Une conférence pour les développeurs et utilisateurs de RUST 100% REX !

RUST PARIS 2025

2ème édition | 25.06.25 | 9h - 19h | Paris
Evénement gratuit pour les membres de Systematic à jour de cotisation

A propos

La conférence RUST PARIS réunit les utilisateurs et développeurs du langage de programmation RUST pour une journée de retours d’expériences et d’échanges en français sur l’utilisation de RUST dans l’industrie.

Plus de 200 participants sont attendus lors de cette deuxième édition qui offrira de nombreux temps de networking et pauses gourmandes. 

Le langage RUST est la technologie montante pour toutes les entreprises travaillant dans les domaines de la fiabilité et de la sécurité, qui ne veulent pas de compromis sur la performance.

L’objectif est de proposer aux développeurs, chefs de projets et décideurs un lieu pour partager des idées et des cas d’usage et apprendre les uns des autres sur la meilleure façon d’appliquer ce langage et ses outils face à des défis en constante évolution dans des domaines variés : systèmes embarqués (notamment pour l’automobile et l’énergie), vérification formelle et certification industrielle, cybersécurité, WebAssembly pour le cloud et le traitement de données, développement d’OS, et trading haute fréquence…

Issus de Pme, Grands Groupes, Institut de recherche, nos experts partageront leurs expériences et techniques, reviendront sur les choix qui ont motivé l’adoption ou la migration vers Rust dans leur organisation, et mettront en évidence les réussites et les limites de l’utilisation de ce langage dans certaines applications.

Retrouvez nos experts dans la rubrique « Programme ».

  • Connaître, en amont, les projets industriels émergents qui façonneront l’écosystème RUST de demain,
  • Comprendre pourquoi et comment appliquer RUST à des problèmes concrets de stratégie d’entreprise,
  • Réseauter avec ses pairs, nouer de nouvelles relations, encourager de nouvelles collaborations.

Appel à propositions

Le programme de RUST PARIS 2025 est élaboré sur la base d’un appel à propositions. Les propositions d’interventions sont soumises à la validation d’un comité de programme qui sélectionne les propositions répondant le mieux aux objectifs du programme. Dead-line : 6 avril 2025 à minuit.

Appel à propositions 2025 : clôturé.

Programme

09h00 – 09h30 : Accueil des participants

09h30 – 09h45 : Introduction

09h45 – 10h30 : Keynote de Jonathan Brossard, Enseignant-Chercheur, CNAM | CTO,  MOABI

Aux origines du mal, il existe en cybersécurité une méta-classe de problèmes de sécurité dits « indécidables ». Les corruptions mémoire en sont un symptôme, représentant environ 70% des vulnérabilités exploitables. L’une des magies du langage Rust est la preuve d’absence de telles vulnérabilités. Durant cette présentation, Jonathan Brossard se propose de revenir sur les fondamentaux des corruptions mémoire, et sur la gestion très particulière de la mémoire en Rust, et ses notions de « borrowing », « lifetime », « ownership » et « affine types ». L’exception confirmant la règle, il illustrera ensuite avec des exemples concrets les vulnérabilités Rust, leur débogage au moyen de l’outil « Witchcraft Compiler Collection » dont il est l’auteur, et la notion de « preuve partielle de vulnérabilités » sur lequel il travaille dans le cadre de sa thèse. 


10h35 – 11h05 : Rust pour le trading haute fréquence
Nicolas Kateb, Senior Trader | XBTO

Le trading haute fréquence impose des contraintes élevées sur le logiciel réalisant cette activité.
Ces contraintes sont de plusieurs ordres, d’abord en termes de performance, mais aussi en termes de robustesse, de résilience et donc de sûreté.
Dans cette présentation, nous détaillerons ces contraintes métier et comment elles peuvent être adressées par les langages de programmation, comme, par exemple, le non-déterminisme inhérent aux langages avec un garbage collector, l’accès bas niveau, etc.
XBTO utilisant Rust pour son système de trading haute fréquence, nous reviendrons sur cette expérience avec un état des lieux du système ainsi que les leçons qui peuvent être tirées de cette réalisation. En particulier, en quoi Rust a été déterminant dans le succès de ce projet et quelles sont les qualités de Rust mises en œuvre.



