Séminaire Image : « PETRA: Parallel End-to-End Training with Reversible Architectures », Edouard Oyallon

ENSICAEN - Batiment F - Salle F-200 6 Bd Maréchal Juin , Caen

Nous aurons le plaisir d'écouter Edouard Oyallon, Équipe MLIA, Sorbonne université. Il donnera un séminaire IMAGE le jeudi 20 mars 2025 à 14h en salle de séminaire F-200. Titre : "PETRA: Parallel End-to-End Training with Reversible Architectures" Résumé : Deep learning models are increasingly large, requiring new strategies for efficient training. In this talk, I … Continue reading Séminaire Image : « PETRA: Parallel End-to-End Training with Reversible Architectures », Edouard Oyallon

Séminaire Image : « Decomposable Symbolic Regression Using Transformers and Neural Network-Assisted Genetic Algorithms », Giorgio Morales

ENSICAEN - Batiment F - Salle F-200 6 Bd Maréchal Juin , Caen

Nous aurons le plaisir d'écouter Giorgio Morales, post-doc de l'équipe Image. Il donnera un séminaire IMAGE le jeudi 3 avril 2025 à 14h en salle de séminaire F-200. Titre : "Decomposable Symbolic Regression Using Transformers and Neural Network-Assisted Genetic Algorithms" Résumé : One of the goals of science is to discover laws that serve as … Continue reading Séminaire Image : « Decomposable Symbolic Regression Using Transformers and Neural Network-Assisted Genetic Algorithms », Giorgio Morales

Kévin Carrier – Combinatorial Attacks On The Decoding Problem

Sciences 3- S3 351

The decoding problem is fundamental in post-quantum cryptography. It can be broadly described as essentially solving a linear system with a non-linear constraint on the solution. Phrased this way, the problem applies to both code-based and lattice-based cryptography. For example, the linear system may be defined over FF_q, with the non-linear constraint being a condition … Continue reading Kévin Carrier – Combinatorial Attacks On The Decoding Problem

Séminaire Algorithmique : Josselin Guéneron (GREYC) « Repeated Stochastic Coalition Formation: representations and algorithmic approaches »

Sciences 3- S3 351

Coalition formation is a cooperative game theory framework in which a set of agents, required to perform implicit or explicit tasks, must be divided into subgroups (called coalitions), according to collective criteria and a utility function describing the utility of each coalition. This is equivalent to a problem of partitioning the set of agents. The … Continue reading Séminaire Algorithmique : Josselin Guéneron (GREYC) « Repeated Stochastic Coalition Formation: representations and algorithmic approaches »

Séminaire Image : « Multi-modal Identity Extraction », Ryan Webster

ENSICAEN - Batiment F - Salle F-200 6 Bd Maréchal Juin , Caen

Nous aurons le plaisir d'écouter Ryan Webster, post-doctorant à l'INRIA Rennes. Il donnera un séminaire IMAGE le jeudi 24 avril 2025 à 14h en salle de séminaire F-200. Titre : "Multi-modal Identity Extraction" Résumé : Foundational Vision Language Models (VLMs) exhibit extremely general capabilities derived from their web-scale training data. Because web data inherently contains … Continue reading Séminaire Image : « Multi-modal Identity Extraction », Ryan Webster

Séminaire Algorithmique : Nicolas Bitar (LAMFA, Univ. Picardie), « Subshifts of finite type and quasi-isometries beyond groups »

Sciences 3- S3 351

In 1964, R. Berger proved the existence of strongly aperiodic subshifts of finite type (SFT) on $\mathbb{Z}^2$, and used them to prove the undecidability of the Domino Problem. With the goal of understanding what aspects of $\mathbb{Z}^2$ account for this result, there has been an effort in recent years to characterize the groups with undecidable … Continue reading Séminaire Algorithmique : Nicolas Bitar (LAMFA, Univ. Picardie), « Subshifts of finite type and quasi-isometries beyond groups »

Tristan Benoît – Approche multimodale pour la génération de noms de fonctions à partir du code binaire

Sciences 3- S3 351

La compréhension du code binaire est cruciale en rétro-ingénierie. Usuellement, des bases de fonctions servent à identifier dans un binaire les fonctions proches de références connues. Cependant, souvent les projections sous-jacentes traitent chaque code source séparément. En revanche, les modèles de langage récents permettent de projeter le code binaire et sa description textuelle dans un … Continue reading Tristan Benoît – Approche multimodale pour la génération de noms de fonctions à partir du code binaire

Mengce Zheng – Lattice-based solving strategy using Coppersmith’s techniques and its applications

Sciences 3- S3 351

Lattice-based cryptanalysis using Coppersmith's techniques has emerged as a powerful approach to compromising the security of several cryptographic algorithms under specific conditions. This talk will provide an exploration of the lattice-based solving strategy, which leverages lattice basis reduction to find small roots of polynomial equations modulo an integer. This method is then used for examining … Continue reading Mengce Zheng – Lattice-based solving strategy using Coppersmith’s techniques and its applications

​Victor Mollimard – Partial Sums Meet FFT: Improved Attack on 6-roued AES

Sciences 3- S3 351

The partial sums cryptanalytic technique was introduced in 2000 by Ferguson et al., who used it to break 6-round AES with time complexity of $2^{52}$ S-box computations -- a record that has not been beaten ever since. In 2014, Todo and Aoki showed that for 6-round AES, partial sums can be replaced by a technique … Continue reading ​Victor Mollimard – Partial Sums Meet FFT: Improved Attack on 6-roued AES

​Abdelhamid Garah – Gestion autonome des services de sécurité dans l’Internet des objets

En distanciel

L’Internet des objets (IoT : Internet of Things) et ses applications sont devenus indispensables dans notre vie quotidienne. Cependant, la croissance rapide des systèmes IoT a engendré d’importants défis en matière de sécurité. De nombreux dispositifs IoT sont naturellement vulnérables en raison des contraintes de ressources telles que la capacité de traitement et l’autonomie de … Continue reading ​Abdelhamid Garah – Gestion autonome des services de sécurité dans l’Internet des objets

Amine Bouchiha – Vers un Apprentissage Fédéré Décentralisé, Fiable et Évolutif

En distanciel

L’apprentissage fédéré (FL) est un paradigme décentralisé permettant d'entraîner des modèles de machine learning sans partager les données brutes. Toutefois, il demeure vulnérable à diverses attaques, notamment les empoisonnements de données (data poisoning) et de modèles (model poisoning). Pour relever les défis de confiance, de confidentialité et de passage à l’échelle dans le FL décentralisé, … Continue reading Amine Bouchiha – Vers un Apprentissage Fédéré Décentralisé, Fiable et Évolutif