Jeudi 9 janvier
9h45 Accueil café
10h15 Introduction aux journées par Caroline FONTAINE (LMF-CNRS, GDR SI) et Francesca MUSIANI (CIS-CNRS, GDR Internet, IA et Société)
10h30-12h30 Exposés scientifiques, session #1
15-20 minutes chacun, suivis de temps d'échange
- Pierre-Emmanuel ARDUIN (Université Paris-Dauphine, PSL, DRM UMR CNRS 7088) — La menace intérieure: intention et malveillance
- Pierrick GAUDRY et Véronique CORTIER (LORIA, CNRS/Université de Lorraine/Inria) — Thème: Le vote électronique (titre à définir)
- Laurent GUILLET (Lorient, Lab-STICC) — Contribution des sciences humaines à la cyberdéfense
- Noémie VERON (Université de Lille) — Thème: captation des données informatiques par les services de renseignement et les enjeux de contrôle de ces techniques (titre à définir)
- Jean-Yves MARION et Maira NASSAU (LORIA, CNRS/Université de Lorraine/Inria) — Etude des écosystèmes des malwares
12h30-14h Déjeuner buffet
14h-15h30 Table-ronde #1
« Méthodes mixtes et croisées pour l'étude de la cybersécurité »
- Marc PARENTHOEN, Nicolas LOUVETON et Jose Manuel CASTILLO PIMENTEL (Université de Poitiers, XLIM et CeRCA) sur la formation aux risques cyber
- Ksenia ERMOSHINA (Centre Internet et Société, CNRS) sur les mesures de trafic et leur interaction avec les méthodes SHS dans l’étude de la cybersécurité
15h30-16h Pause café
16h-17h30 Session ouverte « lightning talks »
17h30-18h30 Cocktail de clôture de la première journée
Vendredi 10 janvier
9h00 Accueil café
9h30-11h Exposés scientifiques session #2
15-20 minutes, suivis de temps d'échange
- Farah BENAMARA (IRIT-Université Toulouse 3 Paul Sabatier et IPAL-CNRS Singapore) et Alda MARI (CNRS, ENS/EHESS/PSL) — Thème: L’IA comme outil de détection et de gestion de crise (titre à définir)
- Florence SEDES (Université Toulouse 3 - Paul Sabatier) — Thème: Techniques d'attaques “sociales” malveillantes à la lumière des comportements humains
- Pascal MARCHAND (LERASS-Université de Toulouse), Antony DALMIERE, Vincent NICOMETTE & Guillaume AURIOL (INSA-LAAS Toulouse) - Comprendre l'ingénierie sociale en associant cognition sociale et science des données
- Camille DESENCLOS (Université de Picardie) et Cécile PIERROT, Pierrick GAUDRY, Paul ZIMMERMAN (LORIA) — Déchiffrement de lettres historiques
11h-11h15 Pause café
11h15-12h30 Exposés scientifiques session #3
15-20 minutes suivis de temps d'échange
- Margo BERNELIN (CNRS/Nantes Université) et Antoine BOUTET (INSA Lyon et Inria) — L'interdisciplinarité au service de la cybersécurité: présentation du projet IPoP
- Kavé SALAMATIAN (Université de Savoie et GEODE) — Géopolitique du cyberespace: une approche multidisciplinaire
- Jean-Loup RICHET (Paris 1 - Panthéon-Sorbonne) — Comment les communautés cybercriminelles s’organisent, se développent et évoluent ?
12h30-13h45 Déjeuner buffet
13h45-15h15 Table-ronde #2
« Valorisation et construction d'un écosystème »
- Nicolas PORQUET (CNRS/DRE) sur la filière cybersécurité au CNRS et son écosystème
- Pablo RAUZY (Université Paris 8) sur les pratiques de médiation scientifique et articulation entre différents publics autour de la cybersécurité
- Valeria LOSCRI (INRIA) sur l’action européenne COST BEING-WISE
- Gildas AVOINE (INSA Rennes, IRISA) sur l'importance de prendre en compte les SHS en cybersécurité
- Eric FREYSSINET (Gendarmerie nationale et LORIA) sur les activités de la Gendarmerie
15h15-15h30 Pause café (rapide)
15h30-16h20 Temps d'échange conclusif, abordant en particulier la suite des travaux, animé par Caroline FONTAINE et Francesca MUSIANI
16h20-16h30 Conclusion des journées