Forum d’Aix-Marseille Université de la Cybersécurité


21 & 22 mars 2024

Programme

JEUDI 21 MARS

OUVERTURE DU FORUM

RESEAUX EUCLIDIENS

9h – 10h30   Alice Pellet-Mary, (CNRS, Université de Bordeaux) (Slides)

Alice Pellet-Mary is a CNRS researcher at Institut de Mathématiques de Bordeaux (IMB). She works on lattice-based cryptography, and is particularly interested by the cryptanalysis aspects of lattice-based cryptography (i.e., determining how hard/easy it is to solve some algorithmic problems involving lattices).

In this talk + tutorial, we will review some results about lattice-based cryptography, which is one of the solutions to construct post-quantum public key cryptography. We will see cryptographic constructions based on lattice assumptions, with a focus on the Falcon’s signature scheme (one of the signature scheme standardized by NIST during the post-quantum standardization process). We will also discuss about cryptanalysis, and review (inefficient) algorithms to solve some algorithmic problems involving lattices.

 

10h30 – 11h   PAUSE CAFÉ

In this talk + tutorial, we will review some results about lattice-based cryptography, which is one of the solutions to construct post-quantum public key cryptography. We will see cryptographic constructions based on lattice assumptions, with a focus on the Falcon’s signature scheme (one of the signature scheme standardized by NIST during the post-quantum standardization process). We will also discuss about cryptanalysis, and review (inefficient) algorithms to solve some algorithmic problems involving lattices.

Comment le système de log de Windows aurait pu vous compromettre ? Pourquoi cette brique essentielle au système d’exploitation est-elle aussi vulnérable ? À travers cette présentation, nous nous intéresserons à une vulnérabilité dans le « Common Log File System » de Windows et présent dans toutes ses distributions. Nous entrerons dans les détails de la faille et ses implications. Nous étudierons les protections mise en place par le système et les astuces des attaquants pour les contourner. Aussi, nous aborderons la façon dont l’industrie a réagi pour limiter les impacts. Cela sera l’occasion de discuter de confiance envers notre système d’exploitation, de surface d’attaque, et de responsabilité des acteurs de l’industrie. Enfin, nous ferons une démonstration de la compromission totale et de la prise de contrôle à distance d’une machine.

 

12h30 – 14h00    DÉJEUNER

Introduction Forum AMUSEC 2024

14h -14h30   Manon Dubien (CEFCYS Groupe SGS)

Manon Dubien est Vice-Présidente du CEFCYS depuis 2023, bénévole engagée depuis 2019 au sein de l’association. Elle est ingénieure commerciale cybersécurité pour le Groupe SGS leader mondial de la certification, du testing et de l’inspection. Passionnée par les sujets de sécurité des systèmes d’informations et cybersécurité depuis de nombreuses années. Elle a à cœur de favoriser l’inclusion dans la filière cyber qui manque de talents face à une cyber menace toujours croissante.

Pour l’ouverture du Forum AMUSEC, j’expliquerai les missions du CEFCYS qui consistent à proposer un cycle continue dans l’accompagnement cyber, promouvoir les métiers en cybersécurité et favoriser l’inclusion en proposant des profils féminins, du mentorat, des formations, en écrivant des livres qui retracent les parcours inspirants de femmes qui ont réussi dans le cyber. Les trophées européens des femmes cyber organisés par le CEFCYS. De nombreuses actions sur le territoire pour laisser la parole aux femmes expertes, attirer les jeunes filles vers cette filière, intervenir dans les écoles, lycées et institutions.

Nadia EL MRABET est professeure à l’école des Mines de Saint Etienne. Elle travaille en cryptographie asymétrique sur les aspects briques fondamentales mathématiques, arithmétiques pour implémentation logicielles et matérielles et étude des attaques par canaux auxiliaires.