11h05 – 11h25
:
Pause


11h25 – 11h55 : Rust et WebAssembly, levier de frugalité et de robustesse pour les traitements de données
Reyyan Tekin, Engineering Delivery Manager | Thales

Dans cette présentation, nous allons explorer comment Rust et WebAssembly (Wasm) peuvent être utilisés pour déployer des fonctions de traitement de données métiers avec des contraintes strictes de frugalité et de sécurité. Nous aborderons un cas d’usage concret et innovant, celui de l’étude des populations d’oiseaux, qui a valu à notre solution plusieurs récompenses dans le domaine de l’innovation et du développement frugal.
Ce retour d’expérience fournira aux développeurs et décideurs industriels des idées concrètes sur l’implémentation de solutions frugales et sécurisées avec Rust et Wasm, tout en soulignant la pertinence de ces technologies dans la R&D et les applications de suivi environnemental.


12h00 – 12h30 : Rust & WebAssembly : Sécurité et Portabilité du Cloud aux Enclaves
Etienne Bossé, Chef de plateforme ingénierie | Secretarium France
Jean-Jacques Lafay, Expert en developement logiciel | Secretarium France

Rust et WebAssembly (Wasm) ouvrent de nouvelles perspectives pour le développement et le déploiement sécurisé d’applications, du cloud à l’edge computing jusqu’aux environnements d’exécution de confiance (TEE).
Dans cette présentation, nous verrons comment Rust permet d’écrire du code à la fois sécurisé et performant, capable de s’exécuter dans des enclaves sécurisées grâce à WebAssembly.
Nous explorerons également son intégration efficace avec du C/C++, y compris dans des environnements sous contrainte comme les TEEs. Nous verrons pourquoi les garanties de sécurité de Rust et WebAssembly se complètent pour renforcer la protection des applications, et en quoi Rust est le langage idéal pour WebAssembly, grâce à son modèle mémoire sécurisé et son écosystème mature.



12h30 – 14h00
:
Cocktail déjeunatoire


14h00 – 14h30 : Rust dans l’automobile : efficacité, sécurité, sûreté, et attractivité
Jean-François Bortolotti, Software Expert Leader | Ampere (Renault Group)
Frédéric Ameye, Software Cybersecurity Expert | Ampere (Renault Group)

Au-delà des avantages techniques indéniables de Rust sur les propriétés de sûreté mémoire de Rust, les autres co-bénéfices sont très nombreux. Dans les industries régulées traditionnelles, où le cycle en V est roi, le langage permet des optimisations conséquentes des cycles de développement, provoquant un gain en « time to market » de l’ordre de +20% à +100%.
Outre ces gains techniques, il s’agit également de proposer une meilleure attractivité à nos métiers, à la fois dans les environnements multimédia, mais aussi dans les environnements liés à la sûreté de fonctionnement et à l’assistance à la conduite.
Ampere (Groupe Renault) expliquera son point de vue sur la question, son expérience et la roadmap future d’utilisation de Rust, et l’impact sur l’écosystème des fournisseurs automobiles (et au-delà).


14h35 – 15h05 : Rust dans l’embarqué : retours sur le développement d’une borne de recharge pour véhicules électriques
Hugo Mercier, Software Architect | IoT.bzh

Dans le but de réduire les coûts de développement et les risques cyber, voilà deux ans que IoT.bzh a décidé de passer de C/C++ à Rust pour les couches applicatives.
Cette présentation propose un retour d’expérience sur l’utilisation de Rust pour le développement d’une borne de charge pour véhicules électriques mené avec un équipementier automobile. Le système est déployé sur une plateforme Linux embarqué qui met en œuvre un framework applicatif optimisé pour la sécurité [1].
Nous détaillerons les spécificités de l’utilisation de Rust dans ce contexte, les avantages qu’il offre et les défis que nous avons rencontré lors du développement et de l’intégration, comme l’interfaçage avec des bibliothèques C asynchrones ou le manque de bibliothèques cryptographiques Rust mûres et certifiées.
Nous ouvrirons la discussion sur une revue des efforts actuels de la communauté Rust pour s’attaquer à ces défis.

[1] https://github.com/tux-evse


15h10 – 15h40 : Ariel OS: a Rust embedded OS standing on the shoulders of giants
Romain Fouquet, Ingénieur de recherche | Inria Saclay

Dans le cadre d’une communauté open-source internationale que l’Inria a fondée et que nous animons, nous développons un système d’exploitation en Rust pour microcontrôleurs, destiné aux systèmes embarqués à basse consommation énergétique, connectés et sécurisés.
Nous nous proposons dans un premier temps de présenter les spécificités du langage pour les systèmes embarqués ainsi que différentes façons dont l’écosystème existant en tire parti, avant de mettre en lumière les limitations actuelles de cet écosystème pour le développement d’applications embarquées. Dans un second temps, nous présenterons Ariel OS, un système d’exploitation qui vise à répondre à ces limitations tout en s’appuyant sur l’écosystème existant, notamment par l’utilisation d’un build system adapté, afin de créer des applications connectées et portables facilement.



