Forum d’Aix-Marseille Université de la Cybersécurité
13 & 14 mars 2025
Programme
09h00 - 10h30 Comment prouver ce que l'on ne peut révéler ? Part. 1- Clémence Bouvier
Biographie
Clémence Bouvier est Chercheuse Inria au Laboratoire Lorrain de Recherche en Informatique et ses Applications (Loria). Elle a rejoint l’équipe-projet CARAMBA en décembre 2024. Ses recherches portent sur la cryptographie symétrique, et plus précisément la conception et l’analyse de sécurité d’une nouvelle génération d’algorithmes, appelés AOP (Arithmetization-Oriented Primitives), conçus pour être utilisés dans des nouveaux contextes, tels que les preuves à divulgation nulle de connaissance.
En complément de ses activités de recherche, elle est également impliquée dans diverses activités de médiation, et vulgarisation scientifique. Elle a notamment participé au concours MT180, pour lequel elle a remporté le prix des internautes lors de la finale de Sorbonne Université en 2023.
Résumé
Comment montrer que vous savez où est Charlie sans révéler sa position ? Comment prouver qu’un calcul est correct sans dévoiler les nombres qui ont été manipulés ? En cryptographie, nous pouvons résoudre ces problème grâce à des preuves à divulgation nulle de connaissance. Il s’agit de protocoles impliquant plusieurs parties et permettant à un prouveur de convaincre un vérifieur qu’il connaît un secret sans le révéler.
Dans cette présentation, nous introduirons, à travers divers exemples, le contexte et les enjeux cachés derrière ces preuves. Nous parlerons également des nouvelles primitives symétriques dédiés aux preuves à divulgation nulle de connaissance. Ces outils cryptographiques, connus sous le nom d’AOP, reposent sur une arithmétique particulière et un environnement inhabituel en cryptographie symétrique.
10h30 - 11h00 Pause café

11h00 - 12h00 Comment prouver ce que l'on ne peut révéler ? Part. 2 - Clémence Bouvier
Biographie
Clémence Bouvier est Chercheuse Inria au Laboratoire Lorrain de Recherche en Informatique et ses Applications (Loria). Elle a rejoint l’équipe-projet CARAMBA en décembre 2024. Ses recherches portent sur la cryptographie symétrique, et plus précisément la conception et l’analyse de sécurité d’une nouvelle génération d’algorithmes, appelés AOP (Arithmetization-Oriented Primitives), conçus pour être utilisés dans des nouveaux contextes, tels que les preuves à divulgation nulle de connaissance.
En complément de ses activités de recherche, elle est également impliquée dans diverses activités de médiation, et vulgarisation scientifique. Elle a notamment participé au concours MT180, pour lequel elle a remporté le prix des internautes lors de la finale de Sorbonne Université en 2023.
Résumé
Comment montrer que vous savez où est Charlie sans révéler sa position ? Comment prouver qu’un calcul est correct sans dévoiler les nombres qui ont été manipulés ? En cryptographie, nous pouvons résoudre ces problème grâce à des preuves à divulgation nulle de connaissance. Il s’agit de protocoles impliquant plusieurs parties et permettant à un prouveur de convaincre un vérifieur qu’il connaît un secret sans le révéler.
Dans cette présentation, nous introduirons, à travers divers exemples, le contexte et les enjeux cachés derrière ces preuves. Nous parlerons également des nouvelles primitives symétriques dédiés aux preuves à divulgation nulle de connaissance. Ces outils cryptographiques, connus sous le nom d’AOP, reposent sur une arithmétique particulière et un environnement inhabituel en cryptographie symétrique.
12h00 - 12h30 Conception d’un SOC open source : souveraineté, flexibilité et performance - Tom Carvajal
Biographie
Résumé
Cette présentation propose un retour d’expérience sur la conception et le déploiement d’un SOC (Security Operations Center) entièrement basé sur des technologies open source. L’objectif : bâtir une solution modulaire et évolutive, adaptée aux besoins spécifiques des entreprises, notamment des PME, tout en tirant parti des principaux atouts de l’open source : absence de frais de licences contraignantes, suppression du risque de backdoors provenant des éditeurs et soutien d’une large communauté. Le SOC s’impose ainsi comme le meilleur rapport qualité-prix pour investir dans la cybersécurité. À travers des exemples concrets, des défis techniques et des retours du terrain, cette présentation mettra en lumière les gains en souveraineté numérique, l’optimisation des investissements et le renforcement de la cyberdéfense, même pour des structures de plus petite taille.