 Les attaques simples par analyse de courant permettent de retrouver un secret utilisé à l’aide d’une seule courbe de consommation. Cette attaque est efficace contre le pivot de Gauss utilisé dans les cryptosystèmes à base de code correcteur d’erreur. L’attaque est décrite théoriquement et mise en oeuvre en utilisant les implémentations de référence fournies avec les candidats au concours de standardisation organisé par le NIST autour de la cryptographie post-quantique.

15h – 15h30 David KERR-MUNSLOW, Senior Product Manager (Tiempo Secure) (Slides)

David Kerr-Munslow has more than 30 years of engineering and product management experience in the fields of electronics, telecommunications, and semiconductors. An engineering graduate from Southampton University (UK), David began his career as an Electronic Design Engineer with a networking start-up, after which he joined two internationally recognized electronic groups (Thorn EMI then Ericsson), where he held the position of Electronic Engineer. Following this David felt the call once again for the start-up challenge and joined a telecoms protocol conformance testing tool company in Sophia Antipolis, in a key engineering position. Following this he became a Product Architect for 3GPP conformance solutions with Synopsys. David is not a newcomer to the IP sector, having worked for 17 years in Processor IP with Cortus. Since 2022, David has been Tiempo Secure’s Secure Enclave; Product Manager.

An embedded Secure Element (eSE) is a standalone tamper-resistant hardware component embedded within electronic devices, such as smartphones, wearables, hardware wallets, or other similar devices, to securely store sensitive information, data, and applications. It is also certified to the highest security standard in the industry (Common Criteria). The new generation of Secure Enclaves can also play the role of a Secure Element and represent the cornerstone of embedded security for the next generation of SoC, ASIC, and application processors. A Secure Enclave provides unique benefits and capabilities for key use cases, empowering developers to fortify their systems, building a robust root of trust, enhancing data privacy, and fostering trust among end-users. Chipset designers can integrate the Secure Enclave into their SoC design, enabling device makers to reduce their BOM and achieve the most efficient combination of power, size, and performance, while maintaining the same level of security. Moreover, the secure enclave can also be certified as a standalone secure element in following the same security standards.

15h30 – 16h   Bruno Mussard, (ST Microelectronics) (Slides)

After graduating from the Centrale Méditerranée school with a degree in Semiconductor Physics in 1993, Bruno started his career at ST as a Chip Designer and then led various technical and commercial positions in other large and medium size companies focusing on chip design, advanced memory technology and embedded security.

Today, he is back to ST with a position of Wireless Microcontroller Security Manager covering STM32 wireless microcontrollers. He is responsible for defining the security features of STM32 wireless portfolio to simplify and accelerate the development of trusted and connected solutions by ST customers. This definition is done in conformance to the GlobalPlatform SESIP security standard as an enabler to demonstrate product robustness against security attacks and accelerate customer application security certification at the IoT device level.

The Root-of-Trust plays a crucial role in ensuring confidentiality, integrity, and authentication in connected devices. Silicon manufacturers have a responsibility to deliver this component with two objectives in mind: to simplify OEM security implementation and to comply with upcoming European Cybersecurity regulations. In this session, we will demonstrate how the STMicroelectronics wireless microcontrollers enable key security functions outlined in the Radio Equipment Directive (RED).

 

16h – 16h30  PAUSE CAFÉ

16h30 – 17h   Antoine Fournier, (CY-La) (Slides)

Enseignant-chercheur en droit d’abord, Antoine Fournier a ensuite fondé la société Cy-La il y a 3 ans. Société spécialisée dans la cybersécurité, elle propose à ses clients des pentests, de la formation et de la R&D. Elle a la particularité de recourir à des profils de chercheurs afin que ses services soient les plus innovants possibles.

Le nouvel article L. 111-7-3 du Code de la consommation oblige certaines plateformes à afficher un cyber score dont les critères sont précisés par un projet d’arrêté. Plusieurs de ces critères concernent la sensibilisation et, en y regardant plus attentivement, la formation. Triviale en apparence, puisque ne portant pas directement sur la sécurité du système, la sensibilisation est en réalité fondamentale lorsqu’on sait que l’erreur humaine est la première cause de faille de sécurité. Nous livrons par conséquent un regard pratique sur ce qu’est l’obligation de sensibilisation et ce que devrait être une bonne sensibilisation.

