Forum d’Aix-Marseille Université de la Cybersécurité
19 & 10 mars 2026
Programme
09h00 - 10h30 Cryptographie dans un monde quantique - Part. 1 - Léo Colisson Palais
Biographie
Ancien normalien de l’ENS Paris-Sacly, Léo Colisson Palais a intégré en 2025 le Laboratoire Jean Kuntzmann à l’Université Grenoble Alpes en temps que maître de conférence. Ses recherches portent sur la cryptographie quantique, notamment dans le cadre de la délégation de calcul à l’aveugle à partir de clients classiques et du calcul multipartite, mêlant les outils issues de la cryptographie quantique avec la cryptographie classique (réseaux euclidiens, preuves zero-knowledge…).
Résumé
En exploitant les étonnantes lois qui régissent le monde des particules, l’informatique quantique promet de surprenantes applications. Il est ainsi non seulement possible d’utiliser un ordinateur quantique pour casser toute la cryptographie utilisée à l’heure actuelle pour communiquer de manière sécurisée sur internet, mais elle peut, à l’inverse, permettre de créer de nouvelles manière de faire de la cryptographie.
Dans cette présentation, nous commencerons par nous intéresser aux fondements de l’informatique quantique de manière à comprendre comment est-ce que l’informatique quantique rebat les cartes de la cryptographie. Nous verrons également comment se protéger des menaces liées à l’apparition de l’informatique quantique, alors qu’une nouvelle cryptographie dite « post-quantique » vient d’être standardisée par le NIST. Enfin, nous explorerons les nouvelles possibilités offertes réellement par la cryptographie quantique, non seulement en matière d’échange de clés, mais également pour permettre à un client de déléguer un calcul quantique sur un serveur distant sans jamais révéler au serveur les calculs qu’il est en train de réaliser sur sa propre machine.
10h30 - 11h00 Pause café
11h00 - 12h00 Cryptographie dans un monde quantique - Part. 2 - Léo Colisson Palais:
12h00 - 12h30 Selma Fanani & Badreddine Kasmi
12h30 - 14h00 Déjeuner
13h45 - 14h00 Aurélie Biancarelli
14h-14h30 Microarchitectural attacks, a crucial intersection of software and hardware security -Tamara Rezk
Biographie
Tamara Rezk is a Research Director at Inria and a part-time lecturer at Université Côte d’Azur, Sophia Antipolis, France. Since 2023, she has also been a Guest Professor at Chalmers University of Technology in Gothenburg, Sweden. At Inria, she leads the SPLiTS team, which focuses on developing security analyses and defenses. Her main research interests lie in system security. She has supervised several Ph.D. students on topics such as static and dynamic security analyses, web security, formal methods for security, and provable cryptography. Currently, her work emphasizes designing defenses and principled methods to address microarchitectural attacks and web application vulnerabilities. Tamara Rezk has served on numerous program committees, including those of the top-4 security conferences. She has also chaired several events, including IEEE CSF in 2023 and 2024, track chair for ACM CCS 2025 and AsiaCCS 2026.Résumé
Microarchitectural attacks are exploitable entirely through software yet rooted in hardware behavior. These attacks leverage shared microarchitectural resources to bypass architectural guarantees and leak sensitive information. From early timing and cache attacks to the Spectre era of transient execution, they expose a deep mismatch between established attacker models and the actual behavior of modern processors, rendering long-standing abstractions insufficient for security reasoning.
This talk argues that microarchitectural security must be addressed as a cross-layer problem and presents recent research illustrating both the challenges and opportunities of this shift. We discuss why traditional software-only mitigations are either insufficient, and how principled hardware–software co-design can help restore meaningful security guarantees. Through examples such as secure speculation mechanisms and kernel safety in the Spectre era, the talk highlights emerging directions toward contracts that span the entire stack, framing microarchitectural security as a foundational research area at the intersection of hardware design, software systems, and formal security reasoning.
