Forum d’Aix-Marseille Université de la Cybersécurité
19 & 10 mars 2026
Programme
09h00 - 10h30 Cryptographie dans un monde quantique - Part. 1 - Léo Colisson Palais
Biographie
Ancien normalien de l’ENS Paris-Sacly, Léo Colisson Palais a intégré en 2025 le Laboratoire Jean Kuntzmann à l’Université Grenoble Alpes en temps que maître de conférence. Ses recherches portent sur la cryptographie quantique, notamment dans le cadre de la délégation de calcul à l’aveugle à partir de clients classiques et du calcul multipartite, mêlant les outils issues de la cryptographie quantique avec la cryptographie classique (réseaux euclidiens, preuves zero-knowledge…).
Résumé
En exploitant les étonnantes lois qui régissent le monde des particules, l’informatique quantique promet de surprenantes applications. Il est ainsi non seulement possible d’utiliser un ordinateur quantique pour casser toute la cryptographie utilisée à l’heure actuelle pour communiquer de manière sécurisée sur internet, mais elle peut, à l’inverse, permettre de créer de nouvelles manière de faire de la cryptographie.
Dans cette présentation, nous commencerons par nous intéresser aux fondements de l’informatique quantique de manière à comprendre comment est-ce que l’informatique quantique rebat les cartes de la cryptographie. Nous verrons également comment se protéger des menaces liées à l’apparition de l’informatique quantique, alors qu’une nouvelle cryptographie dite « post-quantique » vient d’être standardisée par le NIST. Enfin, nous explorerons les nouvelles possibilités offertes réellement par la cryptographie quantique, non seulement en matière d’échange de clés, mais également pour permettre à un client de déléguer un calcul quantique sur un serveur distant sans jamais révéler au serveur les calculs qu’il est en train de réaliser sur sa propre machine.
10h30 - 11h00 Pause café
11h00 - 12h00 Cryptographie dans un monde quantique - Part. 2 - Léo Colisson Palais:
12h00 - 12h30 ToolShell — Analyse complète et preuve de concept de la chaîne de vulnérabilités SharePoint - Selma Fanani & Badreddine Kasmi
Biographie
Je m’appelle Fanani Selma. Je suis actuellement en deuxième année de master en informatique à Aix-Marseille Université, spécialisée en fiabilité et sécurité des systèmes d’information. Je réalise actuellement mon stage de fin d’études au Laboratoire d’Informatique et Systèmes (LIS), où je travaille sur la proposition d’un protocole permettant de répondre à la problématique de la Key Transparency dans les systèmes de messagerie fédérés. Ce travail s’inscrit dans la continuité d’un stage de quatre mois que j’ai effectué l’année dernière, durant lequel j’ai proposé une solution pour intégrer le chiffrement de bout en bout au réseau social Mastodon.
Biographie
Badreddine Kasmi est étudiant en Master 2 Fiabilité et Sécurité Informatique à l’Université d’Aix-Marseille, formation labellisée SecNumedu par l’ANSSI. Titulaire d’un premier master en Réseaux et Systèmes Distribués en Algérie, il s’intéresse particulièrement à la cybersécurité des infrastructures, à l’analyse de vulnérabilités et aux architectures sécurisées.
Résumé
Les CVE concernées sont les suivantes : CVE-2025-49706 et CVE-2025-49704, initialement corrigées, ainsi que CVE-2025-53770 et CVE-2025-53771, avec une mention supplémentaire de CVE-2025-62204 à la fin.
En résumé, les deux paires de CVE forment une chaîne d’attaque. La première étape permet à un attaquant non authentifié d’accéder à un end-point critique de SharePoint. Après, l’attaquant exploite une chaîne de désérialisation afin d’injecter et d’exécuter du code malveillant sur les serveurs SharePoint ciblés.
12h30 - 14h00 Déjeuner
14h-14h30 Microarchitectural attacks, a crucial intersection of software and hardware security - Tamara Rezk
Biographie
Tamara Rezk is a Research Director at Inria and a part-time lecturer at Université Côte d’Azur, Sophia Antipolis, France. Since 2023, she has also been a Guest Professor at Chalmers University of Technology in Gothenburg, Sweden. At Inria, she leads the SPLiTS team, which focuses on developing security analyses and defenses. Her main research interests lie in system security. She has supervised several Ph.D. students on topics such as static and dynamic security analyses, web security, formal methods for security, and provable cryptography. Currently, her work emphasizes designing defenses and principled methods to address microarchitectural attacks and web application vulnerabilities. Rezk has served on numerous program committees, including those of the top-4 security conferences. She has also chaired several events, including IEEE CSF in 2023 and 2024, track chair for ACM CCS 2025 and AsiaCCS 2026.
