08h30 : Accueil des participants
________________________________________________________________________________
09h00 -10h30 : Session 6, Sécurité numérique : technique, éthique, juridique : qui s’y frotte s’y pique
Animateur de session : Vincent Roca
- Résumé : Driven by the need for cryptographic primitives that can run on devices with very low computing
power, small memory and limited power supply, a process to evaluate and standardize these so-called
lightweight cryptographic algorithms was recently initiated by the Nation Institute of Standards and
Technology (NIST). This presentation intends to give an overview of this initiative and will briefly
introduce our submission, « Lilliput-AE”.
- Résumé : Driven by the need for cryptographic primitives that can run on devices with very low computing
- Ludovic Mé, La sécurité réactive : un complément indispensable aux mécanismes de protection
- Résumé : Sécuriser un système informatique, c’est assurer la confidentialité, l’intégrité et la disponibilité de l’information et des services offerts par ce système. À cette fin, des mécanismes de sécurité préventifs sont déployés sur le système : protection de l’information par cryptographie, authentification des acteurs, contrôle des accès, etc. Malheureusement ces mécanismes, bien qu’indispensables, n’offrent pas toujours la garantie que la politique de sécurité ne sera pas violée. C’est pourquoi des mécanismes additionnels, dits réactifs, doivent également être déployés, pour superviser le système et détecter, si on n’a pas su l’empêcher, toute violation de la politique de sécurité. Dans cette présentation, les principes de base de la sécurité réactive seront exposés et on s’attachera à mettre en évidence les limites actuelles des mécanismes proposés et les besoins de recherche du domaine de la sécurité réactive.
- Cédric Lauradoux, Rules of (Cyber) Engagement
- Résumé : Les armes numériques ont défrayé la chronique ces dernières années avec Stuxnet, Wannacry… Quelles sont les conséquences juridiques de ces attaques ? Sommes nous en guerre ? La course aux armes numériques est-elle raisonnable ?
- François Pellegrini, Enjeux démocratiques de la gestion des données à caractère personnel
- Résumé : Les données à caractère personnel sont régies par un droit spécifique,
qui vise à protéger les droits et libertés fondamentales des personnes.
Il en découle un certain nombre d’obligations techniques, tant au
niveau opérationnel (sécurisation des systèmes) que d’architecture
(protection par conception), essentielles à la préservation du
caractère démocratique des sociétés. Ces principes fondent le « cahier
des charges démocratique » devant être mis en œuvre par tout système.
- Résumé : Les données à caractère personnel sont régies par un droit spécifique,
________________________________________________________________________________
10h30-10h50 : Pause café
________________________________________________________________________________
10h50 -11h50 : Keynote – Henri Waisman, Quel rôle pour la science et les scientifiques ? Eléments de réflexion à partir des travaux du GIEC
________________________________________________________________________________
11h50-12h30 : Session 7, Session La recherche scientifique dans l’anthropocène : énergies, environnement (partie 2)
Animateur de session : Eric Tannier
-
- Ana Busic, Optimisation/controle dans des réseaux électriques
- Nayat Sanchez-Pi, Computational tools for renewable energy and vice-versa: The Inria Chile experience.
-
-
Résumé : There is a general worldwide agreement on the need for using renewable energy sources. The geopolitical characteristics of Chile like the lack of fossil fuel deposits and long distance to suppliers, large deposits of lithium, extreme oblongness with a large shoreline, with large isolated mountainous, desert, forest and artic areas without important rivers, making it particularly appealing the use of this kind of energy. That is why, from Inria Chile, we have been actively articulating collaborative projects involving Inria and Chilean researchers to work on this area. However, we are not limiting ourselves to innovate in renewable energy generation. We are also concerned with how we optimize the consumption of energy with special emphasis in the use of energy by computing facilities which are expected to account for 20% to 50% of the global energy consumption by 2030. In this talk, we will be presenting the work of Inria Chile in this context and outline our future actions.
-
-
_______________________________________________________________________________
12h30-12h45 : Clôture des JSI
12h30 – 13h00 : Lunch box à emporter à disposition des participants (sur inscription)
________________________________________________________________________________
13h00 : Départ des navettes bus JSI INRIA en direction de l’aéroport de Lyon-Saint-Exupéry (sur inscription), ou départ en transport en commun pour la gare de Lyon Part Dieu.