Exposé de Science Po Aix-En-Provence/CEFCYS

17h – 17h30    Stéphanie Brochot, (Science Po Aix-en-Provence – CEFCYS)

L’ingénierie sociale est une technique de manipulation utilisée pour inciter une personne à transmettre elle-même des données sensibles. Ces données peuvent être des renseignements personnels ou des informations confidentielles permettant d’accéder au réseau informatique d’une organisation. Une fois infiltré dans un système, le cybercriminel peut subtiliser les données auxquelles il a accès pour ensuite les vendre ou les utiliser à des fins malveillantes. L’ingénierie sociale au-delà de l’accès à un réseau informatique, c’est également une technique utilisée dans le domaine du renseignement humain. En effet, l’ingénierie sociale est une des menaces les plus insidieuses et virulentes, toutefois elle n’est pas seulement une technique cyber, elle peut également être une technique humaine notamment par l’infiltration d’un stagiaire au sein d’une organisation ou d’un groupe industriel par exemple afin de capter des données sensibles. Le domaine de la recherche au sein de laboratoires étant un point d’entrée important face aux réseaux criminels et également face aux services de renseignement étrangers. Les entreprises privées, les institutions publiques, les groupes industriels peuvent détenir des secrets de fabrication par exemple, des actifs immatériels (savoir-faire, créativité, réputation d’une entreprise, valeurs d’une entreprise, collaborateurs, organisation, partenaires, clients, fournisseurs…) et stratégiques (entreprises stratégiques, laboratoires de recherche, technologies critiques…) qui peuvent entrer dans le domaine la sécurité et la sûreté nationale. L’espionnage industriel, la déstabilisation, la subversion, les cyber menaces…sont des réalités dont il faut pouvoir se prémunir par la connaissance des techniques d’ingénierie sociale utilisées et ainsi mettre en place des plans de sensibilisation et de formation en direction des personnels et des collaborateurs. L’objectif étant de pouvoir reconnaître ces éventuelles prises de contact afin de contrer l’attaque.

17h30 – 18h      Judicaël Blanc (ALPHAXDATA) et Alexandra Salou (EJCAM) (Slides)

Judicaël Blanc est Président Directeur Général de ALPHAXDATA, société de conseil, d’accompagnement, de formation, et d’audit en Cybersécurité et protection de l’information. L’activité de Judicaël Blanc est principalement axée sur la gestion de processus et l’amélioration continue en sécurité de l’information (ISO 27001). M. Blanc a passé 20 ans au Ministère des Armées, d’abord issu du domaine technique IT (administrateur systèmes / réseaux / sécurité), puis est devenu auditeur depuis plus de 10 ans (d’abord technique, puis organisationnel).

Alexandra Salou, affiliée à l’Institut Méditerranéen des Sciences de l’Information et de la Communication (IMSIC) à Marseille, mène des recherches approfondies sur les réseaux socionumériques, en se concentrant particulièrement sur leur impact sur l’homogénéisation des opinions politiques. Dans le cadre de ses travaux de doctorat, elle explore comment les dispositifs de recommandation sur les réseaux sociaux peuvent influencer la pluralité des opinions, notamment au cours des élections municipales à Marseille en 2020. Sa thèse, intitulée « L’homogénéisation des opinions politiques au sein des dispositifs de recommandation sur les réseaux socionumériques dans le cadre des élections municipales de 2020 à Marseille », examine l’exposition aux informations médiatiques et politiques sur Twitter et comment cela peut affecter les opinions politiques des utilisateurs. Alexandra Salou a présenté ses travaux lors de diverses conférences et événements académiques, mettant en lumière les dynamiques complexes entre opinion, comportement sur les réseaux socionumériques, et le phénomène de désinformation. Elle emploie une approche méthodologique mixte pour analyser l’impact des réseaux sociaux sur la diversité des opinions politiques, soulignant l’importance des techniques numériques comme le codage Python, HTML/CSS, le logiciel R, et les logiciels de visualisation de données dans ses recherches. Ces recherches contribuent à la compréhension des interactions entre technologies de l’information, politiques, et société, en mettant en évidence les implications des réseaux socionumériques dans la formation et l’homogénéisation des opinions politiques.

