Une conférence pour les développeurs et utilisateurs de RUST 100% REX !

Rust Paris 2026

3ème édition | 09.06.26 | 9h - 19h | Paris

Evénement gratuit pour les membres de Systematic à jour de cotisation

A propos

La conférence Rust Paris réunit les utilisateurs et développeurs du langage de programmation Rust pour une journée de retours d’expériences et d’échanges en français sur l’utilisation de Rust dans l’industrie.

Plus de 200 participants sont attendus lors de cette troisième édition qui offrira de nombreux temps de networking et pauses gourmandes. 

Le langage Rust est la technologie montante pour toutes les entreprises travaillant dans les domaines de la fiabilité et de la sécurité, qui ne veulent pas de compromis sur la performance.

L’objectif est de proposer aux développeurs, chefs de projets et décideurs un lieu pour partager des idées et des cas d’usage et apprendre les uns des autres sur la meilleure façon d’appliquer ce langage et ses outils face à des défis en constante évolution dans des domaines variés : systèmes embarqués (notamment pour l’automobile et l’énergie), vérification formelle et certification industrielle, cybersécurité, WebAssembly pour le cloud et le traitement de données, développement d’OS, et trading haute fréquence…

Issus de Pme, Grands Groupes, Institut de recherche, nos experts partageront leurs expériences et techniques, reviendront sur les choix qui ont motivé l’adoption ou la migration vers Rust dans leur organisation, et mettront en évidence les réussites et les limites de l’utilisation de ce langage dans certaines applications.

Retrouvez nos experts dans la rubrique « Programme ».

  • Connaître, en amont, les projets industriels émergents qui façonneront l’écosystème Rust de demain,
  • Comprendre pourquoi et comment appliquer Rust à des problèmes concrets de stratégie d’entreprise,
  • Réseauter avec ses pairs, nouer de nouvelles relations, encourager de nouvelles collaborations.

Appel à propositions

Le programme de la conférence Rust Paris 2026 est élaboré sur la base d’un appel à propositions. Les propositions d’interventions sont soumises à la validation d’un comité de programme qui sélectionne les propositions répondant le mieux aux objectifs du programme.

Les candidatures nous sont parvenues au plus tard le 19 mars à minuit.

Programme en cours d'élaboration

Sécuriser du code Rust en pratique : fuzzing, IA et retours terrain
Patrick Ventuzelo, CEO & Founder | FuzzingLabs

Rust élimine toute une classe de vulnérabilités mémoire… mais pas les bugs. Dans ce talk, nous verrons pourquoi le fuzzing reste essentiel pour sécuriser des projets Rust modernes. À travers des cas concrets, dont l’incident Cloudflare lié à un panic Rust, et des vulnérabilités découvertes sur des bibliothèques de protocoles et de parsing, nous explorerons les failles qui subsistent : dénis de service, panics non maîtrisés, erreurs logiques ou d’état. Nous expliquerons comment fuzzer efficacement du code Rust aujourd’hui, quels outils et techniques utiliser, et comment l’IA et les agents spécialisés peuvent aider à automatiser l’audit et le fuzzing en continu. Un retour terrain pour développeurs qui veulent aller au-delà de la safety du compilateur.


Vérifier formellement des programmes Rust avec Creusot
Li-yao Xia, Ingénieur R&D | LMF
Jacques-Henri Jourdan, Chargé de recherche | LMF

Creusot est un outil pour vérifier formellement des programmes Rust. Il vise à garantir l’absence d’erreurs dans le code en s’appuyant sur le raisonnement mathématique, avec l’aide de solveurs automatiques. L’ingrédient principal pour mettre en œuvre cette méthode est d’écrire des contrats de fonctions Rust : ce sont des spécifications formelles des entrées et sorties des fonctions à vérifier. Cette présentation exposera un retour d’expérience de l’utilisation de Rust pour la vérification déductive de programmes, à travers un aperçu de l’utilisation de Creusot : son système de type et son système de traits se sont révélés être très utile pour cet usage. Nous exposerons aussi des études de cas de bibliothèques et d’applications formellement vérifiées.