12h30 - 14h00 Déjeuner

14h00 - 14h15 - Aurélie Biancarelli
Biographie
Aurélie Biancarelli est Adjointe au Maire de Marseille, déléguée à l’enseignement supérieur, la vie étudiante et la recherche
Résumé
14h15 - 14h45 Lutte contre la fraude à la preuve d’identité en ligne - Emmanuel Nars
Biographie
Emmanuel Nars est directeur technique du produit ID360 chez Docaposte. Titulaire d’un doctorat de l’Université Paris-Sud, il met à profit son expertise en intelligence artificielle, en architecture et en interaction homme-machine pour piloter le développement de solutions de lutte contre la fraude reposant sur l’analyse documentaire et l’identification.
Résumé
À l’ère du numérique, l’identité en ligne est devenue un enjeu capital. Dans cette session, nous aborderons les multiples facettes de la fraude à la preuve d’identité numérique, des techniques d’usurpations traditionnelles aux plus élaborées. Nous vous présenterons également les stratégies innovantes que Docaposte déploie pour détecter et contrer ces menaces, notamment à travers l’intégration d’outils basés sur l’intelligence artificielle.
14h45 - 15h15 La cybersécurité dans le programme de recherche Horizon Europe - Jean-Florian Bacquey-Roullet
Biographie
Jean-Florian BACQUEY-ROULLET est Expert en Sécurité au sein du Ministère de l’Enseignement Supérieur et de la Recherche. En tant que Point de Contact National pour le programme de recherche Horizon Europe « Cluster 3 – Sécurité Civile pour la Société », il accompagne les entités légales françaises (industriels, PME, laboratoires de recherche, associations, forces de sécurité intérieure) dans la participation et le succès au programme de recherche en sécurité. En parallèle de ses activités, il est également intervenant dans plusieurs écoles d’ingénieurs de la région SUD.
Résumé
A l’échelle européenne, la recherche en cybersécurité inclut différents domaines tels que l’intelligence artificielle, la cryptographie, l’informatique/stockage distribués et les technologies quantiques. Les défis sont nombreux pour répondre aux menaces croissantes d’attaques informatiques, d’ingérences dans la démocratie et les élections, de fake news, de faux et de manipulations en ligne.
Je présenterai les thématiques de recherche en sécurité, les appels à projets en cybersécurité et l’écosystème français et européen.
15h15 - 15h45 Blockchains : Entre innovations techniques et contraintes réglementaires - Kévin Thiry-Atighehchi
Biographie
Kevin Atighehchir a récemment intégré l’Institut de technologie de Clermont-Auvergne à Aurillac et le laboratoire de recherche LIMOS en tant que professeur adjoint. De 2015 à 2017, il a été professeur adjoint temporaire (ATER) à l’Université d’Aix-Marseille et de 2017 à 2019, chercheur postdoctoral dans l’équipe Paiement électronique & Biométrie du laboratoire de recherche GREYC. Ses intérêts de recherche portent sur la cryptographie appliquée aux systèmes biométriques, la cryptographie légère pour l’Internet des objets et l’utilisation de technologies émergentes (Distributed Ledgers et Trusted Execution Environment) dans les protocoles de sécurité. Ses autres domaines de préoccupation sont le parallélisme des primitives cryptographiques et l’optimisation des opérations arithmétiques dans les champs finis.
Sa thèse de doctorat a été réalisée à l’Institut de Mathématiques de Marseille (UMR 7373) et défendue en 2015 à l’AMU. Sa thèse portait sur l’efficacité des mécanismes cryptographiques et l’a conduit à aborder les thèmes de la cryptographie incrémentielle, de la cryptographie parallèle et des dictionnaires authentifiés.
Résumé
Cet exposé retrace l’évolution des technologies ayant conduit à la conception des blockchains modernes, en s’appuyant sur des innovations telles que l’horodatage sécurisé, les arbres de Merkle, et la preuve de travail. Nous explorerons également les défis et solutions permettant de rendre les blockchains conformes au RGPD. À travers des exemples concrets, nous analyserons des mécanismes tels que l’utilisation de données hors chaîne, le chiffrement et les fonctions de hachage caméléon, ainsi que des pistes émergentes comme la cryptographie quantique. L’objectif est de comprendre comment cette technologie peut répondre aux exigences réglementaires tout en conservant ses principes fondamentaux d’intégrité, d’immuabilité et de décentralisation.
