Jonathan Villain – Détection d’attaque par brouillage

En distanciel

Les connexions sans fil sont de plus en plus utilisées dans différentes applications ainsi que dans lesespaces publics pour les services aux consommateurs mais aussi pour gérer des communications(parfois) sensibles. Ces systèmes peuvent être confrontés à différents types d'attaques qui ciblent leservice de communication. Notre travail vise à détecter, le plus tôt possible et le … Continue reading Jonathan Villain – Détection d’attaque par brouillage

Abdelaziz Amara-Korba – Exploitation du trafic réseau pour la détection et l’atténuation des cybermenaces

En distanciel

avec le développement d'Internet, les cybermenaces sont de plus en plus fréquentes et sophistiquées et la situation en matière de cybersécurité n'est pas optimiste. Le data mining et l'apprentissage automatique deviennent désormais essentiels à la cybersécurité, car ces technologies sont capables d'analyser efficacement de grande quantité de données et de détecter une grande variété de … Continue reading Abdelaziz Amara-Korba – Exploitation du trafic réseau pour la détection et l’atténuation des cybermenaces

Christophe Jouis – Détections, localisations, chemins, traces des pages/sites Web en vue d’une surveillance, des auteurs et de la détection d’informations ciblées.

En distanciel

Nous allons montrer comment obtenir des informations pertinentes sous forme de données qualitatives représentées graphiquement à partir de de très grandes quantité de données textuelles non structurées sur le Web. Les données non structurées sont des informations qui n'ont pas de modèle de données prédéfini ou qui ne sont pas organisées de manière prédéfinie (80 … Continue reading Christophe Jouis – Détections, localisations, chemins, traces des pages/sites Web en vue d’une surveillance, des auteurs et de la détection d’informations ciblées.

Chafiq Titouna – Securing Unmanned Aerial Systems against cyber-attacks (GPS spoofing & False Data Injection).

En distanciel

The use of unmanned aerial vehicles (UAVs) or drones in military and civilian applications has exponentially increased over the last decade. Military applications include inspection and patrol, surveillance, reconnaissance, and rescue missions. Civilian applications include multimedia shooting, agricultural monitoring, meteorological monitoring, disaster detection, traffic control, and delivery services. Several technical advances in design, control, and … Continue reading Chafiq Titouna – Securing Unmanned Aerial Systems against cyber-attacks (GPS spoofing & False Data Injection).

Khaled Hamouid – Security and Privacy in IoT Based Networks

En distanciel

The vision of Internet of Things (IoT) is to provide a ubiquitous environment that integrates a wide range of heterogeneous objects with communication, computing and/or sensing capabilities (e.g. sensors in the road, RFID tags, smart devices, vehicles, house appliances, etc). These objects can interact with users and among themselves, by forming opportunistic networks or by … Continue reading Khaled Hamouid – Security and Privacy in IoT Based Networks

Matthieu Dien – Combinatoire Analytique : de la théorie à la pratique

Sciences 3- S3 351

À partir d'une description formelle de la famille d'objets étudiés (mots, arbres, graphes, etc), l'objectif de la combinatoire analytique est d'obtenir de manière automatique : - des résultats sur la forme "typique" des objets (degré moyen d'un sommet dans un graphe, probabilité de trouver un motif dans un mot de tel langage, etc) - des … Continue reading Matthieu Dien – Combinatoire Analytique : de la théorie à la pratique

Andrea Lesavourey – Vecteurs courts dans des réseaux idéaux ; études pratiques.

En distanciel

Dans la recherche actuelle de primitives pouvant résister à l'utilisation d'un ordinateur quantique, une des pistes majeure se base sur les réseaux euclidiens, et en particulier sur le problème Learning With Errors (LWE). En effet, il existe une réduction pire cas -- moyen cas vers le problème classique de réseaux qu'est le Shortest Vector Problem … Continue reading Andrea Lesavourey – Vecteurs courts dans des réseaux idéaux ; études pratiques.

Simona Etinski – Generic Syndrome Decoding Problem and its Application to Cryptography

ENSICAEN - Batiment F - Salle F-200 6 Bd Maréchal Juin , Caen

Syndrome decoding problem is one of the central problems in coding theory as well as in code-based cryptography. The problem is known to be NP-complete and, for conveniently chosen parameters, exponentially hard for both classical and quantum algorithms. As such, it is proposed as a basis of classical protocols resistant to quantum attacks, i.e., post-quantum … Continue reading Simona Etinski – Generic Syndrome Decoding Problem and its Application to Cryptography

Ali Issa – Sur l’uniformité différentielle des polynômes sur les corps finis de caractéristique paire

En distanciel

On étudie dans cette présentation l’uniformité différentielle des polynômes de degré pair définis sur des corps finis de caractéristique 2. Une caractérisation des polynômes Morse permet de comparer certains groupes de monodromie arithmétiques et géométriques et ainsi d’appliquer le théorème de densité de Chebotarev, central dans notre travail. On en déduit que pour certains degrés … Continue reading Ali Issa – Sur l’uniformité différentielle des polynômes sur les corps finis de caractéristique paire

Aurore Guillevic – Factoring RSA of 240 decimal digits and computing discrete logarithms in a 240-decimal-digit prime field with the same software and hardware.

En distanciel

In December 2019 were announced two new record computations: the factorization of RSA-240 (240 digits, 795 bits) and discrete logarithm computation in a prime field of the same size, with the same software, running on the same platforms. This is the first time that integer factorization (IF) and discrete logarithm (DL) of the same size … Continue reading Aurore Guillevic – Factoring RSA of 240 decimal digits and computing discrete logarithms in a 240-decimal-digit prime field with the same software and hardware.

Adeline Roux-Langlois – Difficulté du problème « Module Learning with Errors »

Sciences 3- S3 351

Parmi toutes les possibilités de constructions post-quantiques, mises en avant par la compétition de standardisation post-quantique organisée par le NIST, la cryptographie reposant sur les réseaux euclidiens est la plus prometteuse. En effet, trois des quatre premiers standard proposés par le NIST reposent sur des hypothèses de réseaux. Dans cet exposé, je vais tout d'abord … Continue reading Adeline Roux-Langlois – Difficulté du problème « Module Learning with Errors »

Vincent Botbol – Introduction to the Tezos blockchain and static analysis of smart-contracts

Sciences 3- S3 351

In this talk, we will give a broad introduction of the Tezos blockchain by introducing its architecture and design choices regarding safety and security in an adversarial distributed system. We will then present Tezos smart-contract language: Michelson, a statically typed stacked-based (domain-specific) language. Lastly, we will talk an ongoing work aiming to develop a static … Continue reading Vincent Botbol – Introduction to the Tezos blockchain and static analysis of smart-contracts