Programme

  • 9h30 – 10h : accueil des participants autour d’un café

 

  • 10h – 10h15  : mot des organisateurs
  • 10h15 – 10h45Guillaume Bouffard et David El Baze (ANSSI) : SoC, why should we care about Fault Injection Attacks ? slides
  • 10h45 – 11h15 : Alexandre Menu  (Mines Saint-Etienne, CEA-Tech) : Fault instruction skip injection into microcontrollers slides
  • 11h15 – 11h45 : Karine Heydemann (LIP6 – Sorbonne Université) : Sécurisation logicielle contre les attaques en fautes slides
  • 11h45 – 12h15 : Marie-Laure Potet (Univ. Grenoble Alpes/VERIMAG) et Lionel Morel (CEA/DACLE): Outils et benchmark pour l’évaluation
    slides partie bench et slides partie bootloader

 

  • 12h30 – 14h : déjeuner – discussion

 

  • 14h – 14h30 : Sylvain Guilley (Telecom-Paristech / Secure-IC):Accurate fault detection and classification based on embedded machine learning algorithms : Smart Monitor slides
  • 14h30 – 15h : Laurent Maingault (CEA-LETI) : Nanofocused X-Ray Beam To Reprogram Secure Circuits (papier primé à CHES 2017) slides
  • 15h – 15h30 : Fabien Majeric (Gemalto) :  EM injections on cryptographic implementations on SoC
    slides

 

  • 15h30 – 15h45 : Pause

 

  • 15h45 – 16h15 : Sébastien Carré (Secure-IC et TELECOM-ParisTech)   Defeating OpenSSL CRT-RSA protections with fault attacks slides
  • 16h15 – 16h45 : Nisrine Jafri (TAMIS – IRISA) :Bridging Hardware-Based and Software-Based Fault Injection Attacks slides