Quand Python ne suffit plus : Transférer des Petaoctets de manière efficace et sûre
Florian Lemaitre, HPC expert and Cloud architect | Aneo
Dylan Brasseur, HPC expert | Aneo

Pour réaliser des tâches qui paraissent simples, un langage de scripting est souvent le plus facile à utiliser. Mais quand cette tâche concerne des données vitales, parfois lourdes, parfois nombreuses, les langages de scripting classiques ne suffisent plus. Les appels répétés à des outils externes, les latences de connexion, et les besoins spécifiques de vérification deviennent des goulets d’étranglement. Quand Python ne suffit plus, Rust offre la possibilité de faire tout le nécessaire, en parallèle et de manière efficace. Faisons ensemble le tour d’une migration de données industrielles d’un data center vers le cloud ainsi que les challenges, les surprises, et les astuces qui ont rythmé ce projet.


Architecture à composants : coup de neuf avec Rust
Thomas Clemenceau, Ingénieur logiciel embarqué et critique | Thales
Thomas Emerdjian, Ingénieur Développeur logiciel embarqué | Thales

Depuis fin 2023, notre équipe s’intéresse au langage Rust pour populariser son usage dans les environnements contraints du groupe, et vérifier sa compatibilité avec les meilleures pratiques d’ingénierie logicielle. Notre outil fournit déjà la chaîne complète pour la génération de code Java, C++ et Ada. Il repose sur l’ingénierie logicielle pilotée par les modèles et sur l’approche à composants. Il génère du code technique depuis une modélisation de l’architecture logicielle proposée par les métiers Thales: temps-réel, critiques, embarqués. Depuis, nous avons pu délivrer une première version Rust compatible des besoins métiers. Nous présentons notre démarche au long des différents use-cases industriels et questionnements d’architecture logicielle qui ont jalonné nos succès.


Notre Load Balancer Rust en production : le Bon, la Brute, et l’Async
Florian Lemaitre, HPC expert and Cloud architect | Aneo
Jérôme Gurhem, HPC expert and Cloud architect | Aneo

Pour notre orchestrateur de tâches ArmoniK, nous avons dû concevoir un Load Balancer gRPC capable de passer à l’échelle et gérer de manière transparente plusieurs clusters. Le choix du Rust s’est imposé naturellement : performances prévisibles, écosystème asynchrone mature, stabilité. Après quelques difficultés relatives aux bibliothèques utilisées, l’implémentation a vite été fonctionnelle. Trop fonctionnelle même : grâce sa gestion efficace de l’asynchronisme et la capacité de traiter des centaines de milliers requêtes en parallèle, le load balancer s’est trouvé à saturer les composants en amont et en aval entraînant des erreurs côté utilisateur, et à faire tomber Nginx. Plongez avec nous dans cette épopée, entre batailles de bibliothèques, contre-intuitions de performance, et les leçons qu’on en a tirées pour concevoir un système vraiment robuste.


Optimisation des systèmes logiciels complexes via une migration vers Rust et WebAssembly
Gabin Fourcault, Ingénieur Architecte des systèmes et des logiciels | Thales Alenia Space

C’est comme un vieux poste de radio dont les piles se vident trop vite. Au lieu de toujours en racheter, on pourrait le réparer pour qu’il consomme moins d’énergie et dure plus longtemps. C’est un peu ce que fait ce projet pour les gros ordinateurs de Thales. Le problème : Ces ordinateurs utilisent des milliers de petits programmes (appelés microservices) qui mangent beaucoup de mémoire et d’électricité, comme une armée de radios allumées en même temps. Ça coûte cher et ça pollue. La solution : Changer de « langage » : Passer du Python (lent et gourmand, comme une vieille voiture) au Rust. Résultat : les programmes tournent 10 à 30 fois plus vite et utilisent 20 fois moins d’énergie ! Changer les « boîtes » : Remplacer les conteneurs Docker par du WebAssembly.


Projet de recherche Fos-R:
Pierre-François Gimenez, Chercheur | Inria
En recherche, les projets logiciels s’arrêtent le plus souvent à la preuve de concept. Dans ce contexte, Rust est rarement utilisé. Cet exposé est un retour d’expériences sur l’utilisation de Rust pour l’un de ces projets, appelé Fos-R, qui utilise des modèles d’intelligence artificielle explicable pour générer du faux trafic réseau pour une utilisation en cybersécurité. Fos-R tire parti du fait que Rust est un langage de programmation système, portable et avec des performances élevées. Nous mentionnerons également les limites de Rust dans ce contexte, et pourquoi son utilisation en recherche restera certainement niche.