La Cybersécurité et la Communication de crise englobent la gestion proactive et réactive des incidents de sécurité informatique, en mettant l’accent sur la manière dont les organisations communiquent avant, pendant, et après un événement de cybersécurité. Nous essayerons de donner des exemples de communication de crise dans le cadre de problèmes liés à la cybersécurité dans le domaine des organisations. Nous aborderons plusieurs points clés comme la préparation et la prévention, la détection et la réponse aux incidents, après l’incident, les enjeux et les défis.

18h – 18h30    Pierre Paradinas, Prof. Chaire Systèmes Embarqués, CNAM, Conservatoire des Arts et Métiers (Slides)

Pierre Paradinas s’intéresse aux systèmes embarqués liés aux personnes et à l’informatique de confiance. Il a commencé sa carrière dans la carte à puce en 1985, il a été CTO de l’application santé Biocarte, puis a  travaillé jusqu’en 2003 chez Gemplus où il a créé et dirigé le Software Research Lab. Pierre a aussi travaillé à Inria comme Directeur du Développement Technologique de 2007 à 2010.  Il travaille aussi actuellement à l’ANR comme Responsable de l’action : PEPR-eNSEMBLE. Il est l’animateur d’un collectif pour la création d’un Musée de l’informatique en France.

Présentation introductive sur le sujet des relations entre le monde académique et industrie durant les précédentes décennies. Il présentera une analyse de ces relations dans le paysage technologique de la carte à puce. Après cette présentation, plusieurs intervenants ayants côtoyés l’industrie de la carte et le monde académique interagiront, ainsi qu’avec les personnes présentes.

18h3019h   Table ronde        50 ans de carte à puce à travers les relations entre le monde académique et industriel (Slide)

Animée par Jean-Philippe Bétoin, Senior Vice-President, Ecosystem Development | Innovation Management @ KIGEN

What I Do: I specialize in leading product management, innovation and strategic direction as an accomplished Marketing and Product leader. With a track record showcasing a remarkable 55% gross margin achievement, translating into a substantial €500 million revenue surge from a flagship product line, I guide groundbreaking partnerships and orchestrate them in the multi-million-dollars range.This has driven market prominence, securing a TOP3 Mobile Payment enabler rank across Europe. As a visionary of innovation, I’ve pioneered go-to-market of disruptive solutions, Tier 1 partner launches, ecosystem evolution, and software strategy revamps, resulting in optimized revenue. generation. Why I Do It: My journey is grounded in a dual engineering and business education, fueling my curiosity and fervor for technological innovation. Whether it’s startups or industry giants, I’m deeply passionate about nurturing and creating new businesses, shaping innovative strategies, and guiding ecosystems to navigate the path to success.


avec la participation de :

Andrea BONZO, CTO Idemia StarChip, Chief Technology Officer

Jean-Max Dutertre, Prof. Mines Saint-Etienne, Dir. Dept. Systèmes et Architectures Sécurisés

Jacques Jean-Alain Fournier, STMicroelectronics‘ MDG Security Platform Director

Jean-Pierre Gloton, Business Angel, CoFondateur & VP Technology R&D, CEO GEMPLUS Electronics

Romain Laffont, Vice-président partenariat avec le monde socio-économique, Aix-Marseille Université

Pierre Paradinas, Prof. Chaire Systèmes Embarqués, CNAM, Conservatoire des Arts et Métiers

Ali Zeamari, Innovation Director – Electronic design & Biometrics, THALES

VENDREDI 22 MARS

Alexis Bonnecaze est professeur d’informatique à Polytech’ Marseille et membre de l’Institut de Mathématiques de Marseille (I2M). Ses thématiques de recherche sont la théorie des codes correcteurs d’erreurs, la cryptographie et la théorie algorithmique computationnelle utilisant de la géométrie algébrique.