15h45 - 16h15 Le PEPR cybersécurité et les agences de programme - Géraud Canet
Bibliographie
Géraud Canet est responsable thématique à l’agence de programme ASIC (du composant aux systèmes et infrastructure numériques) conduite par le CEA. Après une thèse à l’ENS de Cachan en 2001 portant sur le model checking de programmes d’automates industriels, Géraud Canet a occupé plusieurs postes d’ingénieur-chercheur au CEA, chef de projet, et responsable d’affaires européenne. Il a occupé de 2019 à 2024 la fonction de représentant au comité de programme Horizon Europe auprès du ministère de l’Enseignement supérieur et de la Recherche.
Résumé
Le Programme et Équipement Prioritaire de Recherche (PEPR) Cybersécurité vise à renforcer la souveraineté numérique de la France en soutenant des projets de recherche de pointe dans le domaine de la cybersécurité. Piloté conjointement parle CEA, le CNRS et l’INRIA, ce programme s’inscrit dans la stratégie nationale France 2030 et mobilise la communauté scientifique pour répondre aux défis émergents en matière de sécurité des systèmes numériques. Cette présentation détaillera les axes de recherche du PEPR Cybersécurité et abordera également le rôle des agences de programme, ainsi que les opportunités de collaboration pour la communauté scientifique dans les prochains programmes à venir.
16h15 - 16h45 Pause café

16h45 - 17h15 L’authentification forte FIDO : plus simple, plus sûre, plus rapide ! Cas d’usages - Bruno Bernard
Biographie
Bruno BERNARD est un entrepreneur et innovateur accompli, fort de 25 années d’expérience dans la création et la direction de sociétés à dimension internationale, spécialisées en cybersécurité, monétique et microélectronique. Fondateur et président de la SAS NEOWAVE depuis 2007, société leader français spécialisée dans le domaine de l’authentification forte et des transactions sécurisées avec un portefeuille de produits PKI et FIDO. Ces produits adressent les marchés de la confiance numérique, de la cybersécurité et de la gestion des identités. Il a fondé et dirigé la SAS Innova Card (2002-2006), dont la technologie sécurisée pour les terminaux de paiement est devenue une référence mondiale avant d’être acquise par le groupe américain Maxim-Integrated. Il a également co-créé la SAS Neotion (2000-2002), spécialisée dans les solutions technologiques pour la télévision à péage. Cette société a été introduite sur Alternext avant d’être rachetée par le groupe russe General Satellite. Auparavant il a travaillé pour STMicroelectronics et ASM International et a participé à plusieurs projets de développements technologiques dans le domaine de l’industrie des semi-conducteurs. Ingénieur diplômé de l’École Centrale de Marseille (1994), complété par une formation à l’IAE d’Aix-en-Provence, il a déposé 12 brevets internationaux. Il est membre actif de plusieurs associations professionnelles (l’alliance FIDO, l’alliance pour la confiance numérique (ACN) et le pôle Aktantis (anciennement SCS)) et lauréat de nombreuses distinctions dont le Réseau Entreprendre. Il a travaillé et voyagé sur tous les continents, il est passionné de sport et d’innovation.
Résumé
L’authentification forte est aujourd’hui l’un des piliers essentiels pour garantir une protection efficace contre l’usurpation d’identité et les intrusions malveillantes. Lors de cette intervention, NEOWAVE présentera comment FIDO2 révolutionne l’authentification forte en supprimant les vulnérabilités des méthodes traditionnelles (MFA par SMS, OTP, etc.). . À travers des cas d’usage concrets, nous découvrirons les différents produits FIDO2 de NEOWAVE et leur déploiement dans divers secteurs (entreprises, administration…) ainsi que les défis liés à leur adoption : expérience utilisateur, intégration aux systèmes existants et conformité aux réglementations européennes (RGPD, eIDAS, NIS2, etc.).
