Amin Sakzad – FPPW: A Fair and Privacy-Preserving Watchtower For Bitcoin

Sciences 3- S3 351

In this talk, I will introduce FPPW, a new payment channel with watchtower scheme for Bitcoin. This new scheme provides fairness with respect to all channel participants including both channel parties and the watchtower. The watchtower in FPPW learns no information about the off-chain transactions and hence the channel balance privacy is preserved. As a … Continue reading Amin Sakzad – FPPW: A Fair and Privacy-Preserving Watchtower For Bitcoin

Ayoub Karine – Beyond Pixels and 3D point Clouds: Exploring Deep Learning for Semantic Image Segmentation and 3D Point Cloud Quality Assessment

Sciences 3- S3 351

In this seminar, I will discuss some of our contributions centered around deep learning, specifically addressing two computer vision tasks. The first task will be on semantic image segmentation, a task aiming to assign a category label to each pixel in input images. While deep learning methods have demonstrated impressive performance in semantic segmentation, their … Continue reading Ayoub Karine – Beyond Pixels and 3D point Clouds: Exploring Deep Learning for Semantic Image Segmentation and 3D Point Cloud Quality Assessment

Andrea Lesavourey – Diagonally dominant matrices in cryptography

Sciences 3- S3 351

Euclidean lattices are among the most promising objects for building a post-quantum cryptography, i.e. constructions that would resist the power of large scale quantum computers. For efficiency reasons, most constructions use lattices enjoying a strong algebraic structure, and can be interpreted as constructions over polynomials with rational coefficients. However, it is still unknown to this … Continue reading Andrea Lesavourey – Diagonally dominant matrices in cryptography

Amine Khaldi – Sécurisation des données médicales en télémédecine par tatouage numérique

En distanciel

Sécurisation des données médicales en télémédecine par tatouage numérique La préservation de la confidentialité des données médicales est fondamentale pour établir et maintenir une relation de confiance entre les patients et les professionnels de la santé, étant donné la nature sensible des informations qu'elles renferment. Le tatouage numérique émerge comme une solution intéressante pour sécuriser … Continue reading Amine Khaldi – Sécurisation des données médicales en télémédecine par tatouage numérique

Achref Elouni – Récupération d’Images par le Contenu : Intégration de Techniques Avancées pour Améliorer la Précision et la Localisation

En distanciel

Mes recherches sur la récupération d'images basée sur le contenu (CBIR) visent à améliorer les stratégies existantes en utilisant des approches innovantes et diversifiées. J'ai exploré plusieurs axes pour enrichir les méthodes CBIR, notamment en intégrant des techniques avancées, notamment le deep learning (segmentation sémantique). De plus, j'ai étudié la localisation d'images dans des environnements … Continue reading Achref Elouni – Récupération d’Images par le Contenu : Intégration de Techniques Avancées pour Améliorer la Précision et la Localisation

Ibrahim Kajo – Singular value decomposition in computer vision: applications in video surveillance and image enhancement.

Sciences 3- S3 351

La décomposition en valeurs singulières (SVD) est une technique de décomposition de matrices largement utilisée dans les applications de vision par ordinateur et d'apprentissage automatique. Traditionnellement, la SVD est fréquemment employée applications dans divers autres domaines, notamment la réduction de dimension, la compression d'image, le débruitage et le traitement du signal. Cependant, son potentiel pour … Continue reading Ibrahim Kajo – Singular value decomposition in computer vision: applications in video surveillance and image enhancement.

Imen Chtourou – La Réidentification des personnes basées sur la démarche en,présence de facteurs covariants

En distanciel

La biométrie, et en particulier la reconnaissance de la démarche, joue un rôle crucial dans les applications de vidéosurveillance. Contrairement à d'autres méthodes de reconnaissance biométrique qui nécessitent une proximité physique comme le visage. La démarche peut être capturée et analysée à distance, offrant ainsi une solution non intrusive et moins contraignante pour la réidentification … Continue reading Imen Chtourou – La Réidentification des personnes basées sur la démarche en,présence de facteurs covariants

Sondes Ajili – A two level security watermarking/encryption schema to ensure the protection of medical images

En distanciel

La protection des images médicales est d'une importance cruciale pour garantir la confidentialité des informations des patients et la sécurité des données médicales. Dans cette présentation, nous aborderons un schéma de tatouage numérique à deux niveaux, combinant tatouage et cryptage, conçu pour sécuriser les images médicales sensibles. Le schéma proposé repose sur deux niveaux de … Continue reading Sondes Ajili – A two level security watermarking/encryption schema to ensure the protection of medical images

Kévin Atighehchi – Untargeted Near-collision Attacks on 2FA Biometric Systems

Sciences 3- S3 351

Un système de reconnaissance biométrique peut fonctionner en mode vérification, où le système valide l'identité revendiquée par un utilisateur en comparant le modèle fourni avec le modèle enregistré. Les schémas de transformation biométrique produisent généralement des modèles binaires qui sont mieux traités par des schémas cryptographiques, et la comparaison se base sur une distance qui … Continue reading Kévin Atighehchi – Untargeted Near-collision Attacks on 2FA Biometric Systems

Alexis Lechervy – Synthèse de mes activités sur l’Apprentissage multi-modale et l’apprentissage frugal

Sciences 3- S3 351

Dans une première partie, je présenterai différentes approches pour apprendre des réseaux de neurones profonds en présent de plusieurs modalités. La multimodalité est un phénomène que nous expérimentons quotidiennement. Le cerveau humain traite simultanément des informations provenant de multiples sources sensorielles, telles que la vue, l’ouïe, le toucher, l’odorat et le goût. Cette interaction permet … Continue reading Alexis Lechervy – Synthèse de mes activités sur l’Apprentissage multi-modale et l’apprentissage frugal

Samiha Ayeb – Architectures sécurisées de l’IoT basées sur l’intelligence artificielle

ENSICAEN - Batiment F - Salle F-200 6 Bd Maréchal Juin , Caen

L'Internet des Objets (IoT) est en pleine expansion, reliant un nombre croissant de dispositifs intelligents. Cependant, cette interconnexion augmente également les vulnérabilités face aux cybermenaces. Dans ce contexte, les méthodes d'intelligence artificielle jouent un rôle crucial dans le renforcement de la sécurité dans les architectures IoT. L'exposé abordera les principales menaces pesant sur des différents … Continue reading Samiha Ayeb – Architectures sécurisées de l’IoT basées sur l’intelligence artificielle

Maxime Bérubé – LAB404 et investigation numérique dans le métavers

Sciences 3- S3 351

Les cybercriminels, qu’il s’agisse de fraudeurs ou d’auteurs d’intimidations et de menaces en ligne, adaptent constamment leurs méthodes aux évolutions technologiques. Les environnements virtuels, ou « métavers », illustrent particulièrement bien cette dynamique en ouvrant la voie à de nouvelles formes d’escroqueries et de comportements malveillants. Ces espaces numériques combinant interactions sociales et transactions dématérialisées … Continue reading Maxime Bérubé – LAB404 et investigation numérique dans le métavers