Matthieu Lequesne – Recovering short secret keys of RLCE in polynomial time

The security of most modern public key encryption algorithms (such as RSA) relies on arithmetic problems. Today, the hardness of these problems is threatened by the potential emergence of large quantum computers. For this reason, cryptographers try to come up with new cryptographic schemes relying on families of problems which remain hard to solve even … Continue reading Matthieu Lequesne – Recovering short secret keys of RLCE in polynomial time

Weiqiang Wen – On algorithms for solving Euclidean lattice problems in cryptography

In this talk, we will try to review the state-of-the-art of the algorithms for solving the Euclidean lattice problems underlying cryptography. In more details, this talk contains two parts. In the first part, we will focus on the lattice problems such as approximate Shortest Vector Problem (approx-SVP) and the lattice reduction algorithms as the best … Continue reading Weiqiang Wen – On algorithms for solving Euclidean lattice problems in cryptography

Miruna Rosca – Private Set Intersection from Homomorphic Encryption: A Python Implementation

En distanciel

Private Set Intersection (PSI) is an interactive protocol between a client and a server. The client holds a set of items X and the server holds a set of items Y. By the end of the protocol, the client learns the intersection of X and Y and nothing else about the server's set, while the … Continue reading Miruna Rosca – Private Set Intersection from Homomorphic Encryption: A Python Implementation

Boly Seck – Cryptographie basée sur les codes et attaque template sur ”Classic McEliece”

Sciences 3- S3 351

Les protocoles de sécurité modernes dans la plupart de nos systèmes reposent principalement sur trois fonctions de base de la cryptographie asymétrique : le chiffrement à clé publique, la signature numérique et l’échange de clés. Aujourd’hui, nous ne faisons que de l’échange de clés (TLS 1.3) avec le protocole de Diffie-Hellman sur les courbes elliptiques … Continue reading Boly Seck – Cryptographie basée sur les codes et attaque template sur ”Classic McEliece”

Jonathan Villain – Détection d’attaque par brouillage

En distanciel

Les connexions sans fil sont de plus en plus utilisées dans différentes applications ainsi que dans lesespaces publics pour les services aux consommateurs mais aussi pour gérer des communications(parfois) sensibles. Ces systèmes peuvent être confrontés à différents types d'attaques qui ciblent leservice de communication. Notre travail vise à détecter, le plus tôt possible et le … Continue reading Jonathan Villain – Détection d’attaque par brouillage

Abdelaziz Amara-Korba – Exploitation du trafic réseau pour la détection et l’atténuation des cybermenaces

En distanciel

avec le développement d'Internet, les cybermenaces sont de plus en plus fréquentes et sophistiquées et la situation en matière de cybersécurité n'est pas optimiste. Le data mining et l'apprentissage automatique deviennent désormais essentiels à la cybersécurité, car ces technologies sont capables d'analyser efficacement de grande quantité de données et de détecter une grande variété de … Continue reading Abdelaziz Amara-Korba – Exploitation du trafic réseau pour la détection et l’atténuation des cybermenaces

Christophe Jouis – Détections, localisations, chemins, traces des pages/sites Web en vue d’une surveillance, des auteurs et de la détection d’informations ciblées.

En distanciel

Nous allons montrer comment obtenir des informations pertinentes sous forme de données qualitatives représentées graphiquement à partir de de très grandes quantité de données textuelles non structurées sur le Web. Les données non structurées sont des informations qui n'ont pas de modèle de données prédéfini ou qui ne sont pas organisées de manière prédéfinie (80 … Continue reading Christophe Jouis – Détections, localisations, chemins, traces des pages/sites Web en vue d’une surveillance, des auteurs et de la détection d’informations ciblées.

Chafiq Titouna – Securing Unmanned Aerial Systems against cyber-attacks (GPS spoofing & False Data Injection).

En distanciel

The use of unmanned aerial vehicles (UAVs) or drones in military and civilian applications has exponentially increased over the last decade. Military applications include inspection and patrol, surveillance, reconnaissance, and rescue missions. Civilian applications include multimedia shooting, agricultural monitoring, meteorological monitoring, disaster detection, traffic control, and delivery services. Several technical advances in design, control, and … Continue reading Chafiq Titouna – Securing Unmanned Aerial Systems against cyber-attacks (GPS spoofing & False Data Injection).

Khaled Hamouid – Security and Privacy in IoT Based Networks

En distanciel

The vision of Internet of Things (IoT) is to provide a ubiquitous environment that integrates a wide range of heterogeneous objects with communication, computing and/or sensing capabilities (e.g. sensors in the road, RFID tags, smart devices, vehicles, house appliances, etc). These objects can interact with users and among themselves, by forming opportunistic networks or by … Continue reading Khaled Hamouid – Security and Privacy in IoT Based Networks

Matthieu Dien – Combinatoire Analytique : de la théorie à la pratique

Sciences 3- S3 351

À partir d'une description formelle de la famille d'objets étudiés (mots, arbres, graphes, etc), l'objectif de la combinatoire analytique est d'obtenir de manière automatique : - des résultats sur la forme "typique" des objets (degré moyen d'un sommet dans un graphe, probabilité de trouver un motif dans un mot de tel langage, etc) - des … Continue reading Matthieu Dien – Combinatoire Analytique : de la théorie à la pratique