Résumé
Microarchitectural attacks are exploitable entirely through software yet rooted in hardware behavior. These attacks leverage shared microarchitectural resources to bypass architectural guarantees and leak sensitive information. From early timing and cache attacks to the Spectre era of transient execution, they expose a deep mismatch between established attacker models and the actual behavior of modern processors, rendering long-standing abstractions insufficient for security reasoning.
This talk argues that microarchitectural security must be addressed as a cross-layer problem and presents recent research illustrating both the challenges and opportunities of this shift. We discuss why traditional software-only mitigations are either insufficient, and how principled hardware–software co-design can help restore meaningful security guarantees. Through examples such as secure speculation mechanisms and kernel safety in the Spectre era, the talk highlights emerging directions toward contracts that span the entire stack, framing microarchitectural security as a foundational research area at the intersection of hardware design, software systems, and formal security reasoning.
14h30 - 15h00 Symbolic Formal Analysis of Security Protocols: A Case Study of the Secure Remote Password Protocol - Dhekra Mahmoud
Biographie
Dhekra Mahmoud was a PhD student at LIMOS, Clermont-Ferrand, France, under the supervision of Pascal Lafourcade and Jannik Drier. Her research focuses on the formal analysis of cryptographic protocols. She is currently a postdoctoral researcher at LIMOS.
Résumé
Symbolic Formal Analysis of Security Protocols: A Case Study of the Secure Remote Password Protocol Modern model checkers can automate many aspects of this analysis, but the modeling process itself requires careful attention: subtle design choices and modeling assumptions can significantly influence the conclusions of the analysis.
In this talk, we explore some of the key challenges and subtleties involved in the symbolic analysis of security protocols. As a case study, we present a new symbolic analysis of the Secure Remote Password (SRP) protocol. SRP is a widely deployed asymmetric password-authenticated key exchange (aPAKE) protocol that enables two parties to derive a cryptographically strong session key from a low-entropy password. SRP has been adopted in several real-world systems, including 1Password, Proton Mail, iCloud, password-authenticated TLS, and services relying on Mozilla VPN. Using SRP as an example, we illustrate how symbolic analysis can uncover subtle security properties and highlight modeling challenges that arise when analyzing security protocols in this framework.
15h - 15h30 Catching CAPTCHA Farms in the Network - Elisa Chiapponi & Umberto Fontana
Biographie
Elisa Chiapponi is a Senior Cybersecurity Researcher at Amadeus. Her work focuses on designing and deploying cybersecurity solutions to detect and mitigate large-scale bot attacks in real-world production environments. She holds a Ph.D. in Cryptography and Security from Sorbonne Université and has over six years of experience across academia and industry. Her research has been published in leading academic and industry conferences.
Biographie
Umberto Fontana holds a Master’s degree in Data Science and Engineering from Eurecom and Politecnico di Torino. He is currently pursuing a CIFRE PhD with Amadeus and Telecom SudParis, where his research focuses on automated bot detection and the development of highly explainable security models.
Résumé
CAPTCHAs are everywhere. We have all been asked—sometimes too often—to find bicycles, traffic lights, or crosswalks in blurry images. Their purpose is simple: to keep automated bots out. Yet, every day, Amadeus websites are targeted by bots attempting unauthorized scraping, fraud, and other malicious activities—and many of them successfully bypass CAPTCHAs.
They do so by outsourcing challenges to so-called CAPTCHA Farms: large-scale human-solving services where workers solve tests on behalf of bots. These farms have become increasingly sophisticated, operating with the same IP address and browser fingerprint as the bot, hardening the challenge of identifying their usage. As a result, traditional detection techniques struggle to reliably identify their usage.
To address this challenge, we explored a fundamentally different approach: detection through network measurements. Instead of focusing on how CAPTCHAs are solved, our method analyses how information propagates between the client, the CAPTCHA provider, and the server. By examining propagation times—independent of the actual solving time—and correlating them with physical distances inferred from IP geolocation and known infrastructure locations, we can detect inconsistencies that reveal the involvement of a CAPTCHA Farm.