15h40 – 16h00
:
Pause


16h00 – 16h30 : Une démarche de certification industrielle avec Ferrocene et TrustInSoft Analyzer
Aïssata Maïga, Ingénieure logiciel | Ferrous Systems
Sasha Pourcelot, Ingénieure Rust & OCaml | TrustInSoft

Rust est de plus en plus utilisé dans l’industrie. Le langage et son écosystème sont assez mûrs pour pouvoir être utilisé dans le monde de l’embarqué et des systèmes critiques avec les contraintes spécifiques à ces domaines.

Ferrous Systems a qualifié plusieurs versions du compilateur Rust ces deux dernières années, permettant ainsi d’utiliser Rust dans les systèmes critiques tels que l’industrie automobile, les applications médicales et les systèmes électriques. De son côté, TrustInSoft propose des logiciels et des services d’analyse statique de code qui ont permis de vérifier formellement des systèmes embarqués écrits en Rust.

Cette présentation porte sur ces deux outils dans le cadre de l’utilisation de Rust pour les systèmes critiques et la vérification formelle : (1) Ferrocene, la première toolchain de Rust open source et l’analyseur statique TrustInSoft Analyzer ; (2) Nous décrirons le développement de ces outils en interne ; et enfin (3), nous présenterons comment l’utilisation combinée de ces outils permettra d’améliorer performances et sécurité des applications ; tout en respectant les méthodologies et contraintes classiques du monde des systèmes critiques.


16h35 – 17h05 : Vérification Formelle de Rust pour Ethereum
Guillaume Claret, Fondateur / Ingénieur en méthodes formelles | Formal Land

Dans cette présentation nous parlerons de notre expérience dans la vérification formelle de code Rust pour l’interpréteur de smart contracts de la blockchain Ethereum.

La vérification formelle permet de s’assurer du respect d’une spécification pour tous les cas d’exécution d’un programme, pour les situations où la correction est critique. Nous montrerons comment nous avons spécifié formellement le comportement d’une base d’environ 5.000 lignes de Rust à l’aide de notre outil « coq-of-rust », ainsi que les limites de cette approche et les pistes d’amélioration.


17h05 – 17h10 : Conclusion

17h10 – 19h : Cocktail networking

Frédéric Ameye

Ampere (Renault Group)

Frédéric est expert de la sécurité du logiciel chez Ampere, du groupe Renault, après de nombreuses années d’expérience dans l’industrie du logiciel, du cloud jusqu’aux industries régulées comme la défense ou le médical. Son rôle est aujourd’hui de favoriser une fusion efficace entre le monde de la « tech » et l’automobile, au meilleur niveau de sécurité et de sûreté. En particulier, il s’assure que la plateforme logicielle d’Ampere dispose des technologies logicielles et matérielles les plus efficientes pour assurer la sécurité de ses systèmes embarqués.

Jean-François Bortolotti

Ampere (Renault Group)

Avec de nombreuses années d'expériences dans les industries de la téléphonie mobile, et du semiconducteur, autour des technologies des télécommunications et du logiciel embarqué et débarqué, Jean-François a rejoint Renault, où il a été l'un des principaux architectes des services connectés du groupe. Aujourd'hui, en tant qu'expert leader chez Ampere, il dirige la stratégie logicielle de l'entreprise et s'assure que la plateforme des véhicules du groupe soit à la pointe des technologies disponibles pour offrir des produits innovants et à forte valeur ajoutée.

Jonathan Brossard

Jonathan Brossard

Enseignant-Chercheur au CNAM, CTO de MOABI

Expert en cybersécurité, Jonathan Brossard est reconnu mondialement pour ses nombreuses innovations et ses participations fréquentes aux meilleures conférences, tant industrielles (Blackhat, Defcon) qu'académiques (WOOT/USENIX, IEEE, ACM). Inlassable chasseur de vulnérabilités et auteur depuis 20 ans de nombreux exploits, tels que les premières CVEs ciblant Microsoft Bitlocker, la premiere backdoor BIOS Rakshasa, ou les firmwares BIOS des 2005, ou encore de vulnérabilités critiques affectant tant Linux que Windows ou SAP, Jonathan a été Ingénieur Principal et Directeur de la Sécurité chez Salesforce à San Francisco. 👉 Plus d'informations : https://en.wikipedia.org/wiki/Jonathan_Brossard

Etienne Bossé

Secretarium

Ancien responsable tech en finance, Etienne bidouille aujourd’hui avec Rust, Wasm et les TEE chez Secretarium. Il œuvre à bâtir un numérique honnête, fondé sur la souveraineté et la confiance.