17h15 - 17h45 T-SCOP : Sécurisation des transactions financières et conformité à la loi anti-fraude TVA - Mehdi Chourib
Biographie
Mehdi Chourib est un expert en cybersécurité et conformité réglementaire, spécialisé dans la protection des données, la sécurisation des transactions financières face aux nouvelles exigences légales, et la souveraineté numérique. Fondateur et dirigeant de T-SCOP, une entreprise incubée à Marseille Innovation qui développe des solutions avancées pour sécuriser les environnements numériques des entreprises et assurer leur conformité aux réglementations en vigueur, notamment en matière de fraude fiscale et de cybersécurité.
Résumé
Dans le cadre du Forum’AMUSEC 2025, Mehdi Chourib interviendra sur l’impact de la Loi Anti-Fraude TVA et de la Loi de Finances 2025 sur les entreprises, en mettant en lumière :
– Les évolutions réglementaires et les nouvelles obligations en matière de facturation électronique et de e-reporting.
– Les risques cyber associés aux flux financiers et aux plateformes de dématérialisation.
– Les solutions permettant d’assurer la conformité tout en renforçant la sécurité des transactions.
Son intervention s’appuiera sur FinArchive, une solution développée par T-SCOP, permettant aux entreprises de répondre aux exigences fiscales tout en protégeant leurs données contre la fraude et les cyberattaques.
Grâce à cette présentation, les participants auront une vision claire des défis et des solutions permettant d’anticiper et de s’adapter aux nouvelles obligations fiscales et aux enjeux de cybersécurité qui y sont liés.
17h45 - 18h15 Attaque de reconstruction de données par optimisation du code latent d’un réseau génératif antagoniste - Ilyes Azouani
Biographie
Ilyes Azouani, Actuellement étudiant en master data science, il travaille sur les attaques ciblant les modèles de computer vision biométrique et sur le développement de détection de deepfake dans le cadre d’un contrat d’apprentissage au CLR Labs. Il prépare une entrée en thèse CIFRE, où il travaillera sur la Robustesse et sécurité des systèmes d’IA.
Résumé
Présentation d’une attaque ciblant un modèle de classification d’image populaire (ResNet-50). L’attaque s’appuie sur l’utilisation d’un gan et l’optimisation de son vecteur d’entrée (code latent) pour forcer la génération d’une image de très haute confiance, potentiellement faisant partie des données d’entraînement. Cette attaque s’articule avec l’AI Act et l’article 15, inhérent aux questions de cybersécurité des systèmes d’IA, elle est en développement complémentaire du standard du CEN JTC 21 – WG5 Cybersecurity requirements of AI systems où CLR Labs est contributeur actif.
09h00 - 10h30 Sécurité de la Blockchain Part. 1 : "La technologie blockchain et ses évolutions logiciels (Bitcoin, smartcontract)" - Julien Sirtaine
Bibliographie
Julien Sirtaine occupe le rôle de Président – Fondateur de JSECapital, société de conseil et de formation la technologie blockchain et aux crypto-actifs. Passionné de nouvelles technologie et ancien développeur fullstack de profession. Intervenant dans différentes écoles (finance, droits, cyber) et dans différents secteurs d’activité (gaming, banque, notaires et avocats),
Résumé
Nous allons définir ce qu’est une blockchain car au delà de l’aspect technique, il y a aussi un nouveau paradigme et une philosophie de la privacy.
Nous ferons un focus sur le premier cas d’usage avec l’avènement du réseau Bitcoin et sa proposition de valeur. Nous verrons que celle-ci n’était pas suffisante pour certains acteurs. Ils ont décidé de développer leur propre blockchain avec de nouvelles caractéristiques et possibilités de scalabilité par le biais de la technologie des smartcontracts et de machine virtuelle décentralisée. ».
10h30 - 11h00 Pause café

11h00 - 12h00 Sécurité de la Blockchain Part. 2 : "Etude de cas d'une plate-forme de finance décentralisée : du hack du smartcontract à la première décision de justice"- Julien Sirtaine
Biographie
Julien Sirtaine occupe le rôle de Président – Fondateur de JSECapital, société de conseil et de formation la technologie blockchain et aux crypto-actifs. Passionné de nouvelles technologie et ancien développeur fullstack de profession. Intervenant dans différentes écoles (finance, droits, cyber) et dans différents secteurs d’activité (gaming, banque, notaires et avocats),
Résumé
Les smartcontracts ont permis de développer des applications, notamment orientées vers la finance en permettant de proposer des solutions semblables à la finance traditionnelle.