15h30-15h45 Stratégies nationale de cybersécurité et du ministère de l'intérieur de lutte contre la cybercriminalité - Fabien Suchaud
Biographie
Le Lieutenant-Colonel Fabien Suchaud est le chargé de mission cyber de la région de gendarmerie Provence Alpes Côte d’Azur (RGPACA). A ce titre, il conduit la mise en œuvre du plan d’action cyber opérationnel 2025-2027, au travers d’actions de rayonnement, d’emploi, de formation et de partenariats, en s’appuyant sur un réseau de 700 cyber-gendarmes et 70 réservistes cyber répartis sur l’ensemble de la région.
Résumé
La confiance des citoyens dans les outils et services numériques constitue un centre de gravité à protéger face à une cybercriminalité causant des préjudices exponentiels et revêtant des formes de plus en plus sophistiquées, facilitées notamment par l’utilisation de l’intelligence artificielle. La priorité donnée au développement de la lutte contre les cybermenaces a en effet pour finalité de préserver un cyberespace ouvert et sécurisé. Si des progrès ont été accomplis, il faut continuer à se mettre en ordre de bataille en augmentant les moyens dédiés à cette lutte et adapter les modes d’action en matière de prévention et de neutralisation des menaces Cyber. Aussi, afin de mieux appréhender l’action de l’état dans ce domaine, cette présentation propose d’éclairer l’auditoire sur les différentes stratégies mises en place visant à renforcer la résilience cyber du pays.
15h45-16h Dispositifs d’aide régionaux destinés aux TPE-PME : "Mon bouclier cyber Essentiel" & "Mon bouclier cyber Expert" - Maxime Maurel
Biographie
Chargé de mission au sein du Service Entrepreneuriat, Transitions Ecologiques et Numériques des TPE-PME | Région Sud, Maxime Maurel accompagne la transformation numérique des entreprises et associations du territoire via les dispositifs régionaux de cybersécurité « Mon bouclier cyber » et d’intelligence artificielle « Mon Assistant IA ».
Résumé
Pour mon intervention, je présenterai en détail les dispositifs d’aide régionaux destinés aux TPE-PME, notamment « Mon bouclier cyber Essentiel » et « Mon bouclier cyber Expert », ainsi que les premiers retours observés auprès des entreprises récemment accompagnées. Cette présentation pourra ouvrir la discussion sur plusieurs points, tels que : à qui s’adressent ces aides, quelles sont les conditions d’accès, en quoi consiste l’accompagnement proposé, et quelles autres structures régionales sont impliquées dans ce soutien.
16h15-16h45 Pause café
16h45-17h45 Table Ronde : Hygiène numérique face aux cybermenaces et l’utilisation des IA génératives non-souveraines animée par Samuele Anni
Intervenants :
CISO/RSSI Région Sud
17h45 -18h15 Philosophie et Cybersécurité : la crise à l'épreuve de la pensée - Laurence Vanin
Biographie
Laurence Vanin est chercheure au Centre de Recherche de la Gendarmerie Nationale (CRGN) où elle est titulaire de la Chaire ECOT « Éthique des Crises des Organisations pour les Territoires ». Elle dirige également le collège scientifique « Philosophie, Éthique et Épistémologie de l’expérience » de la Chaire Humanités Numériques (HuNum) dirigée par le Général Daoust et le Pr Romain. Docteur Es Lettres en Philosophie Politique et Épistémologie. Elle est habilitée à diriger les recherches (HDR) en section 72 sur L’éthique des relations aux objets connectées et aux robots. Spécialiste de la Smart City, elle a créé et dirigé la Chaire Smart City : Philosophie et Éthique à l’UCA. Nice (2018-23). Elle est chef du bureau des chaires et du mécénat (CRGN). Expert du pole SAFE. Elle a publié plus d’une vingtaine d’ouvrages. https://fr.wikipedia.org/wiki/Laurence_Vanin
18h15-18h30 Cybersecurity for Communication Based Train Control - Laurent Baronnet
Biographie
Après 20 ans à étudier et installer des systèmes informatiques industriels, Laurent Baronnet se spécialise dans l’intégration de la cybersécurité dans les projets industriels au sein la direction de la Maîtrise d’Ouvrage des projets du Groupe RATP. La diversité des systèmes lui permet d’appréhender pleinement l’exercice de leur homologation de sécurité au sens de l’ANSSI, d’un simple système de sonorisation de sécurité aux lignes de métro automatisées.
