Interventions invitées

Abdelkader Lahmadi est professeur des universités en informatique à l’Université de Lorraine (France). Il dirige l’équipe de recherche RESIST au sein du LORIA et le Centre Inria de l’Université de Lorraine. Ses travaux de recherche visent à combler le fossé entre l’intelligence artificielle et la cybersécurité pour les systèmes connectés complexes, avec un accent particulier sur la détection, la prédiction et la réponse automatisée aux attaques. En dehors du milieu académique, il est cofondateur de CYBI, une entreprise de cybersécurité qui développe des solutions d’analyse et de priorisation des chemins d’attaque pilotées par l’IA, transférant les résultats de la recherche de pointe vers les opérations de cybersécurité réelles.
Intelligence artificielle et cybersécurité : des capacités offensives propulsées par les LLM à la prédiction des chemins d’attaque par l’IA
À mesure que l’intelligence artificielle (IA) s’intègre profondément aux opérations de cybersécurité, son double rôle — à la fois levier défensif et catalyseur offensif — devient de plus en plus manifeste. D’un côté, l’IA soutient les défenseurs en améliorant la détection, la prédiction et la mitigation des menaces cyber. De l’autre, les attaquants adoptent rapidement les modèles d’IA — en particulier les modèles de langage de grande taille (LLM) — pour automatiser et amplifier leurs opérations offensives. Dans cette présentation, j’examinerai cette évolution du paysage cyber et montrerai comment l’IA reconfigure les deux versants du champ de bataille numérique. Je présenterai également nos récents travaux de recherche sur l’application de l’apprentissage par renforcement (Reinforcement Learning, RL) à la découverte et à la prédiction automatisées des chemins d’attaque, ainsi que sur l’évaluation du potentiel offensif des LLM généralistes pour la génération d’étapes d’exploitation de vulnérabilités.
Langue : Anglais (sous-titré en français)

Christine Dugoin-Clément est chercheur associé de la chaire " Risques" de l'IAE Business School Paris 1- La Sorbonne, à l’Observatoire de l’Intelligence Artificielle Paris 1 et au Centre de recherche de la Gendarmerie Nationale (CRGN). Ancien auditeur de l'Institut des hautes études de la défense nationale, ses travaux sont spécialisés sur l'Ukraine, la défense, les stratégies d'influence et le cyber. Son dernier ouvrage de « Géopolitique de l’ingérence russe : la stratégie du chaos » est publié aux Presses Universitaires de France (PUF).
Ingérence et cyber espace: éléments de l’approche russe
Cette présentation décrypte les nouvelles formes d’ingérence numérique portées par la Russie : hybridation des opérations cyber et informationnelles, recours à la désinformation, exploitation des réseaux sociaux et des intelligences artificielles génératives. Elle met en lumière l’évolution du cybercrime depuis la guerre en Ukraine, les liens entre acteurs étatiques et criminels, ainsi que les stratégies d’influence et de manipulation déployées sur les plateformes numériques et dans les espaces culturels. Cette présentation propose une réflexion sur les enjeux de crédibilité, de régulation et de résilience face aux menaces informationnelles contemporaines.
Langue : Anglais (sous-titré en français)