Dylan Brasseur

Aneo

Frédéric est expert de la sécurité du logiciel chez Ampere, du groupe Renault, après de nombreuses années d’expérience dans l’industrie du logiciel, du cloud jusqu’aux industries régulées comme la défense ou le médical. Son rôle est aujourd’hui de favoriser une fusion efficace entre le monde de la « tech » et l’automobile, au meilleur niveau de sécurité et de sûreté. En particulier, il s’assure que la plateforme logicielle d’Ampere dispose des technologies logicielles et matérielles les plus efficientes pour assurer la sécurité de ses systèmes embarqués.

Thomas Clemenceau

Thales

Ingénieur expert chez Thales, je conçois et intègre depuis plus de dix ans des solutions logicielles embarquées critiques, tout en assurant la montée en maturité technologique des équipes. Spécialisé dans la génération de code automatique, l’architecture à composants et l’interopérabilité DDS, j’accompagne l’adoption de Rust dans les environnements industriels. J’ai piloté la formation, la veille technologique et la mise en œuvre des meilleures pratiques pour garantir la robustesse des systèmes délivrés.

Thomas Emerdjian

Thales

Ingénieur logiciel chez Thales, je développe et maintiens des composants critiques en Rust, C++, Java et Ada pour des environnements industriels exigeants. Formé à EPITA, je me passionne pour les architectures à composants, la qualité logicielle, l’automatisation CI/CD et la création d’outils robustes et efficaces. En tant que Rustacien, j’aime explorer de nouvelles approches et partager les bonnes pratiques pour rendre le code plus fiable… et plus fun à utiliser au quotidien.

Gabin Fourcault

Thales Alenia Space

Architecte logiciel au sein de Thales depuis 2019, j'ai eu l'occasion de travailler sur un système permettant le contrôle d'une payload (intérieur d'un satellite) et de prendre en charge un projet concernant la calibration. Formé au CNAM, j'ai pu travailler en alternance chez Airbus et Thales Alenia Space.

Pierre-François Gimenez

Inria

Pierre-François Gimenez est chercheur Inria au sein de l’équipe PIRAT qui est spécialisé en cybersécurité. Il a obtenu un doctorant en intelligence artificielle et travaille actuellement sur la génération de trafic réseau synthétique, un projet à l’intersection entre IA et cybersécurité.

Jérôme Gurhem

Aneo

Jérôme Gurhem est Tech & Research Lead chez ANEO, où il pilote ArmoniK, un orchestrateur open source conçu pour distribuer des calculs massifs sur des infrastructures cloud hybrides et multi-cloud. Architecte, Tech Lead, responsable R&D, référent du support, mentor d'équipe, co-encadrant de thèse… Il a occupé tellement de rôles sur ArmoniK qu'il envisage de se créer un cluster juste pour se gérer lui-même. Titulaire d'un doctorat en informatique, il vient du monde du HPC et s'est progressivement reconverti dans l'art de faire tourner des millions de tâches sans accroc. Quand il ne bataille pas avec Docker, le C# ou Rust, il enseigne les systèmes d'exploitation et le calcul numérique à l'université. Ses chats, eux, orchestrent ses nuits avec une efficacité qu'aucun scheduler ne saurait rivaliser.

Jacques-Henri Jourdan

LMF

Jacques-Henri Jourdan est chargé de recherche CNRS dans l'équipe Toccata au Laboratoire Méthodes.

Florian Lemaitre

Aneo

Florian est curieux et touche à tout : administration système, réseau, développement, HPC… Après un temps dans le milieu académique où il a travaillé sur des algorithmes d’algèbre linéaire et traitement d’images CPU, GPU et embarqué, il a rejoint le secteur privé où il design aujourd’hui des infrastructures de calculs sur le cloud, et développe ArmoniK, un orchestrateur de tâches pour le calcul haut débit. Il maîtrise beaucoup plus de langages qu’un humain sain ne devrait, en passant notamment par le C, C++, Rust, Python, C#, Zig…

Patrick Ventuzelo

FuzzingLabs

atrick Ventuzelo est expert en fuzzing, recherche de vulnérabilités et sécurité applicative. Il est fondateur de FuzzingLabs, société spécialPatrick Ventuzeloée en offensive security, fuzzing et audits avancés. Il travaille depuis plusieurs années sur la sécurité de projets Rust, Go et C/C++, et intervient régulièrement en conférence sur le fuzzing, les vulnérabilités et l’automatisation de la recherche de bugs.