Résumé
Le Groupe RATP est un des acteurs majeurs du secteur des transports urbains. Les infrastructures de ce dernier font face à des menaces grandissantes. Les automatismes de conduites de type CBTC, quel que soit leur stade de maturité, ainsi que les équipements embarqués qui coexistent en périphérie de leur réseau, nécessitent une communication sol/bord souvent permanente, augmentant d’autant plus leur surface d’attaque. Dans le cadre de projets de cet envergure, il est donc nécessaire de réaliser, au préalable, une bonne analyse de risques afin d’exporter aux contributeurs, ainsi qu’à leurs supply chains, des exigences de cybersécurité reposant sur un socle de sécurité éprouvé, en adéquation avec les scénarii opérationnels qui en découleront. Avant toute mise en service, des audits de sécurité poussés permettront d’en vérifier l’application et de dresser, le cas échéant, une cartographie des vulnérabilités résiduelles en regard de leur sévérité et ainsi appliquer un plan d’action de remédiation. Cependant, c’est la maintenabilité de ces systèmes, devenus complexes et hautement techniques, qui en sera le véritable enjeu.
18h30-19h La maîtrise intégrale de l'interconnexion des réseaux par configuration d'automates matériels - Gerulf Kinkelin
Biographie
Ingénieur polytechnicien, passé par Airbus, Thales et Stellantis, Gerulf Kinkelin est un spécialiste des industries de télécommunication, de défense et automobiles, avec pour point commun l’électronique embarquée, la sécurité et la cyber résilience. Il est associé fondateur de la société CetraC.io, spécialiste des réseaux d’infrastructure et embarqués critiques.
Résumé
La marche vers l’interconnexion des infrastructures critiques est inéluctable, alors que la cyber protection fait souvent défaut. A rebours de solutions complexes et onéreuses, les diodes hybrides matérielles, issues de technologies de réseaux embarqués certifiées, réalisent un strict contrôle de flux entrant et sortant, qui offrent une surface d’attaque très réduite. Les cas d’application sont multiples.
09h00 - 10h30 The Great Escape: Why Containers Won't Save You (and How MicroVMs Will) - Part 1 - Laurent Bobelin
Bibliographie
Laurent Bobelin est enseignant chercheur en cyber sécurité, et responsable de l’équipe cybersécurité de l’INSA Centre Val de Loire à Bourges. Ces centres d’intérêts sont les aspects opérationnels de la cybersécurité (défense d’un système, détection d’intrusion), la prise de décision dans l’opérationnel, notamment en s’appuyant sur l’Intelligence artificielle les données issues du cyber renseignement. http://laurent.bobelin.free.fr/resume.html
Résumé
Is the container a paper prison? While Docker’s standard isolation excels in speed, it shares its kernel with the host: one exploit is all it takes to compromise the entire system. This course breaks down high-security alternatives: gVisor’s « sentinel » approach and the power of Firecracker MicroVMs. We will explore how to leverage hardware virtualization (VT-x/AMD-V) to isolate your apps without sacrificing Serverless performance. Between absolute security and raw speed, learn how to pick the right weapon for your threat model.
10h30 - 11h00 Pause café
11h00 - 12h00 The Great Escape: Why Containers Won't Save You (and How MicroVMs Will) - Part 2 & 3 - Laurent Bobelin
12h00 - 12h30 Breaking Anonymity in Attribute-Based Access Control Encryption - Baptiste Bazin
Biographie
Baptiste Bazin, Doctorant (Aix-Marseille Université) est titulaire d’un master en mathématiques de l’information et en cryptographie obtenu à l’Université de Rennes, Il est actuellement doctorant à l’Institut de mathématiques de Marseille. Ses travaux portent sur des mécanismes de contrôle d’accès cryptographiques permettant de gérer les communications entre utilisateurs tout en préservant leur anonymat.
Résumé
Access Control Encryption (ACE) enforces sender and receiver access control while preserving traffic anonymity. Attribute-Based ACE (AB-ACE) extends this to attribute-based policies, claiming to achieve the same security guarantees under the No-Read and No-Write rules. In this paper, we show that existing AB-ACE schemes fail to ensure anonymity: most reveal the access structure in the ciphertext, and even schemes designed to hide it leak information through NIZK-related elements, violating the No-Read Rule. These results call for a reconsideration of both the construction techniques and the formal models of AB-ACE, if robust sender and receiver privacy is to be achieved.
