- 9h30 – 10h : accueil des participants autour d’un café
- 10h – 10h15 : mot des organisateurs
- 10h15 – 10h45 : Guillaume Bouffard et David El Baze (ANSSI) : SoC, why should we care about Fault Injection Attacks ? slides
- 10h45 – 11h15 : Alexandre Menu (Mines Saint-Etienne, CEA-Tech) : Fault instruction skip injection into microcontrollers slides
- 11h15 – 11h45 : Karine Heydemann (LIP6 – Sorbonne Université) : Sécurisation logicielle contre les attaques en fautes slides
- 11h45 – 12h15 : Marie-Laure Potet (Univ. Grenoble Alpes/VERIMAG) et Lionel Morel (CEA/DACLE): Outils et benchmark pour l’évaluation
slides partie bench et slides partie bootloader
- 12h30 – 14h : déjeuner – discussion
- 14h – 14h30 : Sylvain Guilley (Telecom-Paristech / Secure-IC):Accurate fault detection and classification based on embedded machine learning algorithms : Smart Monitor slides
- 14h30 – 15h : Laurent Maingault (CEA-LETI) : Nanofocused X-Ray Beam To Reprogram Secure Circuits (papier primé à CHES 2017) slides
- 15h – 15h30 : Fabien Majeric (Gemalto) : EM injections on cryptographic implementations on SoC
slides
- 15h30 – 15h45 : Pause
- 15h45 – 16h15 : Sébastien Carré (Secure-IC et TELECOM-ParisTech) Defeating OpenSSL CRT-RSA protections with fault attacks slides
- 16h15 – 16h45 : Nisrine Jafri (TAMIS – IRISA) :Bridging Hardware-Based and Software-Based Fault Injection Attacks slides