14h30 - 15h00 The Security Landscape of SRP: A Symbolic Formal Analysis - Dekra Mahmoud
Biographie
Résumé
The Secure Remote Password (SRP) protocol is an asymmetric password-authenticated key exchange (aPAKE) protocol where a cryptographically strong session key is derived from a low-entropy password. This key is used to encrypt subsequent communications while maintaining mutual authentication. Different analyses of SRP have been proposed in both the symbolic and computational models. In this paper, we conduct a thorough formal analysis of SRP using ProVerif, an automatic symbolic verification tool for cryptographic protocols. We analyze all claimed security properties originally proposed by T.~Wu in NDSS’98 and additional properties related to authentication protocols, such as resistance to Unknown Key Share (UKS) attacks and to offline guessing attacks. We consider a large number of compromise scenarios, and for each security property we identify minimal threat scenarios for properties to hold. Thanks to our precise modeling of the protocol and the adversary capabilities, we are able to identify several attack scenarios that were overlooked in a previous symbolic analysis due to the high level of abstraction in its model. A prominent result is a UKS attack against all the analyzed SRP variants. We propose a fix for this attack and verify its security using ProVerif.
15h - 15h30 AMADEUS
15h30-15h45 Fabien Suchaud
15h45-16h Maxime Maurel
16h-16h15 Laurent Londeix
16h15-16h45 Pause café
16h45-17h45 Table Ronde: Hygiène numérique face aux cybermenaces et l’utilisation des IA génératives non-souveraines animée par Samuele Anni
Intervenants:
Franck Chemin (CISO (Crédit Agricole Alpes Provence))
Jean-Louis Lazzari (Chercheur CNRS (CINAM))
Laurent Londeix (CSIRT Urgence Cyber Sud)
Maxime Maurel (Région Sud)
Jérôme Poggi (RSSI (Ville de Marseille))
Fabien Popoff (CISO/RSSI Région Sud)
Clément Rossi (Campus Cyber Sud Euromed)
Fabien Suchaud (DGGN)
Julien Valiente (RSSI (AMU))
17h45 -18h15 Philosophie et Cybersécurité : la crise à l'épreuve de la pensée - Laurence Vanin
Biographie
18h15-18h30 Cybersecurity for Communication Based Train Control - Laurent Baronnet
Biographie
Après 20 ans à étudier et installer des systèmes informatiques industriels, Laurent Baronnet se spécialise dans l’intégration de la cybersécurité dans les projets industriels au sein la direction de la Maîtrise d’Ouvrage des projets du Groupe RATP. La diversité des systèmes lui permet d’appréhender pleinement l’exercice de leur homologation de sécurité au sens de l’ANSSI, d’un simple système de sonorisation de sécurité aux lignes de métro automatisées.
18h30-19h La maîtrise intégrale de l'interconnexion des réseaux par configuration d'automates matériels - Gerulf Kinkelin
Biographie
Ingénieur polytechnicien, passé par Airbus, Thales et Stellantis, Gerulf Kinkelin est un spécialiste des industries de télécommunication, de défense et automobiles, avec pour point commun l’électronique embarquée, la sécurité et la cyber résilience. Il est associé fondateur de la société CetraC.io, spécialiste des réseaux d’infrastructure et embarqués critiques.
09h00 - 10h30 The Great Escape: Why Containers Won't Save You (and How MicroVMs Will) - Part 1 - Laurent Bobelin
Bibliographie
Laurent Bobelin est enseignant chercheur en cyber sécurité, et responsable de l’équipe cybersécurité de l’INSA Centre Val de Loire à Bourges. Ces centres d’intérêts sont les aspects opérationnels de la cybersécurité (défense d’un système, détection d’intrusion), la prise de décision dans l’opérationnel, notamment en s’appuyant sur l’Intelligence artificielle les données issues du cyber renseignement. http://laurent.bobelin.free.fr/resume.html
Résumé
Is the container a paper prison? While Docker’s standard isolation excels in speed, it shares its kernel with the host: one exploit is all it takes to compromise the entire system. This course breaks down high-security alternatives: gVisor’s « sentinel » approach and the power of Firecracker MicroVMs. We will explore how to leverage hardware virtualization (VT-x/AMD-V) to isolate your apps without sacrificing Serverless performance. Between absolute security and raw speed, learn how to pick the right weapon for your threat model.