12h30 - 13h45 Déjeuner
13h45 - 14h45 Table Ronde : Adéquation entre offres de formations & besoins des entreprises en cybersécurité pour l'employabilité des étudiants animée par Pierre Paradinas (CNAM et Abak.Tech)
- Un bon ingénieur cyber, c’est avant tout un bon ingénieur informatique ou c’est un ingénieur spécialiste de la cyber ?
- Adéquation offre/demande et recrutement
- Freins à la formation continue et solutions
- Rôle des labels ANSSI et adaptation aux besoins
- Place des femmes dans la cybersécurité en PACA
- Rôle des pouvoirs publics et des acteurs privés
Intervenants:
EAE
14h45 - 15h15 Evaluation de l’impact pour l’analyse de risques dans un contexte d’ingénierie système basée sur les modèles - Jérémy Buisson
Biographie
Enseignant-chercheur depuis 2009 à l’Académie Militaire de Saint-Cyr Coëtquidan, Jérémy Buisson a rejoint l’Ecole de l’Air et de l’Espace en 2023. Il travaille sur l’ingénierie des logiciels et des systèmes, et plus spécifiquement sur la prise en compte des préoccupations de sécurité lors des phases de modélisation des exigences, conception architecturale et conception détaillée. Cela inclut l’analyse des risques, la prise en compte de la chaîne d’approvisionnement et les architectures logicielles pour la sécurité centrée données.
Résumé
Dans cette présentation, on se concentrera sur la gravité de l’impact d’un risque. Pour objectiver cette gravité, il convient d’identifier les éléments (susceptibles d’être) affectés par la menace sous-jacente au risque. Dans cette présentation, nous verrons comment exploiter les canevas d’architecture basé modèle qui, assurant la traçabilité depuis les objectifs et le contexte opérationnels jusqu’aux composants qui implémentent le système, permettent d’évaluer l’impact d’un risque en termes d’impact sur les objectifs opérationnels. Ainsi, l’impact n’est plus évalué du point de vue du système, mais plutôt du point de vue des parties prenantes du système.
15h15 - 15h45 Anatomie d'une fuite de données en santé - Paul Similowski
Biographie
Fort de plus de 12 ans d’expérience dans le conseil et l’audit cybersécurité les missions de Paul Similowski l’ont conduit à occuper des rôles variés et croissants, allant de l’exécution technique jusqu’au pilotage de programmes stratégiques. Il incarne aujourd’hui l’offre de cybersécurité offensive pour Akyl et intervient sur tous les sujets connexes à la thématique.
Résumé
Depuis plusieurs années les incidents de cybersécurité se multiplient au sein de l’écosystème santé, en France et à l’international. Malgré les réglementations et les investissements effectués, les systèmes de santé restent vulnérables. La menace s’accélère et les difficultés à maintenir en conditions de sécurité des systèmes parfois anciens, toujours complexes et éminemment sensibles est flagrante. Cette conférence plonge au cœur d’un cas concret : comment une rétro‑ingénierie logicielle en environnement Android a permis de défaire un mécanisme de protection en place depuis des années et d’exfiltrer les données de milliers d’individus. À travers ce cas, nous illustrons pourquoi la combinaison de logiciels obsolètes, d’accès mal contrôlés et de pratiques de développement peu sécurisées continue de mettre en péril la confidentialité des données confiées à nos établissements de santé.
15h45 - 16h15 Analyse d'un packer sur Android - Alain Menelet
Alain Menelet est responsable du centre d’excellence en cyberdéfense aérospatiale et spécialisé en réponse à incident ainsi qu’en investigation numérique. Auteur du livre Investigation numérique Microsoft Windows et GNU/Linux, il a également contribué au magazine MISC, principalement sur la thématique DFIR.
Résumé
L’analyse de logiciels malveillants constitue un volet essentiel de la réponse à incident, car elle vise à identifier le mode opératoire des outils utilisés et les finalités recherchées par les attaquants. La plateforme Android est aujourd’hui une cible de choix et, à l’instar de Windows, elle fait l’objet de techniques d’obfuscation variées destinées à échapper aux mécanismes de détection et à accroître la complexité des investigations. Nous proposons d’illustrer le packing Android au travers d’une étude de cas.
