Description
L’Internet des objets (IdO) ouvre la porte à des milliards de dispositifs de détection connectés recueillant, traitant et communiquant des quantités inégalées de données. Chaque dispositif représente toutefois un point d’accès potentiel pour des brèches de sécurité susceptibles d’exposer des renseignements personnels ou de causer du tort à une personne ou à une infrastructure essentielle. Cet atelier virtuel d’une demi-journée rassemblera, au moyen de présentations et de discussion ouverte, des chercheurs du monde universitaire, de l’industrie et du gouvernement pour discuter des plus récents résultats de recherche, des grands défis et des besoins en matière d’infrastructure. Le but étant de concevoir, de fabriquer et mettre à l’essai des produits sécuritaires de l’IdO soutenant des applications dans les secteurs économiques clés du Canada.
Sujets potentiels (d’autres sujets pourraient être abordés)
- Matériel libre, en particulier RISC-V comme plateforme de recherche en sécurité du matériel
- IA et apprentissage machine dans la sécurité intégrée
- Besoins en matière d’infrastructure (outils, équipement) et occasions de collaboration pour une plateforme commune de recherche
- Interception et extraction de données
- Techniques avancées d’exploitation du matériel (attaque par canal auxiliaire, injection de défaillance, etc.)
Participants visés
L’atelier s’adresse aux professeurs, aux associés en recherche et aux étudiants aux cycles supérieurs d’universités canadiennes ainsi qu’aux membres de l’industrie et du gouvernement qui souhaitent apporter leurs contributions et conseils.
Calendrier
Date | Heure |
25 février 2022 | De 13 h à 16 h, heure de l’Est |
Ordre du jour préliminaire
Présentateur | Établissement | Thème |
Mitra Mirhassani | Université de Windsor | « Hardware Trojan War! » (Guerre de Troie du matériel!) |
Catherine Gebotys | Université de Waterloo | « Towards securing hardware in the presence of fault attacks » (Sécurisation du matériel en présence d’attaques de défaillance) |
Karthik Pattabiraman | Université de la Colombie-Britannique | « Detection is Not Enough: Low Cost Attack Recovery for Robotic Vehicle Systems » (La détection ne suffit pas : rétablissement après une attaque à faible coût pour les systèmes de véhicules robotisés) |
Colin O’Flynn | NewAE Technology Inc. | « Open Problems in Embedded Hardware Security » (Problèmes actuels en sécurité du matériel embarqué) |
Seok-Bum Ko | Université de la Saskatchewan | « Post-Quantum IoT Security » (Sécurité post-quantique de l’IdO) |
Manoj Sachdev | Université de Waterloo | Fonctions physiques non clonables, fiables et robustes pour l’apprentissage machine |
Discussion ouverte | Grands défis et besoins en matière de recherche |
Pour en savoir plus sur les résumés de présentation et les biographies des conférenciers.
Tarification et inscription
Catégorie de participants | Tarif | Inscription |
Abonné du RNCC | 25 $ | S’inscrire |
Admission générale | 50 $ |
Coordonnées
Si vous avez des commentaires ou des questions au sujet du contenu du cours ou de l’inscription à celui-ci, veuillez communiquer avec Hugh Pollitt-Smith.
Annulation
Vous devez nous faire parvenir votre annulation de cours par écrit au moins une (1) semaine avant la date de début du cours afin d’être admissible à un remboursement complet des frais d’inscription. Une inscription annulée après la date limite ne sera pas remboursée. CMC Microsystèmes ne s’engage pas à rembourser les frais de déplacement ou d’hébergement.