Rémy Harel est un expert confirmé en cybersécurité, actuellement responsable d’une équipe de vingt spécialistes de la sécurité des réseaux mobiles au sein du groupe Orange, un poste qu’il occupe depuis sept ans. Ancien auditeur en sécurité, Rémy a joué un rôle déterminant dans la définition de la sécurité des réseaux 5G dès leurs premières phases, notamment en tant que président du groupe Sécurité 5G au sein de NGMN. Son expertise opérationnelle a été essentielle dans le choix et le déploiement initial des réseaux 5G du groupe Orange, où lui et son équipe ont mené de nombreux audits de sécurité sur site afin d’évaluer la robustesse réelle des infrastructures. Rémy collabore activement avec les principaux fournisseurs de cœurs de réseau 5G, en apportant une contribution stratégique à la conception et à la résilience de leurs architectures de sécurité.
Au-delà du battage médiatique : défis réels de la sécurité 5G et stratégies opérationnelles
La 5G n’est pas « une génération mobile de plus » ; c’est une véritable révolution appelée à transformer les industries et nos modes de vie. Lors de C&ESAR 2025, j’aborderai les impératifs de sécurité essentiels qui sous-tendent cette transformation. Ma présentation dépassera le battage médiatique pour traiter les défis concrets auxquels nous sommes confrontés dans la sécurisation des déploiements 5G. Nous examinerons l’évolution du paysage des menaces, la complexité de l’intégrité des chaînes d’approvisionnement, ainsi que les réalités opérationnelles de la sécurisation des pipelines CI/CD. Vous pouvez vous attendre à des recommandations concrètes, une vision prospective des enjeux réglementaires et des stratégies pratiques issues de l’expérience de terrain. Ensemble, nous verrons comment construire, dès la base, des réseaux 5G résilients et dignes de confiance.
Langue : Anglais (sous-titré en français)

Henrik Plate est le principal chercheur en sécurité d’Endor Labs. Il y œuvre à améliorer la sécurité des chaînes d’approvisionnement logicielles actuelles, en particulier l’intégration sécurisée de briques open source. Il a précédemment travaillé pour SAP Security Research, où il a dirigé, à partir de 2014, l’équipe de recherche sur la « sécurité de l’open source ». Il est co-auteur de plusieurs publications académiques sur ce sujet, et est intervenu dans des conférences académiques et industrielles telles que RSA. Il est le chef de projet et développeur principal d’Eclipse Steady (une solution open source utilisant des techniques d’analyse de programmes pour évaluer l’exploitabilité des vulnérabilités), et contribue au projet Risk Explorer for Software Supply Chains (une solution open source permettant de mieux comprendre les menaces et mesures de protection des chaînes d’approvisionnement logicielles). Il a obtenu en 2024 un doctorat à l’Université de Rennes, en France, avec une thèse intitulée : « Sur les risques de sécurité liés à l’intégration de logiciel open source : vulnérabilités et attaques sur la chaîne d’approvisionnement à l’ère du développement logiciel basé sur l’open source ». Il est également titulaire d’un master en informatique et administration des affaires, obtenu en 1999 à l’Université de Mannheim, en Allemagne, et possède la certification CISSP.
Attaques contre les chaînes d’approvisionnement logicielles open source : vecteurs, études de cas et contre-mesures
La dépendance généralisée à l’open source dans le développement logiciel moderne en a fait une cible privilégiée pour les attaques sur la chaîne d’approvisionnement, dans lesquelles des adversaires injectent du code malveillant dans des projets en amont, atteignant en fin de compte les développeurs et les utilisateurs finaux en aval. Rien qu’en août et septembre 2025, plusieurs attaques contre des packages npm populaires ont révélé des techniques inédites jusque-là jamais observées dans la nature — et, au moment de la rédaction, de nouveaux incidents continuent d’émerger. Cette présentation passe en revue les vecteurs d’attaque les plus courants, illustrés par des études de cas à la fois historiques et récentes, allant du typosquatting et de la confusion de dépendances jusqu’au compromis de pipelines CI/CD et aux malwares npm. Elle examine également les contre-mesures disponibles — tant de détection que de prévention — en mettant en lumière leurs forces et leurs limites respectives.
Langue : Anglais (sous-titré en français)