10h30 - 11h00 Pause café
11h00 - 12h00 The Great Escape: Why Containers Won't Save You (and How MicroVMs Will) - Part 2 - Laurent Bobelin
12h00 - 12h30 Breaking Anonymity in Attribute-Based Access Control Encryption - Baptiste Bazin
12h30 - 14h00 Déjeuner
14h00 - 15h Table Ronde: Adéquation entre offres de formations & besoins des entreprises en cybersécurité animée par Pierre Paradinas (CNAM et Abak.Tech)
- Un bon ingénieur cyber, c’est avant tout un bon ingénieur informatique ou c’est un ingénieur spécialiste de la cyber ?
- Adéquation offre/demande et recrutement
- Freins à la formation continue et solutions
- Rôle des labels ANSSI et adaptation aux besoins
- Place des femmes dans la cybersécurité en PACA
- Rôle des pouvoirs publics et des acteurs privés
Intervenants:
Aurélien Françillon (EURECOM)
Thibaut Deleruyelle (ISEN Méditerranée – YNCREA)
Samuele Anni (MCF (AMU))
15h-15h30 Evaluation de l’impact pour l’analyse de risques dans un contexte d’ingénierie système basée sur les modèles - Jérémy Buisson
Biographie
Enseignant-chercheur depuis 2009 à l’Académie Militaire de Saint-Cyr Coëtquidan, Jérémy Buisson a rejoint l’Ecole de l’Air et de l’Espace en 2023. Il travaille sur l’ingénierie des logiciels et des systèmes, et plus spécifiquement sur la prise en compte des préoccupations de sécurité lors des phases de modélisation des exigences, conception architecturale et conception détaillée. Cela inclut l’analyse des risques, la prise en compte de la chaîne d’approvisionnement et les architectures logicielles pour la sécurité centrée données.
Résumé
Dans cette présentation, on se concentrera sur la gravité de l’impact d’un risque. Pour objectiver cette gravité, il convient d’identifier les éléments (susceptibles d’être) affectés par la menace sous-jacente au risque. Dans cette présentation, nous verrons comment exploiter les canevas d’architecture basé modèle qui, assurant la traçabilité depuis les objectifs et le contexte opérationnels jusqu’aux composants qui implémentent le système, permettent d’évaluer l’impact d’un risque en termes d’impact sur les objectifs opérationnels. Ainsi, l’impact n’est plus évalué du point de vue du système, mais plutôt du point de vue des parties prenantes du système.
15h30-16h Paul Similowski
Biographie
Fort de plus de 12 ans d’expérience dans le conseil et l’audit cybersécurité les missions de Paul Similowski l’ont conduit à occuper des rôles variés et croissants, allant de l’exécution technique jusqu’au pilotage de programmes stratégiques. Il incarne aujourd’hui l’offre de cybersécurité offensive pour Akyl et intervient sur tous les sujets connexes à la thématique.
Résumé
Depuis plusieurs années les incidents de cybersécurité se multiplient au sein de l’écosystème santé, en France et à l’international. Malgré les réglementations et les investissements effectués, les systèmes de santé restent vulnérables. La menace s’accélère et les difficultés à maintenir en conditions de sécurité des systèmes parfois anciens, toujours complexes et éminemment sensibles est flagrante. Cette conférence plonge au cœur d’un cas concret : comment une rétro‑ingénierie logicielle en environnement Android a permis de défaire un mécanisme de protection en place depuis des années et d’exfiltrer les données de milliers d’individus. À travers ce cas, nous illustrons pourquoi la combinaison de logiciels obsolètes, d’accès mal contrôlés et de pratiques de développement peu sécurisées continue de mettre en péril la confidentialité des données confiées à nos établissements de santé.