16h15-16h45 Pause
16h45 - 17h15 Émissions électromagnétiques : des origines historiques aux screaming - Aurélien Francillon
Biographie
Aurélien Francillon est professeur au groupe Sécurité des Systèmes et Logiciels d’EURECOM (France) et a obtenu son doctorat en 2009. Il a une expertise dans la sécurité des systèmes embarqués, touchant des sujets tels que les tests de sécurité, l’ingénierie inverse et la sécurité sans fil. Il a publié environ 70 publications internationales, dirigé plus de 15 doctorants, et reçu des prix tels que le NDSS 2024 Test of Time Award ou le google faculty research award. Il a également été membre du comité de programm ou (co-)chair d’importantes conférences en cybersécurité et participe activement à des initiatives nationales comme le GDR et le PEPR.
Résumé
Cette présentation explore des découvertes dans le domaine de la sécurité sans fil et électromagnétique. Nous commencerons par montrer comment certaines expériences de physique ont conduit au développement du thérémine, le premier instrument de musique electronique, puis à la création d’un dispositif d’écoute. Nous aborderons ensuite le programme TEMPEST, différents dispositifs du catalogue ANT, ainsi que la manière dont les canaux auxiliaires électromagnétiques classiques sont exploités pour attaquer des systèmes cryptographiques. Enfin, nous introduirons les « Screaming Channels », qui combinent des canaux auxiliaires électromagnétiques traditionnels avec des technologies radio, et présenterons quelques résultats récents dans ce domaine.
17h15 - 17h45 CarMen horizon - Non-stop Biometric Border Control - Stefan Mouille
Biographie
Stéfane Mouille is an international Senior Expert in digital identities, cybersecurity, EU legislation and standards in the digital world and Director of the European Biometrics Evaluation Laboratory: CLR Labs – La Ciotat.
He is member of some AFNOR, CEN and ETSI working groups on security evaluation methodology, digital signature, digital identities and cyber security topic.
He is also : Chairman of the Cyber Security and Digital Identity Committee of the European association Eurosmart representing the Digital Security Industry within the Brussels eco-system; Expert for the European Commission on the Product Liability Directive review group, Stakeholder Cybersecurity Certification Group (SCCG) and on the eCall Directive expert group@Stefane_Mouille
Résumé
The CarMen project addresses the growing need for more efficient and secure border management across Europe. By using biometrics on the move, the project aims to eliminate delays and queues at borders without compromising safety. This will contribute to smoother border crossing experiences and strengthen overall security within the Schengen Area and beyond.
The CarMen project is financed under the HORIZON EUROPE Programme and is focused on creating a scalable, fully automated biometric system. This system will perform non-stop identification of travellers in various modes of transportation, including vehicles and on foot. By utilizing Digital Travel Credentials (DTCs), face recognition, and other biometric technologies, the project will improve the efficiency and security of border crossings at European external borders. The system will be tested at various border points, including Greece, France, and the United Kingdom.
The CarMen project aims to develop innovative biometric solutions that allow for border control processes to be conducted seamlessly, without the need for travellers to stop or interact with physical documents. By integrating AI-driven biometric systems, the project contributes to both environmental sustainability and operational efficiency, while ensuring the highest level of privacy and security.
17h45 - 18h15 Plateforme pédagogique cyber industrielle SCIICAD - Etienne Delagneau
Biographie
Etienne Delagneau travaille au sein du Centre d’Excellence en Cyberdéfense Aérospatiale en tant que chef de projet liés à la cybersécurité des systèmes complexes et principalement sur l’aspect industriel. Il est également président de l’association Hack in Provence.
Résumé
L’entraînement à la cybersécurité des systèmes industriels se heurte à des contraintes fortes, liées au coût des infrastructures, à la criticité opérationnelle des environnements OT et à la rareté des équipements représentatifs. La mise en situation réaliste d’attaques et de mécanismes défensifs demeure ainsi difficile dans un cadre académique ou expérimental.
SCIICAD (Système Complexe Industriel Interconnecté à un Cyber range d’Attaque et de Défense) constitue un environnement d’entraînement dédié à la cybersécurité industrielle. La plateforme reproduit une architecture IT/OT intégrant des services d’authentification, système de supervision SCADA, des automates industriels tels que le Siemens S7-1200, des protocoles industriels comme OPC UA, ainsi que des solutions de collecte et de corrélation de journaux d’événements.
La présentation exposera l’architecture de l’infrastructure, les choix technologiques retenus, les scénarios pédagogiques envisagés et les perspectives d’évolution de la plateforme.