Ce cours s’adresse principalement à un public étudiant qui souhaite savoir ce qu’est un test d’intrusion. Il présente les différentes phases d’un test, la manière de les aborder et les principaux outils à connaître.

10h30 – 11h   PAUSE

Ce cours s’adresse principalement à un public étudiant qui souhaite savoir ce qu’est un test d’intrusion. Il présente les différentes phases d’un test, la manière de les aborder et les principaux outils à connaître.

Exposé étudiants

Nous installons souvent des antivirus aveuglement, sont-ils toujours fiables ? Au cours de cette présentation, nous allons étudier une vulnérabilité récente et l’historique de sécurité d’un antivirus largement utilisé sur les systèmes UNIX. Cela permettra de mettre en avant des bonnes pratiques en sécurité, notamment en matière de défenseur en profondeur.

12h30 – 14h00    DÉJEUNER

Vanessa Vitse est docteur en Informatique et Maître de Conférences au sein du laboratoire de Mathématiques Institut Fourier, Université Grenoble Alpes. Ses domaines de recherche sont la cryptographie à clef publique et le calcul formel. Elle enseigne notamment dans le M2 en alternance Cybersécurité et Informatique Légale et le M2 Cybersecurity, dont elle a été co-responsable pendant plusieurs années.

Alors que les courbes elliptiques vont bientôt fêter leur 40 ans en cryptographie asymétrique, leur position dominante semble menacée par le développement de la cryptographie post-quantique. Il est donc légitime de s’interroger sur la pertinence actuelle de leur utilisation. On fera le point sur la sécurité du problème du logarithme discret sur courbes elliptiques, ainsi que sur les fonctionnalités sans équivalent post-quantique qu’elles apportent.

14h30-15h  Laurent Pipitone (Cyberium) (Slides)

Ingénieur diplômé de Télécom SudParis, Laurent a opté dès le départ pour une carrière axée sur l’entrepreneuriat. En tant qu’étudiant, il a fondé Netvitesse, une entreprise en extrapreneuriat adossée au deuxième équipementier mondial en VoIP, Mitel-Aastra. Après avoir réalisé un développement commercial et technologique auprès d’opérateurs majeurs en Europe, NetVitesse a rejoint un groupe canadien spécialisé dans la supervision et le déploiement des équipements réseaux, contribuant à une introduction en bourse de 40 millions de dollars. Guidé par le désir de mettre ses compétences technologiques et entrepreneuriales au service d’une cause humanitaire et sociale, Laurent a co-développé la StartUp Auticiel, devenant un leader national dans son domaine. Pendant près de 10 ans, il a contribué, par l’apport de la technologie, à aider les personnes en situation de handicap cognitif ou mental à gagner en autonomie au quotidien. Éprouvant le besoin de se réimmerger dans les technologies de pointe, et en particulier au contact des enjeux Digitaux/Data/IA, Laurent s’investi depuis trois en tant que consultant-associé dans des projets au service de causes essentielles ou souveraines (telle que la Cybersécurité ou le Digital Twin), apportant son expertise « Start Up » en stratégie marketing, financière et managériale. À ce titre, il collabore activement notamment à l’émergence et au développement de Cyberium, un nouvel majeur dans la segmentation des réseaux industriels et critiques, dans lequel il occupe les fonctions de VP Product Strategy & Marketing.

Introduction – Cyberium : qui sommes-nous et que faisons-nous ? Qu’est-ce que la segmentation des réseaux ? Qu’est-ce que la directive NIS2 et que change-t-elle dans ce contexte ? Qui est concerné et pourquoi faire ? Outils pour la déployer concrètement (IEC.62443 ?) – Cas d’usage Cyberium industriels et gouvernementaux. Que sécurisons-nous ? État de l’art technologique, limites des firewalls et positionnement de la « hardware sec » : innovations et perspectives marché.