Guillaume Claret

Formal Land

Ingénieur en méthodes formelles, je travaille principalement pour sécuriser les applications de blockchain où chaque bug peut être une faille de sécurité critique, à l'aide de l'outil Rocq.

Romain Fouquet

Inria Saclay

Titulaire d'un diplôme d'ingénieur en électronique et d'un doctorat en informatique, Romain Fouquet est actuellement ingénieur de recherche à Inria Saclay.

Nicolas Kateb

XBTO

Nicolas Kateb commencé sa carrière en finance traditionnelle en développant des algorithmes et des stratégies de trading pour des grandes banques françaises et des fonds d'investissement, avant de s'orienter depuis 2020 sur les actifs digitaux. Aujourd’hui, il travaille chez XBTO en tant que responsable de l'activité de trading haute fréquence et de market making.

Jean-Jacques Laffay

Secretarium

Ingénieur avec plus de 30 ans d’expérience, Jean-Jacques se consacre largement aujourd’hui à Rust, Wasm et aux TEE chez Secretarium, au service d’un numérique plus sûr, souverain et de confiance.

Aïssata Maïga

Ferrous Systems

Aïssata Maïga est ingénieure logiciels à Ferrous Systems. Elle travaille sur Ferrocene, une version qualifiée du compilateur pour les systèmes critiques. Elle vit à Stockholm.

Hugo Mercier

IoT.bzh

Hugo Mercier est architecte logiciel à IoT.bzh, où il développe en Rust (et en C) dans le contexte d'applications embarquées pour l'industrie. Utilisateur avancé du C++ pendant plus de 10 ans, en tant que contributeur majeur à des projets open source dans différents domaines (cartographie notamment sur QGIS et PostGIS par exemple), il a découvert le langage Rust avec grand intérêt et participe à son intégration graduelle au sein de l’entreprise, en particulier pour les nouveaux développements.

Sasha Pourcelot

TrustInSoft

Sasha est tombée dans le langage Rust quand elle était petite et n'a jamais vraiment réussi à arrêter ! Elle travaille aujourd'hui comme ingénieure Rust et OCaml à TrustInSoft, où elle est chargée de l'ajout du support du langage Rust à l'analyseur statique TrustInSoft Analyzer.

Reyyan Tekin

Thales

Je suis passionné par l'exploration technologique et l'innovation. En contribuant à des projets open-source et en partageant mes découvertes lors de publications et conférences, je cherche à repousser les limites. Mes domaines de prédilection sont les systèmes autonomes, sécurisés et intelligents.

Florian BENNETOT

DevOps Engineer

Parsec

Thierry LEBLOND

Co-Founder & CEO

Parsec

Florence BLAZY

Coordinatrice du Hub Open Source

Systematic

Fabrice LE FESSANT

Président Fondateur

Ocamlpro

Arthur CARCANO

Ingénieur R&D Rust | Docteur en mathématiques et informatique

Ocamlpro

Sébastien LEJEUNE

Open Source Advocate

Thales

Emmanuel CHAILLOUX

Professeur émérite

LIP6, IRILL, Sorbonne Université

Laurent WOUTERS

CEO

Cénotélie

Sponsors & Organisateurs
Merci à nos sponsors !

Sponsors GOLD

Sponsors SILVER

Organisateurs

Vous souhaitez être visible, soutenir cet événement, en savoir plus sur notre offre de sponsoring ?

Informations pratiques

Lieu : Université de Jussieu – 4, place Jussieu 75005 Paris
Horaire : 9h-19h
Accès :
• Métro : lignes 7 ou 10, station « Jussieu »
• Bus : lignes 89 ou 67 (arrêt Jussieu ou Institut du Monde Arabe)
• Amphithéâtre 25, à gauche en entrant

Inscription

La participation aux frais de cet événement est couverte par l’adhésion pour les membres de Systematic.
Si votre organisme est adhérent, vous avez dû recevoir un code de réduction. Si ce n’est pas le cas, merci de contacter Lætitia JEANNE

Pour les non adhérents, une participation aux frais de 110 € HT est demandée.
Si votre entreprise n’est pas adhérente, vous pouvez profiter de cette occasion pour adhérer. Pour plus d’informations, veuillez contacter Florence Blazy

Edition précédente