16h -16h30 Alain Menelet
Alain Menelet est responsable du centre d’excellence en cyberdéfense aérospatiale et spécialisé en réponse à incident ainsi qu’en investigation numérique. Auteur du livre Investigation numérique Microsoft Windows et GNU/Linux, il a également contribué au magazine MISC, principalement sur la thématique DFIR.
Résumé
L’analyse de logiciels malveillants constitue un volet essentiel de la réponse à incident, car elle vise à identifier le mode opératoire des outils utilisés et les finalités recherchées par les attaquants. La plateforme Android est aujourd’hui une cible de choix et, à l’instar de Windows, elle fait l’objet de techniques d’obfuscation variées destinées à échapper aux mécanismes de détection et à accroître la complexité des investigations. Nous proposons d’illustrer le packing Android au travers d’une étude de cas.
16h30-16h50 Pause
16h50 - 17h20 Émissions électromagnétiques : des origines historiques aux screaming - Aurélien Francillon
Biographie
Aurélien Francillon est professeur au groupe Sécurité des Systèmes et Logiciels d’EURECOM (France) et a obtenu son doctorat en 2009. Il a une expertise dans la sécurité des systèmes embarqués, touchant des sujets tels que les tests de sécurité, l’ingénierie inverse et la sécurité sans fil. Il a publié environ 70 publications internationales, dirigé plus de 15 doctorants, et reçu des prix tels que le NDSS 2024 Test of Time Award ou le google faculty research award. Il a également été membre du comité de programm ou (co-)chair d’importantes conférences en cybersécurité et participe activement à des initiatives nationales comme le GDR et le PEPR.
Résumé
Cette présentation explore des découvertes dans le domaine de la sécurité sans fil et électromagnétique. Nous commencerons par montrer comment certaines expériences de physique ont conduit au développement du thérémine, le premier instrument de musique electronique, puis à la création d’un dispositif d’écoute. Nous aborderons ensuite le programme TEMPEST, différents dispositifs du catalogue ANT, ainsi que la manière dont les canaux auxiliaires électromagnétiques classiques sont exploités pour attaquer des systèmes cryptographiques. Enfin, nous introduirons les « Screaming Channels », qui combinent des canaux auxiliaires électromagnétiques traditionnels avec des technologies radio, et présenterons quelques résultats récents dans ce domaine.
17h20-17h50 Stefan Mouille (CLR Labs Projet CARMEN pour YNCREA et THALES DIS)
17h50-18h20 Emmanuel Godard & Alessia Milani
18h20-18h50 Etienne Delagneau
Biographie
Etienne Delagneau travaille au sein du Centre d’Excellence en Cyberdéfense Aérospatiale en tant que chef de projet liés à la cybersécurité des systèmes complexes et principalement sur l’aspect industriel. Il est également président de l’association Hack in Provence.
Résumé
L’entraînement à la cybersécurité des systèmes industriels se heurte à des contraintes fortes, liées au coût des infrastructures, à la criticité opérationnelle des environnements OT et à la rareté des équipements représentatifs. La mise en situation réaliste d’attaques et de mécanismes défensifs demeure ainsi difficile dans un cadre académique ou expérimental. SCIICAD (Système Complexe Industriel Interconnecté à un Cyber range d’Attaque et de Défense) constitue un environnement d’entraînement dédié à la cybersécurité industrielle. La plateforme reproduit une architecture IT/OT intégrant des services d’authentification, système de supervision SCADA, des automates industriels tels que le Siemens S7-1200, des protocoles industriels comme OPC UA, ainsi que des solutions de collecte et de corrélation de journaux d’événements. La présentation exposera l’architecture de l’infrastructure, les choix technologiques retenus, les scénarios pédagogiques envisagés et les perspectives d’évolution de la plateforme. Depuis plusieurs années les incidents de cybersécurité se multiplient au sein de l’écosystème santé, en France et à l’internationale.