• Aucun résultat trouvé

Encadrement Scientifique et Industriel Jurys de Thèse

Dans le document Security, Cryptography: Theory and Practice (Page 68-74)

Autres Éléments d'Information

5 Encadrement Scientifique et Industriel Jurys de Thèse

Légende:

 membre du jury de thèse

 co-encadrement scientifique du doctorant

— membre du comité d'encadrement (doctorats belges)

Historique

Jean-Sébastien Coron, Cryptanalyses et preuves de sécurité de schémas à clé publique, École Polytechnique et École Normale Supérieure (Ulm), directeur professeur Jacques Stern, 16 mai 2001.

Christophe Tymen, Les algorithmes basés sur le logarithme discret en cryptologie, École Polytechnique, directeur professeur Jacques Stern, 22 septembre 2003.

Pascal Paillier, Cryptographie à clé publique basée sur la résiduosité de degré composite, École Nationale Supérieure des Télécommunications, directeur professeur Gérard Cohen, 24 septembre 1999.

Helena Handschuh, Cryptanalyse et sécurité des algorithmes à clé secrète, École Nationale Supérieure des Télécommunications, directeur professeur Gérard Cohen, 24 septembre 1999.

David M'Raïhi, Argent électronique et contrôle de l'anonymat, Université Paris VII, Denis Diderot et École Normale Supérieure (Ulm), directeur professeur Jacques Stern, 14 juin 1999.

Nicolas Courtois, La sécurité des primitives cryptographiques basées sur des problèmes

algébriques multivariables: MQ, IP, MinRank, HFE, Université Paris VI, Jussieu, directeur professeur Sami Harari, 25 septembre 2001.

Jean-François Koeune, Careful design and integration of cryptographic primitives with

contributions to timing attack, padding schemes and random number generators—, Université Catholique de Louvain (Belgique), directeur professeur Jean-Jacques Quisquater, 30 avril 2001.

Julien Stern, Contribution à une théorie de la protection de l'information, Université Paris XI (Paris-Sud Orsay), directeurs professeurs Jean-Jacques Quisquater et Miklós Santha, 23 mars 2001.

Marc Joye, Security analysis of RSA-type cryptosystems, Université Catholique de Louvain (Belgique), directeur professeur Jean-Jacques Quisquater, 14 octobre 1997. François-Xavier Standaert, Secure and efficient use of reconfigurable devices in symmetric

cryptography, Université Catholique de Louvain (Belgique), directeur professeur Jean-Jacques Quisquater, 14 mai 2004.

Doctorants Basés au Centre que Je Dirige

Éric Brier, Théorie des nombres (courbes hyperelliptiques), directeur professeur François Morain, École Polytechnique. Soutenance prévue en 2006.

Benoît Chevallier-Mames, Aspects théoriques et pratiques de la cryptographie à clef

publique, directeur professeur David Pointcheval, École Normale Supérieure Ulm,

Soutenance prévue en 2007.

Jacques Fournier, Conception et attaques de processeurs asynchrones sécurisés, directeur professeur Simon Moore, University of Cambridge, Grande-Bretagne, Soutenance prévue en 2006.

Michael Tunstall, Attaques par injection de fautes physiques dans des microcircuits, directeur professeur Chris Mitchell, Royal Holloway University, Londres, Grande-Bretagne, Soutenance prévue en 2006.

Antoine Galland, Contrôle des ressources dans les cartes à microprocesseur, directeur professeur Bertil Folliot, LIP6, Université Paris VI, Soutenance prévue en 2005.

Stéphane Bonnet, Une approche modèle pour la personnalisation de logiciels, directeur professeur Jean-Marc Geib, LIFL, Université de Lille, Soutenance prévue en 2005. Pascal Guterman, Traitement du signal, outils algorithmiques, directeur professeur Antoine Llebaria, Université Aix-Marseille I, Soutenance prévue en 2005.

Hamid Choukri, Rétro-ingénierie (reverse-engineering) de composants sécurisés, directeur professeur Pascal Fouillat, Université Bordeaux I, Soutenance prévue en 2005.

Claude Barral, Biométrie et cartes à puce, directeur professeur Serge Vaudenay, École Polytechnique Fédérale de Lausanne, Suisse, Soutenance prévue en 2007.

Julien Brouchier, Sécurité logicielle, directeur professeur Serge Vaudenay, École Polytechnique Fédérale de Lausanne, Suisse, Soutenance prévue en 2007.

Doctorants Basés en Université (Thèses en Association avec le Centre)

Damien Deville, CamilleRT : un système d’exploitation temps réel extensible pour cartes à

microprocesseur, LIFL, Université de Lille, directeur professeur Vincent Cordonnier. Soutenance le 15 décembre 2004.

Michaël Hauspie, Gestion de services dans les réseaux ad hoc sans fil, LIFL, Université de Lille, directeur professeur David Simplot-Ryl.

Alexandre Courbot, Adaptabilité et modularité de système d'exploitation Java pour objets

Julien Cathalo, Zero-knowledge identification schemes: security proofs, practical security,

modes of operation and smart card implementations—, Université Catholique de Louvain (Belgique), directeur professeur Jean-Jacques Quisquater.

Claire Whelan, Attaques sur systèmes embarqués (cartes) par canaux cachés, Dublin City University, directeur professeur Michael Scott.

Kevin Marquet, JITS, un système d’exploitation adaptable aux systèmes embarqués, LIFL, Université de Lille, directeur professeur David Simplot-Ryl.

