16 février 2026
École d’Hiver Recherche 2026
La quatrième édition de l’École d’hiver recherche a rassemblé étudiants, doctorants et chercheurs autour des avancées récentes en cybersécurité.
Jour 1 : cryptographie, attaques physiques et sécurité cyberphysique
La première journée a été ouverte par Pierre-Alain Fouque, directeur scientifique de la CyberSchool, marquant le lancement officiel de cette nouvelle édition.
La matinée a débuté avec l’intervention de Loïc Masure, chargé de recherche CNRS au Laboratoire d’Informatique de Robotique et de Microélectronique de Montpellier (LIRMM). Sa présentation portait sur l’analyse par canaux auxiliaires des implémentations cryptographiques et les contre-mesures associées. L’intervention a porté sur le masquage, une technique reposant sur le partage de secrets pour protéger les données sensibles lors des calculs.
L’après-midi a été consacré aux attaques physiques, électromagnétiques et à la sécurité cyberphysique. Ludovic Claudepierre et Edna Rocio Ferrucho Alvarez, post-doctorants à l’IETR, ont ouvert la session avec une présentation dédiée aux attaques physiques. Ils ont proposé un tour rapide des techniques d’injection de fautes, en présentant le clock‑glitch injection et le laser fault injection sur microcontrôleurs, ainsi que des techniques de reverse engineering par photoémission. Romain Bourdais, Professeur à CentraleSupélec et responsable du département « Smart Energy » de l’IETR, a ensuite introduit la notion de sécurité cyberphysique des systèmes énergétiques, en particulier dans les réseaux d’énergie intelligents (Smart Grids). La présentation a montré comment l’automatique fournit des outils pour la détection et la mitigation des attaques, en s’appuyant sur des expérimentations menées sur la plateforme Smart and Secure Room de l’IETR. La journée s’est conclue avec Pierre Granier, doctorant en cybersécurité électromagnétique à l’IETR, qui a présenté le concept de récupération de données via des fuites électromagnétiques (TEMPEST), puis présenté des modifications malicieuses de câbles permettant de les transformer en rétroreflecteurs. Ces concepts ont été illustrés par des démonstrations d’attaques et la présentation d’implants sur différents liens de données (VGA, USB, Ethernet).
Jour 2 : vérification formelle, sécurité logicielle et enjeux juridiques
La deuxième journée a débuté par une matinée consacrée à la vérification formelle appliquée à la sécurité informatique, avec Steve Zdancewic, Schlein Family President’s Distinguished Professor in the Computer and Information Science Department at the University of Pennsylvania. La première partie de la présentation a introduit lesbases de la vérification formelle à l’aide d’un outil tel que Rocq. Plusieurs applications liées à la sécurité informatique ont été abordées, notamment la sûreté mémoire, le contrôle de flux d’information pour garantir la confidentialité et l’intégrité, la cryptographie ainsi que les mécanismes d’autorisation. La seconde partie s’est concentrée sur deux thématiques complémentaires : les travaux en cours visant à développer une sémantique formelle pour LLVM IR dans le cadre du projet Vellvm et l’intégration de la sûreté mémoire dans du code C existant grâce à SoftBound.
L’après-midi de cette deuxième journée a été organisé en collaboration avec le séminaire SoSySec. La première présentation, intitulée « Les jeux vidéo de l’écran au réel : enjeux juridiques et (géo)politiques au prisme de la cybersécurité », a été animée par Léandre Lebon, doctorant en droit et science politique à l’Université de Rennes/IODE, et Sandrine TURGIS, maître de conférences HDR en droit public à l’Université de Rennes/IODE, avec la participation de Damien Franchi, Ewen Jac, Svein Lebarque–Turgis et Yanis PERES. Les intervenants ont abordé les enjeux juridiques et géopolitiques des jeux vidéo sous l’angle de la cybersécurité : protection des droits d’auteur, lutte contre les techniques de triche, interactions avec la guerre et les conflits hybrides, enjeux de démocratie… La seconde intervention a porté sur le modèle de menace Man-at-the-End (MATE). Mohamed Sabt, enseignant-chercheur à l’Université de Rennes/IRISA et Etienne Nedjaï, doctorant à l’Université de Rennes/IRISA, ont exploré les vulnérabilités des systèmes réels face à un attaquant capable de contrôler entièrement l’environnement d’exécution. Cette session a présenté des travaux pratiques pour comprendre et tester les attaques MATE, notamment via l’outil Frida, et a discuté des implications pour la sécurité des systèmes, comme les solutions anti-triche dans les jeux vidéo.
Jour 3 : intelligence artificielle et applications industrielles
La dernière matinée de l’école de recherche dédiée à l’intelligence artificielle a été organisée en collaboration avec le Cluster SequoIA. Emeric Auriant et Lucas Laloue, ingénieurs en IA à l’AMIAD, ont débuté la session en partageant leur expérience lors du CTF de Tourville, organisé par le ministère des Armées. En utilisant des outils d’IA open-source et une approche collaborative, leur équipe a réussi à se classer sur le podium. Ils ont présenté leurs stratégies, enseignements et bonnes pratiques, montrant comment l’IA peut représenter un atout majeur même pour des équipes non spécialisées. La matinée s’est poursuivie avec des tech talks sur les recherches à la pointe : « AI for cybersecurity – intrusion detection and network traffic generation » par Pierre-Francois Gimenez, chercheur Inria/IRISA ; « Log Probability Tracking of LLM API » par Timothée Chauvin, doctorant Inria/IRISA ; « Adversarial risk of AI on AI-boosted software security » par Yufei Han, chercheur à Inria/IRISA ; « IA et sécurité des réseaux » par Pierre Alain, enseignant-chercheur à l’Université de Rennes/IRISA.
L’après-midi a été un peu particulier puisqu’il a pris la forme d’un Jeudi Cyber. La cybersécurité se construit aujourd’hui sur la synergie entre la recherche scientifique, les connaissances empiriques et les applications opérationnelles. Ce Jeudi Cyber a proposé un après-midi de keynotes consacré à trois grandes transitions en cours :
- Andy Russon, ingénieur cybersécurité chez Almond, a fait une présentation sur la transition vers la cryptographie post-quantique. Il a fait le point sur les enjeux scientifiques, techniques et méthodologiques, et a exposé les méthodes d’accompagnement proposées aux industriels pour adresser cette transition et soutenir les déploiements opérationnels.
- Belkacem TEIBI, co-fondateur et CEO de Daspren, a exploré le passage du projet de recherche à la proposition de valeur industrielle. Il a expliqué comment détecter et bloquer en temps réel des menaces avancées comme les ransomwares zero-day, APT ou attaques fileless, et comment la cartographie automatisée des systèmes et la classification intelligente permettent une compréhension plus précise de la cybermenace.
- Ewa Kijak, Professeure à l’Université de Rennes et membre de l’équipe-projet Inria/IRISA ARTISHAU, a traité de la détection de contenus visuels générés ou modifiés par IA. Elle a présenté les méthodes actives et passives pour identifier ces contenus, ainsi que les problématiques associées.
L’équipe de la CyberSchool souhaite remercie chaleureusement l’ensemble des intervenants à notre école d’hiver recherche, ainsi que tous les participants. Cet événement s’est achevé sur une note inspirante !