Li-yao Xia

LMF

Ingénieur au Laboratoire Méthodes Formelles. Expert en formalisation de langages de programmation, idéalement mécanisée avec un assistant de preuve, il se consacre maintenant à la démocratisation des méthodes formelles notamment par le développement de l'outil Creusot.

Florian BENNETOT

DevOps Engineer

Parsec

Fabrice LE FESSANT

Président Fondateur

Ocamlpro

Florence BLAZY

Coordinatrice du Hub Open Source

Systematic

Sébastien LEJEUNE

Open Source Advocate

Thales

Arthur CARCANO

Ingénieur R&D Rust | Docteur en mathématiques et informatique

Ocamlpro

Orson Pessin_Wyliodrin

Orson PESSIN

CEO

Wyliodrin

Emmanuel CHAILLOUX

Professeur émérite

LIP6, IRILL, Sorbonne Université

Laurent WOUTERS

CEO

Cénotélie

Thierry LEBLOND

Co-Founder & CEO

Parsec

Sponsors & Organisateurs
Merci à nos sponsors !

Sponsors GOLD

Sponsors SILVER

Organisateurs

Vous souhaitez être visible, soutenir cet événement, en savoir plus sur notre offre de sponsoring ?

Informations pratiques

Lieu : Université de Jussieu – 4, place Jussieu 75005 Paris
Horaire : 9h-19h
Accès :
• Métro : lignes 7 ou 10, station « Jussieu »
• Bus : lignes 89 ou 67 (arrêt Jussieu ou Institut du Monde Arabe)
• Amphithéâtre 43, au fond à droite en entrant

Inscription

La participation aux frais de cet événement est couverte par l’adhésion pour les membres de Systematic.
Si votre organisme est adhérent, vous avez dû recevoir un code de réduction. Si ce n’est pas le cas, merci de contacter Lætitia JEANNE

Pour les non adhérents, une participation aux frais de 110 € HT est demandée.
Si votre entreprise n’est pas adhérente, vous pouvez profiter de cette occasion pour adhérer. Pour plus d’informations, veuillez contacter Florence BLAZY

Editions précédentes

Téléchargez les présentations de la journée

09h00 – 09h30 : Accueil des participants

09h30 – 09h45 : Introduction

09h45 – 10h30 : Keynote de Jonathan Brossard, Enseignant-Chercheur, CNAM | CTO,  MOABI

Aux origines du mal, il existe en cybersécurité une méta-classe de problèmes de sécurité dits « indécidables ». Les corruptions mémoire en sont un symptôme, représentant environ 70% des vulnérabilités exploitables. L’une des magies du langage Rust est la preuve d’absence de telles vulnérabilités. Durant cette présentation, Jonathan Brossard se propose de revenir sur les fondamentaux des corruptions mémoire, et sur la gestion très particulière de la mémoire en Rust, et ses notions de « borrowing », « lifetime », « ownership » et « affine types ». L’exception confirmant la règle, il illustrera ensuite avec des exemples concrets les vulnérabilités Rust, leur débogage au moyen de l’outil « Witchcraft Compiler Collection » dont il est l’auteur, et la notion de « preuve partielle de vulnérabilités » sur lequel il travaille dans le cadre de sa thèse. 


10h35 – 11h05 : Rust pour le trading haute fréquence
Nicolas Kateb, Senior Trader | XBTO

Le trading haute fréquence impose des contraintes élevées sur le logiciel réalisant cette activité.
Ces contraintes sont de plusieurs ordres, d’abord en termes de performance, mais aussi en termes de robustesse, de résilience et donc de sûreté.
Dans cette présentation, nous détaillerons ces contraintes métier et comment elles peuvent être adressées par les langages de programmation, comme, par exemple, le non-déterminisme inhérent aux langages avec un garbage collector, l’accès bas niveau, etc.
XBTO utilisant Rust pour son système de trading haute fréquence, nous reviendrons sur cette expérience avec un état des lieux du système ainsi que les leçons qui peuvent être tirées de cette réalisation. En particulier, en quoi Rust a été déterminant dans le succès de ce projet et quelles sont les qualités de Rust mises en œuvre.



