Ibrahim Kajo – Singular value decomposition in computer vision: applications in video surveillance and image enhancement.
Sciences 3- S3 351La décomposition en valeurs singulières (SVD) est une technique de décomposition de matrices largement utilisée dans les applications de vision par ordinateur et d'apprentissage automatique. Traditionnellement, la SVD est fréquemment employée applications dans divers autres domaines, notamment la réduction de dimension, la compression d'image, le débruitage et le traitement du signal. Cependant, son potentiel pour … Continue reading Ibrahim Kajo – Singular value decomposition in computer vision: applications in video surveillance and image enhancement.
Imen Chtourou – La Réidentification des personnes basées sur la démarche en,présence de facteurs covariants
En distancielLa biométrie, et en particulier la reconnaissance de la démarche, joue un rôle crucial dans les applications de vidéosurveillance. Contrairement à d'autres méthodes de reconnaissance biométrique qui nécessitent une proximité physique comme le visage. La démarche peut être capturée et analysée à distance, offrant ainsi une solution non intrusive et moins contraignante pour la réidentification … Continue reading Imen Chtourou – La Réidentification des personnes basées sur la démarche en,présence de facteurs covariants
Sondes Ajili – A two level security watermarking/encryption schema to ensure the protection of medical images
En distancielLa protection des images médicales est d'une importance cruciale pour garantir la confidentialité des informations des patients et la sécurité des données médicales. Dans cette présentation, nous aborderons un schéma de tatouage numérique à deux niveaux, combinant tatouage et cryptage, conçu pour sécuriser les images médicales sensibles. Le schéma proposé repose sur deux niveaux de … Continue reading Sondes Ajili – A two level security watermarking/encryption schema to ensure the protection of medical images
Kévin Atighehchi – Untargeted Near-collision Attacks on 2FA Biometric Systems
Sciences 3- S3 351Un système de reconnaissance biométrique peut fonctionner en mode vérification, où le système valide l'identité revendiquée par un utilisateur en comparant le modèle fourni avec le modèle enregistré. Les schémas de transformation biométrique produisent généralement des modèles binaires qui sont mieux traités par des schémas cryptographiques, et la comparaison se base sur une distance qui … Continue reading Kévin Atighehchi – Untargeted Near-collision Attacks on 2FA Biometric Systems
Alexis Lechervy – Synthèse de mes activités sur l’Apprentissage multi-modale et l’apprentissage frugal
Sciences 3- S3 351Dans une première partie, je présenterai différentes approches pour apprendre des réseaux de neurones profonds en présent de plusieurs modalités. La multimodalité est un phénomène que nous expérimentons quotidiennement. Le cerveau humain traite simultanément des informations provenant de multiples sources sensorielles, telles que la vue, l’ouïe, le toucher, l’odorat et le goût. Cette interaction permet … Continue reading Alexis Lechervy – Synthèse de mes activités sur l’Apprentissage multi-modale et l’apprentissage frugal
Samiha Ayeb – Architectures sécurisées de l’IoT basées sur l’intelligence artificielle
ENSICAEN - Batiment F - Salle F-200 6 Bd Maréchal Juin , CaenL'Internet des Objets (IoT) est en pleine expansion, reliant un nombre croissant de dispositifs intelligents. Cependant, cette interconnexion augmente également les vulnérabilités face aux cybermenaces. Dans ce contexte, les méthodes d'intelligence artificielle jouent un rôle crucial dans le renforcement de la sécurité dans les architectures IoT. L'exposé abordera les principales menaces pesant sur des différents … Continue reading Samiha Ayeb – Architectures sécurisées de l’IoT basées sur l’intelligence artificielle
Maxime Bérubé – LAB404 et investigation numérique dans le métavers
Sciences 3- S3 351Les cybercriminels, qu’il s’agisse de fraudeurs ou d’auteurs d’intimidations et de menaces en ligne, adaptent constamment leurs méthodes aux évolutions technologiques. Les environnements virtuels, ou « métavers », illustrent particulièrement bien cette dynamique en ouvrant la voie à de nouvelles formes d’escroqueries et de comportements malveillants. Ces espaces numériques combinant interactions sociales et transactions dématérialisées … Continue reading Maxime Bérubé – LAB404 et investigation numérique dans le métavers
Abderrahmane Nitaj – The last decade of the RSA cryptosystem
Sciences 3- S3 351NIST recently released a publication related to the transition to Post-Quantum Cryptography which specifies that most of the public key classical cryptosystems, especially RSA will be officially deprecated by 2030 and banned after 2035. In this talk, I will review the limits of the main cryptanalytical attacks on RSA, and present two new variants of … Continue reading Abderrahmane Nitaj – The last decade of the RSA cryptosystem
Pascal Marchand – A la recherche des signes complotistes en ligne: exploration et expérimentation par la textométrie.
Sciences 3- S3 351On se situera à l’intersection des sciences de données et des sciences cognitives pour qualifier formellement les rhétoriques et représentations mobilisées dans les commentaires en ligne sur la vaccination. Le corpus (135 620 textes, 5 481 450 occurrences et 53 835 formes lexicales) fait d'abord l’objet d’une classification hiérarchique descendante (CDH). Pour l’interpréter, on mobilise … Continue reading Pascal Marchand – A la recherche des signes complotistes en ligne: exploration et expérimentation par la textométrie.
Laura Luzzi – Finite blocklength secrecy analysis of polar and Reed-Muller codes in binary erasure wiretap channels
Sciences 3- S3 351Physical layer security aims to exploit the randomness of noisy channels in order to enhance security through coding and signal processing techniques. Unlike cryptography, it does not place any limitations on the adversary's computational power, but relies on an asymmetry in the channel quality between the legitimate users and the adversary. In this talk, we … Continue reading Laura Luzzi – Finite blocklength secrecy analysis of polar and Reed-Muller codes in binary erasure wiretap channels
Kévin Carrier – Combinatorial Attacks On The Decoding Problem
Sciences 3- S3 351The decoding problem is fundamental in post-quantum cryptography. It can be broadly described as essentially solving a linear system with a non-linear constraint on the solution. Phrased this way, the problem applies to both code-based and lattice-based cryptography. For example, the linear system may be defined over FF_q, with the non-linear constraint being a condition … Continue reading Kévin Carrier – Combinatorial Attacks On The Decoding Problem
Tristan Benoît – Approche multimodale pour la génération de noms de fonctions à partir du code binaire
Sciences 3- S3 351La compréhension du code binaire est cruciale en rétro-ingénierie. Usuellement, des bases de fonctions servent à identifier dans un binaire les fonctions proches de références connues. Cependant, souvent les projections sous-jacentes traitent chaque code source séparément. En revanche, les modèles de langage récents permettent de projeter le code binaire et sa description textuelle dans un … Continue reading Tristan Benoît – Approche multimodale pour la génération de noms de fonctions à partir du code binaire