Workshop du projet SuperviZ

Publié le

Les 16 et 17 décembre dernier, le projet SuperviZ a tenu son premier atelier ouvert.

Les 16 et 17 décembre dernier, le projet SuperviZ a tenu son premier atelier ouvert, événement réunissant chercheurs, doctorants et experts industriels autour de la thématique du projet, la supervision de la sécurité, pour des exposés non issus du projet.

Une première session dédiée aux doctorantes a permis à Sara Chennoufi (Télécom SudParis), de présenter ses travaux sur la détection interprétable et résiliente des attaques dans des environnements réseau hétérogènes. Hélène Orsini (CentraleSupélec) a ensuite exploré les possibilités offertes par l’IA pour la priorisation du trafic réseau et la détection de son évolution. Enfin, Lise Lahoche (Inria) a clôturé cette session avec une présentation sur la détection automatique des vulnérabilités dans les codes sources C et Java, ouvrant des perspectives prometteuses pour l’amélioration de la sécurité logicielle.

Une keynote donnée par Philippe Owezarski (CNRS) a ensuite offert une très intéressante perspective historique de l’apprentissage automatique appliqué à la détection des anomalies dans les réseaux.

Deux thèses récemment soutenues ont été mise à l’honneur au travers d’un « rejeu » de leur soutenance. Léo Lavaur (thèse à IMT Atlantique, actuellement en postdoctorat à l’Université du Luxembourg) a abordé l’amélioration de la détection des intrusions dans des systèmes distribués à l’aide de l’apprentissage fédéré. Pierre-Victor Besson (thèse à CentraleSupélec) a ensuite présenté une approche novatrice pour la génération automatique d’architectures volontairement vulnérables, ce qui permet de créer des environnements intéressant pour des exercices d’attaque-défense ou pour des expérimentations en cybersécurité.

Enfin, une seconde session doctorants a permis à Lucas Aubard (Inria) de nous expliquer les problématiques liées aux potentielles incohérences du réassemblage des paquets réseaux entre les IDS et les OS et à Manuel Poisson (Amossys et CentraleSupélec) de nous présenter GothX, un générateur capable de produire des flux réseau IoT personnalisés, qu’ils soient légitimes ou malveillants.

Ce premier atelier ouvert du projet SuperviZ a permis de présenter des travaux novateurs et de favoriser des échanges constructifs entre spécialistes de la supervision de sécurité. Il a combiné rigueur scientifique, discussions enrichissantes et moment conviviaux (et même musicaux !), jetant les bases de futures collaborations entre les présents. Nous espérons donc reproduire ce type d’évènement à l’avenir.

Une partie des présentations de l’atelier est disponible sur le site du projet : https://superviz.inria.fr/seminars/


Autres Événements

 Journée annuelle du projet SVP
  • Événements
  • La sécurité des protocoles et du vote électronique
Journée annuelle du projet SVP
Le mardi 28 janvier 2025, la journée annuelle du projet SVP du PEPR Cybersécurité a rassemblé les membres du projet pour discuter des avancées dans le domaine de la cybersécurité.
13 février 2025
 Atelier sur les logiciels malveillants du projet DefMal
  • Événements
  • Défense contre les programmes malveillants
Atelier sur les logiciels malveillants du projet DefMal
Le 12 mars dernier, au Campus Cyber à La Défense, le projet DefMal, un des dix projets sur le plan national du PEPR cybersécurité, a organisé un atelier autour de l’écosystème des logiciels malveillants et de la cybercriminalité.
15 mars 2025
 Plénière du projet ARSENE
  • Événements
  • Recherche
Plénière du projet ARSENE
La 5e réunion plénière du projet ARSENE s’est tenue le 20 mars dernier au sein du laboratoire LIRMM à Montpellier.
25 mars 2025