11h05 – 11h25
:
Pause


11h25 – 11h55 : Rust et WebAssembly, levier de frugalité et de robustesse pour les traitements de données
Reyyan Tekin, Engineering Delivery Manager | Thales

Dans cette présentation, nous allons explorer comment Rust et WebAssembly (Wasm) peuvent être utilisés pour déployer des fonctions de traitement de données métiers avec des contraintes strictes de frugalité et de sécurité. Nous aborderons un cas d’usage concret et innovant, celui de l’étude des populations d’oiseaux, qui a valu à notre solution plusieurs récompenses dans le domaine de l’innovation et du développement frugal.
Ce retour d’expérience fournira aux développeurs et décideurs industriels des idées concrètes sur l’implémentation de solutions frugales et sécurisées avec Rust et Wasm, tout en soulignant la pertinence de ces technologies dans la R&D et les applications de suivi environnemental.


12h00 – 12h30 : Rust & WebAssembly : Sécurité et Portabilité du Cloud aux Enclaves
Etienne Bossé, Chef de plateforme ingénierie | Secretarium France
Jean-Jacques Lafay, Expert en developement logiciel | Secretarium France

Rust et WebAssembly (Wasm) ouvrent de nouvelles perspectives pour le développement et le déploiement sécurisé d’applications, du cloud à l’edge computing jusqu’aux environnements d’exécution de confiance (TEE).
Dans cette présentation, nous verrons comment Rust permet d’écrire du code à la fois sécurisé et performant, capable de s’exécuter dans des enclaves sécurisées grâce à WebAssembly.
Nous explorerons également son intégration efficace avec du C/C++, y compris dans des environnements sous contrainte comme les TEEs. Nous verrons pourquoi les garanties de sécurité de Rust et WebAssembly se complètent pour renforcer la protection des applications, et en quoi Rust est le langage idéal pour WebAssembly, grâce à son modèle mémoire sécurisé et son écosystème mature.



12h30 – 14h00
:
Cocktail déjeunatoire


14h00 – 14h30 : Rust dans l’automobile : efficacité, sécurité, sûreté, et attractivité
Jean-François Bortolotti, Software Expert Leader | Ampere (Renault Group)

Au-delà des avantages techniques indéniables de Rust sur les propriétés de sûreté mémoire de Rust, les autres co-bénéfices sont très nombreux. Dans les industries régulées traditionnelles, où le cycle en V est roi, le langage permet des optimisations conséquentes des cycles de développement, provoquant un gain en « time to market » de l’ordre de +20% à +100%.
Outre ces gains techniques, il s’agit également de proposer une meilleure attractivité à nos métiers, à la fois dans les environnements multimédia, mais aussi dans les environnements liés à la sûreté de fonctionnement et à l’assistance à la conduite.
Ampere (Groupe Renault) expliquera son point de vue sur la question, son expérience et la roadmap future d’utilisation de Rust, et l’impact sur l’écosystème des fournisseurs automobiles (et au-delà).


14h35 – 15h05 : Rust dans l’embarqué : retours sur le développement d’une borne de recharge pour véhicules électriques
Hugo Mercier, Software Architect | IoT.bzh

Dans le but de réduire les coûts de développement et les risques cyber, voilà deux ans que IoT.bzh a décidé de passer de C/C++ à Rust pour les couches applicatives.
Cette présentation propose un retour d’expérience sur l’utilisation de Rust pour le développement d’une borne de charge pour véhicules électriques mené avec un équipementier automobile. Le système est déployé sur une plateforme Linux embarqué qui met en œuvre un framework applicatif optimisé pour la sécurité [1].
Nous détaillerons les spécificités de l’utilisation de Rust dans ce contexte, les avantages qu’il offre et les défis que nous avons rencontré lors du développement et de l’intégration, comme l’interfaçage avec des bibliothèques C asynchrones ou le manque de bibliothèques cryptographiques Rust mûres et certifiées.
Nous ouvrirons la discussion sur une revue des efforts actuels de la communauté Rust pour s’attaquer à ces défis.