Davide Balzarotti est Professeur titulaire et directeur du Département de Sécurité Numérique à EURECOM. Il a obtenu son doctorat au Politecnico di Milano en 2006. Ses intérêts de recherche couvrent la plupart des aspects de la sécurité logicielle et des systèmes, en particulier l’analyse binaire et des malwares, le reverse engineering, la criminalistique informatique et la sécurité du web. Davide est l’auteur de plus de 100 publications dans des conférences et revues de premier plan. Il a été président du comité de programme de Usenix Security 2024, ACSAC 2017, RAID 2012 et Eurosec 2014. Il a obtenu une bourse ERC Consolidator ainsi qu’une bourse ERC Proof of Concept pour ses recherches sur l’analyse de systèmes compromis. Davide est également membre de l’équipe Order of the Overflow, qui a organisé la compétition DEF CON CTF entre 2018 et 2021.
Quatre décennies de recherche sur les malwares : jalons, synthèse et défis ouverts
Depuis l’apparition des premiers virus auto-réplicatifs dans les années 1980, l’histoire des logiciels malveillants a connu une évolution riche et fascinante – qui a suscité l’intérêt de chercheurs, d’agences étatiques et d’entreprises valant plusieurs milliards de dollars. En examinant les principales contributions du domaine à travers le prisme de milliers de publications scientifiques, cette intervention invitée mettra en évidence un certain nombre de thèmes récurrents et de défis persistants. Elle proposera également une analyse des différents axes de la recherche sur les malwares et cherchera à dégager les principaux résultats obtenus par les chercheurs dans ce domaine captivant.
Langue : Anglais (sous-titré en français)

Clémentine Maurice est chercheuse au CNRS, au laboratoire CRIStAL à Lille. Elle a obtenu son doctorat à Télécom ParisTech en 2015, puis a travaillé comme chercheuse postdoctorale à l’Université technologique de Graz, en Autriche. Ses recherches portent sur les attaques micro-architecturales et leurs contre-mesures. Elle a également présenté ses travaux lors de conférences de hackers telles que le CCC et Black Hat Europe, et figure à deux reprises au Mozilla Hall of Fame.
De la théorie à la pratique : détecter et préserver le temps constant
Les vulnérabilités par canaux auxiliaires continuent d’apparaître dans les logiciels cryptographiques — malgré une décennie d’outils de détection automatisée censés les prévenir. Pourquoi ces fuites persistent-elles ? Dans la première partie de cette présentation, nous explorons ce paradoxe en évaluant ces outils face à des vulnérabilités réelles et en montrant pourquoi la détection est plus difficile qu’il n’y paraît. Dans la deuxième partie, nous démontrons que même lorsque les développeurs écrivent correctement du code en temps constant, le compilateur peut ne pas suivre. Les passes d’optimisation de GCC et LLVM peuvent insidieusement compromettre la sécurité, transformant le temps constant en simple illusion. Nous dévoilons quelles optimisations en sont responsables, comment les identifier et quelles défenses pratiques les développeurs peuvent réellement mettre en œuvre. Votre compilateur n’est pas votre allié — mais avec les bonnes connaissances, vous pouvez l’empêcher de se retourner contre vous. Nous concluons en analysant l’impact des attaques récentes sur les outils de détection automatisée.
Langue : Anglais (sous-titré en français)

Hugo Lefeuvre est chercheur postdoctoral à l’Université de la Colombie-Britannique à Vancouver (Canada), où il mène des recherches à l’intersection des systèmes et de la sécurité. Auparavant, il était doctorant à l’Université de Manchester (Royaume-Uni) et boursier de recherche doctorale chez Microsoft. Sa thèse de doctorat a reçu le prix Roger Needham de la conférence EuroSys.
Vers une compartimentalisation logicielle généralisée – que faudra-t-il ?
La compartimentalisation logicielle est la pratique qui consiste à découper un programme en composants isolés afin de limiter l’impact des bogues et des vulnérabilités de sécurité. En cas de compromission, la compartimentalisation permet de contenir l’exploitation, rendant les attaques réussies plus difficiles à réaliser. Bien qu’elle ait rencontré un grand succès dans des logiciels populaires tels que les navigateurs web ou les logiciels serveurs, la compartimentalisation n’est pas encore une pratique courante dans le développement logiciel. Dans cette présentation, basée sur notre publication récente « SoK: Software Compartmentalization » à la conférence IEEE S&P 2025, nous discuterons des approches de compartimentalisation dans l’industrie et le milieu académique afin de mieux comprendre les défis restants pour en faire une pratique véritablement généralisée, de sensibiliser à cette approche, et de montrer comment elle peut mener à des logiciels fondamentalement plus sûrs et plus fiables.
Langue : Anglais (sous-titré en français)