15h – 15h30   Maxime Debert (Naval Group, Digital transformation technical leader) (Slides)

Dr. Ingénieur en Mathématiques Appliquées, diplômé de l’ESTACA, de l’UTC, de l’Université d’Orléans et de l’ETHZ, avec plus de 15 ans d’expériences dans l’implémentation d’innovations dans deux grands groupes (RENAULT, NAVAL-GROUP) et une TPE (SAT-OCEAN). Il a joué un rôle clé dans l’optimisation énergétique des véhicules hybrides chez Renault et a aussi contribué à l’optimisation de la gestion d’énergie des Formules 1. Son expertise s’étend également aux domaines du big-data et HPC où il a su proposer des applications innovantes dans le routage maritime et l’assimilation de données satellitaires pour améliorer la performance des prédictions de courant océanique. Il a continué sa carrière dans la cybersécurité en encadrant une équipe chargée du développement et de l’implémentation d’une solution de cybersécurité pour les navires produits par Naval-Group. En parallèle de ses activités, il intervient en tant qu’enseignant-chercheur vacataire à l’IUT d’Aix Marseille dans le domaine de la cybersécurité.
Bien que la connectivité en mer soit limitée, la numérisation croissante et la prolifération des menaces font que les risques cyber demeurent dans le monde maritime civil et militaire. Naval-Group s’est doté d’un CERT qui analyse et veille la menace pour orienter la conception de la cyber embarquée de nos produits et de notre infrastructure interne. Cette expertise nous permet de concevoir des Navires et des drones « Cyber by design » en traitant tous les cycles de vie d’un navire (conception, production, opération et la maintenance). En opération, le Navire dispose d’un moyen de cybersurveillance qui monitore les systèmes de propulsions, de production d’énergie et du système de combat. Ce moyen se doit être simple d’utilisation pour que l’équipage puisse endiguer une potentielle attaque sans être des experts en lutte informatique. Il présente une situation claire au commandant de l’état cyber de son navire et de sa force navale pour qu’il puisse prendre les décisions adéquates sur le théâtre des opérations. Ce système est relié avec un centre à terre : le SOC Marine, où les experts en cybersécurité de la Marine Nationale peuvent intervenir pour analyser précisément les événements rencontrés sur la flotte. Naval-Group conçoit des drones, des sous-marins et des navires numériques complexes avec un haut niveau d’exigence en cyberdéfense.
 

15h30 – 16h   Kévin Carta, (Ingénieur Biometrics and Digital Identities expert & Evaluator at Cabinet Louis Reynaud) (Slides)

Kévin Carta est directeur du laboratoire CLR Labs à La Ciotat, qui est un laboratoire d’évaluation de sécurité spécialisé dans la biométrie et l’identité numérique. Dans ce cadre, il est chargé de réaliser des évaluations et des audits de sécurité pour des solutions de reconnaissance faciale, de reconnaissance par empreintes digitales et également des applications mobiles. Il est aussi responsable des activités de normalisation de l’entreprise en France et à l’international sur les sujets de biométrie et du portefeuille d’identité numérique de l’Union Européenne. En parallèle de ces activités, il est en 3ème année de doctorat, en thèse CIFRE, sur le sujet des attaques par injection biométrique sur des systèmes de reconnaissance faciale dans les applications mobiles Android.

Owing to the digitization of our society, recently rushed by COVID 19 pandemic, remote biometrics, particularly facial recognition, are emerging in plenty of applications that require authentication at distance. These sensitive applications, mostly used in banking, governmental, or insurance domains, are threat ened by the well-known presentation attack threat but also by video injection attacks (modification of the images taken by the camera by the attacker), which are now more accessible to fraudsters as devices are not scrutinized and under their control. We will see in this paper that even a simple photo can fool state of-the-art biometric attack detection systems. Thus, we will give recommendations to avoid the usage of video injection attacks by malicious applicants.