[1] https://github.com/tux-evse


15h10 – 15h40 : Ariel OS: a Rust embedded OS standing on the shoulders of giants
Romain Fouquet, Ingénieur de recherche | Inria Saclay

Dans le cadre d’une communauté open-source internationale que l’Inria a fondée et que nous animons, nous développons un système d’exploitation en Rust pour microcontrôleurs, destiné aux systèmes embarqués à basse consommation énergétique, connectés et sécurisés.
Nous nous proposons dans un premier temps de présenter les spécificités du langage pour les systèmes embarqués ainsi que différentes façons dont l’écosystème existant en tire parti, avant de mettre en lumière les limitations actuelles de cet écosystème pour le développement d’applications embarquées. Dans un second temps, nous présenterons Ariel OS, un système d’exploitation qui vise à répondre à ces limitations tout en s’appuyant sur l’écosystème existant, notamment par l’utilisation d’un build system adapté, afin de créer des applications connectées et portables facilement.



15h40 – 16h00
:
Pause


16h00 – 16h30 : Une démarche de certification industrielle avec Ferrocene et TrustInSoft Analyzer
Aïssata Maïga, Ingénieure logiciel | Ferrous Systems
Sasha Pourcelot, Ingénieure Rust & OCaml | TrustInSoft

Rust est de plus en plus utilisé dans l’industrie. Le langage et son écosystème sont assez mûrs pour pouvoir être utilisé dans le monde de l’embarqué et des systèmes critiques avec les contraintes spécifiques à ces domaines.

Ferrous Systems a qualifié plusieurs versions du compilateur Rust ces deux dernières années, permettant ainsi d’utiliser Rust dans les systèmes critiques tels que l’industrie automobile, les applications médicales et les systèmes électriques. De son côté, TrustInSoft propose des logiciels et des services d’analyse statique de code qui ont permis de vérifier formellement des systèmes embarqués écrits en Rust.

Cette présentation porte sur ces deux outils dans le cadre de l’utilisation de Rust pour les systèmes critiques et la vérification formelle : (1) Ferrocene, la première toolchain de Rust open source et l’analyseur statique TrustInSoft Analyzer ; (2) Nous décrirons le développement de ces outils en interne ; et enfin (3), nous présenterons comment l’utilisation combinée de ces outils permettra d’améliorer performances et sécurité des applications ; tout en respectant les méthodologies et contraintes classiques du monde des systèmes critiques.


16h35 – 17h05 : Vérification Formelle de Rust pour Ethereum
Guillaume Claret, Fondateur / Ingénieur en méthodes formelles | Formal Land

Dans cette présentation nous parlerons de notre expérience dans la vérification formelle de code Rust pour l’interpréteur de smart contracts de la blockchain Ethereum.

La vérification formelle permet de s’assurer du respect d’une spécification pour tous les cas d’exécution d’un programme, pour les situations où la correction est critique. Nous montrerons comment nous avons spécifié formellement le comportement d’une base d’environ 5.000 lignes de Rust à l’aide de notre outil « coq-of-rust », ainsi que les limites de cette approche et les pistes d’amélioration.


17h05 – 17h10 : Conclusion

17h10 – 19h : Cocktail networking

Frédéric Ameye

Ampere (Renault Group)

Frédéric est expert de la sécurité du logiciel chez Ampere, du groupe Renault, après de nombreuses années d’expérience dans l’industrie du logiciel, du cloud jusqu’aux industries régulées comme la défense ou le médical. Son rôle est aujourd’hui de favoriser une fusion efficace entre le monde de la « tech » et l’automobile, au meilleur niveau de sécurité et de sûreté. En particulier, il s’assure que la plateforme logicielle d’Ampere dispose des technologies logicielles et matérielles les plus efficientes pour assurer la sécurité de ses systèmes embarqués.

Jean-François Bortolotti

Ampere (Renault Group)

Avec de nombreuses années d'expériences dans les industries de la téléphonie mobile, et du semiconducteur, autour des technologies des télécommunications et du logiciel embarqué et débarqué, Jean-François a rejoint Renault, où il a été l'un des principaux architectes des services connectés du groupe. Aujourd'hui, en tant qu'expert leader chez Ampere, il dirige la stratégie logicielle de l'entreprise et s'assure que la plateforme des véhicules du groupe soit à la pointe des technologies disponibles pour offrir des produits innovants et à forte valeur ajoutée.

