Cyber on Board 2025

CALL FOR PAPERS

La conférence Cyber ​​​​​​​​On Board (COB) est un rendez-vous annuel incontournable en cybersécurité des systèmes embarqués et de leurs environnements. Elle vise à être un moment convivial d'échanges et de discussions techniques entre acteurs industriels, académiques et gouvernementaux.

Le périmètre de COB 2025 est volontairement très large, autour de la cybersécurité des systèmes embarqués, qui sont intégrés dans des applications à haut niveau de sécurité et de sûreté requis (avions, navires, trains, automobiles, nucléaires, systèmes industriels, drones, etc. .), et ce, dans différentes plateformes (ASIC, FPGA, CPU, micro-contrôleurs, etc.). La cybersécurité doit pouvoir assurer pour ces systèmes une intégrité, une disponibilité et une robustesse maximale, sans contrevenir à leur sûreté de fonctionnement.

Le comitĂ© scientifique vous propose de soumettre des sujets de confĂ©rence qui seront au format long (30 minutes) ou court (15 minutes), questions comprenant. Les supports de prĂ©sentations sont libres. Seul le format de la première page est imposĂ©. 

Nouveauté : une note de synthèse au format A4 pour consolider un «ebook» des différents sujets est demandée pour toute intervention . Elle sera à déposer sur la plateforme au plus tard une semaine avant la date de la conférence.

Thème : CybersĂ©curitĂ© des systèmes embarquĂ©s 
Quand : 14 et 15 mai 2025 
OĂą : Presqu'Ă®le de Giens 
Quoi : des thèmes sont mis en avant sur le site COB25, mais toute proposition en lien avec la cybersécurité des systèmes embarqués est la bienvenue !
Limite de dĂ©pĂ´t : 15 dĂ©cembre 2024 
Des questions :  programme@cyberonboard.org

L'inscription sera offerte pour les intervenants dont la présentation aura été retenue.

Nous sollicitons ainsi des propositions autour des sujets suivants :

 Liste non limitative. Ces sujets peuvent ĂŞtre abordĂ©s sous la forme de prĂ©sentations techniques ou de retours d’expĂ©rience terrain.

  1. Protection et détection OT / IoT
  2. Maintenance en conditions de sécurité
  3. Développement de logiciels sûrs et sécurisés
  4. SĂ©curitĂ© adaptative 
  5. CybersĂ©curitĂ© pour les plateformes contraintes 
  6. Attaques physiques (composants) et contre-mesures
  7. Cloud vs CybersĂ©curitĂ© 
  8. Assurance de sĂ©curitĂ© pour le système ou le produit 
  9. SĂ©curitĂ© trompeuse 
  10. De l'héritage à l'hyperconnecté
  11. SĂ©curit�� vs CybersĂ©curitĂ© 
  12. Dronisation des plateformes 
  13. Attaques sur les protocoles radio 
  14. IA embarquée
  15. Multiniveau