16h – 16h30 PAUSE CAFÉ

16H30 – 17H   Mickaël Wanjglas, (SPAC Secrétaire général) (Slides)

Fort de 8 années passées au poste de Responsable Produit au sein de la société STid, leader dans la conception de solutions hardware d’identification sans-contact pour les applications de contrôle accès et de traçabilité industrielle, Mickaël Wajnglas occupe depuis 1 an et demi le poste de Secrétaire Général de SPAC Alliance. Cette organisation fédère les acteurs européens de la sécurité physique et cyber autours de 3 missions principales : la formation et l’information (marché, technologies, cadre réglementaire etc.), l’accompagnement et la défense des intérêts des industriels du marché de la sécurité, ainsi que le déploiement et la promotion à l’échelle européenne du protocole et standard de communication haute sécurité SSCP®.

Après une présentation de SPAC Alliance et de ses missions principales, Mickaël Wajnglas, Secrétaire Général du consortium expliquera comment deux tendances marché, l’augmentation des attaques hybrides et la structuration du cadre réglementaires européens, ont permis l’ouverture du protocole haute sécurité SSCP®.

17H – 17H30   Jean-Luc Garnier, (Président chez Trust & Cie) (Slides)

Jean-Luc GARNIER est ingénieur Réseaux & Systèmes, et a longtemps travaillé dans l’univers de la carte à puce. Désormais consultant en cybersécurité depuis 2015 et auditeur sur les référentiels eIDAS, il a fondé en 2023 le cabinet d’audit Trust & Cie, qui souhaite devenir le premier acteur PASSI de la région SUD.

La nouvelle évolution de la spécification Network and Information Security, NIS2, viendra en application en octobre prochain. En élargissant le périmètre de la première version, elle va concerner au premier plan de nombreuses sociétés jusque-là épargnées par la réglementation. Alors, contrainte ou bon sens ? Trust & Cie livre quelques éléments de compréhension.

CLOTURE DE FORUM

17H30 – 18H  Charlie Barla, Vice-président délégué à la valorisation et à l’innovation, CISAM (Aix-Marseille Université) (Slides)

Charlie BARLA, Vice-président délégué à la valorisation et à l’innovation, est Ingénieur Génie Physique de Polytech, Docteur d’Aix Marseille Université. Il a évolué 8 ans au sein de Décathlon puis L’Oréal avant de revenir sur Marseille pour créer la Cité de l’Innovation et des Savoirs Aix Marseille en partenariat avec la Métropole Aix Marseille Provence, CMA CGM et L’Occitane. Il est également Président de l’incubateur Belle de Mai spécialisé dans le domaine des Sciences du Numérique pour le multimédia.

Espace unique de créativité entrepreneuriale, de rencontres et d’enrichissement sur le territoire d’Aix-Marseille, la CISAM est le fruit d’intelligences et d’ambitions partagées par la plus grande université francophone Aix-Marseille, la plus vaste métropole de France et deux multinationales : la CMA CGM et le Groupe L’OCCITANE. Partageant une même volonté de développer culture scientifique et innovation au service de l’essor économique, ces partenaires se sont unis autour d’un concept inédit : regrouper sur un même site l’ensemble des ressources permettant de stimuler les démarches innovantes et d’en fluidifier le parcours. Lieu de rencontres, de création, d’incubation de projets, et d’accélération, la CISAM, s’affirme comme un espace au service de tous ceux qui innovent sur le territoire d’Aix-Marseille.

Chairmen et Chairwoman

Samuele Anni, Maître de conférence,  Aix-Marseille Université

Alexis Bonnecaze, Professeur d’informatique à Polytech’ Marseille et membre de l’Institut de Mathématiques de Marseille (I2M)

Anna4

AnnaMaria Iezzi,  Maître de conférence, Université Grenoble Alpes

Pascal Veron, Laboratoire IMath, Université de Toulon
Pascal Véron est enseignant-chercheur dans l’équipe IAA du laboratoire IMath. Ses principaux centres d’intérêt sont l’arithmétique modulaire efficace pour la cryptographie et la cryptographie basée sur les codes correcteurs d’erreurs.