Jonathan Brossard

Jonathan Brossard

Enseignant-Chercheur au CNAM, CTO de MOABI

Expert en cybersécurité, Jonathan Brossard est reconnu mondialement pour ses nombreuses innovations et ses participations fréquentes aux meilleures conférences, tant industrielles (Blackhat, Defcon) qu'académiques (WOOT/USENIX, IEEE, ACM). Inlassable chasseur de vulnérabilités et auteur depuis 20 ans de nombreux exploits, tels que les premières CVEs ciblant Microsoft Bitlocker, la premiere backdoor BIOS Rakshasa, ou les firmwares BIOS des 2005, ou encore de vulnérabilités critiques affectant tant Linux que Windows ou SAP, Jonathan a été Ingénieur Principal et Directeur de la Sécurité chez Salesforce à San Francisco. 👉 Plus d'informations : https://en.wikipedia.org/wiki/Jonathan_Brossard

Etienne Bossé

Secretarium

Ancien responsable tech en finance, Etienne bidouille aujourd’hui avec Rust, Wasm et les TEE chez Secretarium. Il œuvre à bâtir un numérique honnête, fondé sur la souveraineté et la confiance.

Guillaume Claret

Formal Land

Ingénieur en méthodes formelles, je travaille principalement pour sécuriser les applications de blockchain où chaque bug peut être une faille de sécurité critique, à l'aide de l'outil Rocq.

Romain Fouquet

Inria Saclay

Titulaire d'un diplôme d'ingénieur en électronique et d'un doctorat en informatique, Romain Fouquet est actuellement ingénieur de recherche à Inria Saclay.

Nicolas Kateb

XBTO

Nicolas Kateb commencé sa carrière en finance traditionnelle en développant des algorithmes et des stratégies de trading pour des grandes banques françaises et des fonds d'investissement, avant de s'orienter depuis 2020 sur les actifs digitaux. Aujourd’hui, il travaille chez XBTO en tant que responsable de l'activité de trading haute fréquence et de market making.

Jean-Jacques Lafay

Secretarium

Ingénieur avec plus de 30 ans d’expérience, Jean-Jacques se consacre largement aujourd’hui à Rust, Wasm et aux TEE chez Secretarium, au service d’un numérique plus sûr, souverain et de confiance.

Aïssata Maïga

Ferrous Systems

Aïssata Maïga est ingénieure logiciels à Ferrous Systems. Elle travaille sur Ferrocene, une version qualifiée du compilateur pour les systèmes critiques. Elle vit à Stockholm.

Hugo Mercier

IoT.bzh

Hugo Mercier est architecte logiciel à IoT.bzh, où il développe en Rust (et en C) dans le contexte d'applications embarquées pour l'industrie. Utilisateur avancé du C++ pendant plus de 10 ans, en tant que contributeur majeur à des projets open source dans différents domaines (cartographie notamment sur QGIS et PostGIS par exemple), il a découvert le langage Rust avec grand intérêt et participe à son intégration graduelle au sein de l’entreprise, en particulier pour les nouveaux développements.

Sasha Pourcelot

TrustInSoft

Sasha est tombée dans le langage Rust quand elle était petite et n'a jamais vraiment réussi à arrêter ! Elle travaille aujourd'hui comme ingénieure Rust et OCaml à TrustInSoft, où elle est chargée de l'ajout du support du langage Rust à l'analyseur statique TrustInSoft Analyzer.

Reyyan Tekin

Thales

Je suis passionné par l'exploration technologique et l'innovation. En contribuant à des projets open-source et en partageant mes découvertes lors de publications et conférences, je cherche à repousser les limites. Mes domaines de prédilection sont les systèmes autonomes, sécurisés et intelligents.

Florian BENNETOT

DevOps Engineer

Parsec

Thierry LEBLOND

Co-Founder & CEO

Parsec

Florence BLAZY

Coordinatrice du Hub Open Source

Systematic

Fabrice LE FESSANT

Président Fondateur

Ocamlpro

Arthur CARCANO

Ingénieur R&D Rust | Docteur en mathématiques et informatique

Ocamlpro

Sébastien LEJEUNE

Open Source Advocate

Thales

Emmanuel CHAILLOUX

Professeur émérite

LIP6, IRILL, Sorbonne Université

Laurent WOUTERS

CEO

Cénotélie

Merci à nos sponsors 2025 !

Sponsors GOLD

Sponsors SILVER