Cela amène donc les protocoles à disposer, pour certains, de beaucoup de liquidités. Cela engendre l’appât du gain pour certains « hackeurs », que l’on verra plus ou moins doués.
Nous étudierons le cas d’un protocole de finance décentralisée ayant subi une attaque d’un smartcontract, la traque de l’attaquant sur les réseaux sociaux (OSINT), et la restitution de la première décision de justice du genre. Je ne suis pas juriste, je ne ferais que rapporter les éléments et cela pourra ouvrir au débat sur la réglementation en France et en Europe sur cette technologie et notamment la dernière proposition de loi « Narcotrafic ».
12h00 - 12h30 Une faille dans le module Netfilter du noyau Linux (CVE-2024-1086) - Vincent Lardet & Romuald Moisan
Biographie
Vincent Lardet, Etudiant Master 2 FSI (Aix-Marseille Université)
Biographie
Romuald Moisan, Etudiant Master 2 FSI (Aix-Marseille Université)
Résumé
La CVE-2024-1086 est une faille découverte dans le module Netfilter du noyau Linux, plus précisément dans la fonction nf_hook_slow. Elle permet à un attaquant d’obtenir des privilèges root en exploitant une erreur de gestion mémoire appelé double free. Cette vulnérabilité affecte certaines versions du noyau Linux et a été mise en lumière lors de recherches sur des techniques de contournement de pare-feu, notamment dans le cadre de rootkits comme ORB Netkit.
12h30 - 14h00 Déjeuner

14h00 - 14h15 Présentation de la Filière Cyber AKTANTIS - Patrice Bendahan
Biographie
Ingénieur diplômé de Polytec Marseille et docteur en biomécanique de l’université d’Orsay, Patrice Bendahan s’est lancé dans l’entreprenariat dès l’obtention de son dernier diplôme. Il co-fonde tour à tour l’entreprise ESPHI en 2008 puis DIAGO en 2020, deux entreprises dans le domaine de la SportTech qui ont permis d’accompagner des milliers d’utilisateurs dans leurs pratiques d’Activité Physiques Adaptées.
En Juin 2024, il rejoint le pôle de compétitivité AKTANTIS pour piloter le projet Move2Digital qui ambitionne d’accompagner les TPE/PME de la région SUD à leur transition vers le numérique et plus particulièrement sur les volets IA/CYBER/IOT.
Résumé
AKTANTIS présentera ses actualités autour de la cybersécurité, son écosystème de plus de 50 acteurs industriels et académiques dans la sécurité numérique, leurs derniers projets d’innovation, et les appels à projets à venir.
14h15 - 14h45 Partager mes données de santé : Bénéfices et Risques - Cyril Garde
Biographie
A peine diplômé en « Mathématiques & Informatique » à Aix-Marseille Université, Cyril Garde développe un premier logiciel de gestion de cabinet pour les médecins libéraux dès 1997. Après cette première expérience réussie, il fonde, en 2002, Enovacom avec Laurent Frigara et Renaud Luparia, où il y développe les premières versions des logiciels phares de l’entreprise qui deviendront les infrastructures socles pour le traitement des données médicales dans les systèmes d’information hospitalier en France. En 2018, la très forte croissance d’Enovacom attire l’œil d’Orange qui leur propose de rejoindre le groupe par l’acquisition de la société et de ses filiales. En 2025, Cyril Garde est toujours présent dans l’entreprise en tant que directeur de l’activé Parcours Patient.
Résumé
Le partage des données de santé représente un axe majeur de l’amélioration de la qualité des soins. Cependant, il comporte des risques importants, notamment des atteintes à la confidentialité ou des cyberattaques. Il est donc essentiel de renforcer la sécurité autour de ces échanges à la fois par des dispositifs techniques mais aussi par un ensemble d’exigences opérationnelles. L’enjeu est donc de trouver un équilibre entre innovation et protection des droits des patients, en sensibilisant chacun à l’importance d’un usage responsable des données de santé.
14h45 - 15h15 B.CONNECT, la solution d'entrée en relation et d'authentification sécurisée dédiée à tous les fournisseurs de services en ligne et accessible à tous les clients des 5 plus grandes banques françaises - Charles-Henri Menseau
Biographie
Formé à l’école du Chiffre du Ministère des Affaires Etrangères, Charles-Henri Menseau accompagne depuis plus de 20 ans gouvernements, institutions internationales et financières dans la conception et le déploiement de solutions d’identification criminelle, civile et commerciale de masse. Après 8 années passées au sein de l’Agence Nationale des Titres Sécurisés en tant que Responsable de l’Innovation et des Services de Confiance, il rejoint en 2019 le GIE Cartes Bancaires pour assister la construction d’un schéma d’authentification interbancaire accessible à plus de 42 millions de personnes. Il est chargé aujourd’hui des aspects Risques, Conformité et Sécurité de la solution b.connect qui sera lancée à l’été 2025.
Résumé
Faciliter la création d’un compte chez un fournisseur de services toute sécurité, telle est la volonté de cinq grandes banques: BNP Paribas, Groupe BPCE, Crédit Agricole, Crédit Mutuel (via Euro-Information) et Société Générale. B.connect, en reposant sur un moteur d’intelligence artificielle, assure la sécurité des connexions en optimisant la fluidité de navigation sur les sites marchands. Profondément engagée pour la protection de la vie privée des utilisateurs, la solution b.connect garantit la non-commercialisation des données de connexion.
15h15 - 15h45 LeMonolith.com, un serveur de haute sécurité pour l’internet des éléments sécurisés - Pascal Urien
Biographie
Pascal Urien est professeur à Télécom Paris. Diplômé de l’Ecole Centrale de Lyon il est docteur en informatique. Son domaine de recherche est la sécurité informatique, plus particulièrement basée sur des secure elements. Les domaines d’applications sont les réseaux, les infrastructures de cloud computing, les applications mobiles, l’internet des objets, les systèmes de blockchain. Il est auteur de plus d’une centaine d’articles scientifiques et de quinze brevets. En 2009 Pascal a été l’un des lauréats du concours national d’aide à la création d’entreprises de technologies innovantes organisé par le Ministère de lʼEnseignement supérieur, de la Recherche et de lʼInnovation. Il est l’un des cofondateurs de la startup Ethertrust.
Résumé
Le concept de l’internet des éléments sécurisés consiste à déployer des serveurs TLS nommés dans des éléments sécurisés, dont les ressources sont associées à des Uniform Ressources Identifiers (URIs). LeMonolith est un dispositif basé sur des technologies ouvertes, Arduino et javacard, il comporte trois interfaces de communications, Wi-Fi, Bluetooth, USB. Il est issu du projet pNHSM (personal Network Hardware Secure Module) récompensé d’un trophée de l’embarqué IoT grand public, lors des récentes Assises de l’Embarqué 2025.
15h45 - 16h15 On the Insecurity of Vehicles Against Protocol-Level Bluetooth Threats - Daniele Antonioli
Biographie
Ciao, I am Daniele Antonioli, an Assistant Professor at EURECOM with the software and system security (S3) group. I am doing research and teaching in applied system security and privacy with an emphasis on wireless communication, such as Bluetooth and Wi-Fi, embedded systems, such as cars and fitness trackers, mobile systems such as smartphones, and cyber-physical systems such as industrial control systems.
Résumé
Cars are some of the most security-critical consumer devices. On the one hand, owners expect rich infotainment features, including audio, hands-free calls, contact management, or navigation through their connected mobile phone. On the other hand, the infotainment unit exposes exploitable wireless attack surfaces. This talk focuses on protocol-level Bluetooth threats on vehicles, a critical but unexplored wireless attack surface. These threats are crucial because they are portable across vehicles, and they can achieve impactful goals, such as accessing sensitive data or even taking remote control of the vehicle. Their evaluation is novel as prior work focused on other wireless attack surfaces, notably Bluetooth implementation bugs. Among relevant protocol-level threats, we pick the KNOB and BIAS attacks because they provide the most effective strategy to impersonate arbitrary Bluetooth devices and are not yet evaluated against vehicles.
16h15 - 16h45 Pause café

16h45 - 17h15 Identité décentralisée & blockchain : Signatures et espoirs du ZKP - Frédéric Martin
17h45 - 18h15 Q&A : étudiants, industriels et academiques
18h15 - 18h30 Clôture du Forum par le Pr. Mustapha Ouladsine
Biographie
Mustapha Ouladsine, Vice-président Délégué aux numériques pour la recherche, Aix-Marseille Université – Directeur de l’Institut Laennec en sciences du numériques et IA pour la santé – Responsable du CEntre de formation et de soutien aux Données de la REcherche (CEDRE)