Quelques Stages de Troisième Cycle Encadrés (Liste Incomplète)

Jean-Sébastien Coron

DEA Algorithmique, Filière Complexité, Codage et Cryptographie, ENS Ulm

Évaluation Précise du Test Universel de Maurer

Thomas Pornin5

DEA Algorithmique, Filière Complexité, Codage et Cryptographie, ENS Ulm

Construction de Signatures Numériques à Partir du Schéma Naccache-Stern

Florence Quès

DEA Cryptographie, Codage, Calcul, Université de Limoges

Étude Théorique et Pratique de Divers Tests d’Aléas

Cyril Brunie

DEA Cryptographie, Codage, Calcul, Université de Limoges

Implémentation de la Norme de Formatage ISO 9796-1

Christophe Tymen

École Polytechnique et troisième année ENST

Stratégies d’Exponentiation Modulaire

Nils Maltesson

M. Sc. Université de Lund, Suède

Applet Verification Strategies for RAM Constrained Devices Michael Tunstall

B.Sc. Royal Holloway, Université de Londres, Grande-Bretagne

Power Attacks on Smart Cards

Antonio Valverde-Garcia Troisième année ENST

Techniques d’Optimisation de Code pour Cartes-à-Puce

Holger Petersen

Doctorant visiteur, Université de Chemnitz, Allemagne

Application des Sacs-à-Dos Multiplicatifs aux Signatures Numériques

Markus Michels

Doctorant visiteur, Université de Chemnitz, Allemagne

Étude de GOST, Norme de Signature Soviétique

Michel Gostiaux

Troisième année ENSTA

Signature par Courbes Elliptiques sur Microcontrôleur

Pascal Paillier

Troisième année ENST

Partage de Secrets, Cryptographie à Clé Publique

5 Stage portant sur deux sujets différents, le second étant encadré par un autre membre du Centre.

Enseignement

1996-2005 Chargé de l'enseignement du cours de Sécurité des Systèmes Enfouis du DESS Audit et Expertise en Informatique et Techniques Numériques (Université Panthéon-Assas Paris II, http://www.u-paris2.fr/eln).

Description du DESS : La Nouvelle Économie, par les problèmes spécifiques qu'elle

pose, nécessite l'acquisition d'une triple compétence, en informatique, en droit et en économie. Fort de ce constat, le DESS Audit et Expertise en Informatique et Techniques

Numériques offre une formation ouverte tant aux juristes et économistes qu'aux

informaticiens et ingénieurs.

En effet, les juristes et les économistes y acquièrent le savoir technique indispensable à la pleine compréhension des nouvelles technologies et des systèmes d'information. Les informaticiens, quant à eux, sont sensibilisés aux principaux aspects économiques et juridiques de la conduite de projets informatiques.

L'ambition majeure de ce troisième cycle est de proposer aux professionnels des nouvelles technologies des personnes rapidement opérationnelles au regard du triptyque : informatique, juridique et économique.

Description du cours dispensé : Neuf séances de trois heures suivies d'un examen :

• Bases de la sécurité informatique, texte clair, texte chiffré (cryptogramme), signatures numériques. Protocoles de sécurité: vote électronique, argent électronique, engagement6, génération équitable d'aléas7, authentification.

• Cryptographie à clef publique: notions de base de théorie des nombres, factorisation, logarithmes discrets, RSA, Diffie-Hellman. Chiffrement par blocs et hachage: DES, réseaux de Feistel, AES, modes de chiffrement, fonctions de hachage (propriétés, SHA-1). Notions de cryptanalyse : l'idée sous-jacente à la cryptanalyse différentielle.

• Logiciels et applications pratiques: SSL, SSH, S/MIME, IPSEC (VPN), PGP. Cassage du chiffrement DVD, protection de logiciels contre la copie illicite et techniques de déplombage. Attaques par débordement de tampons8, injections SQL, virus et vers.

• Sécurité des systèmes embarqués: attaques physiques de cartes à puce (FIB,

PICA, retro-ingénierie), attaques par canaux collatéraux (temps, consommation de courant, rayonnement électromagnétique). Sécurité Java et attaques sur machines virtuelles. Protection des signaux de télévision à péage, sécurité des réseaux sans fil (WLAN) et des communications GSM.

6 = bit commitment

7 = fair coin tossing

• Aspects légaux de la sécurité informatique: Loi Godfrain (88-19 du 5 janvier 1988) relative à la fraude informatique, Décret d'application de l'article 1316-4 du C. CIV relatif à la signature électronique, Directive Européenne sur le commerce électronique, Loi de réglementation des télécommunications (96-659 du 26 juillet 1996) sur l'utilisation de moyens de chiffrement, Conservation des fichiers logs (principes relatifs à la disponibilité des données essentielles au maintien de l'ordre public). Atteintes aux systèmes de traitement automatisé des données (infractions du Nouveau Code Pénal). Projet de loi sur la sécurité quotidienne (dispositions visant les contrefaçons de cartes de paiement, dispositions modifiant le code monétaire et financier). Projet de loi pour la confiance dans l'Économie numérique. Domaines dans lesquels une législation est inexistante ou floue : e.g. pourriel9 etc.

• Examen.

1993-1994 Chargé de l'enseignement de l' UV INF303 de la troisième année de la Formation d'Ingénieurs IMAC (Université Panthéon-Assas Paris II). Présentation des algorithmes principaux de différents domaines: compression, codes correcteurs d'erreurs, stockage, traitement des images, reconnaissance de formes et systèmes multimédia (24 heures).

11/2002 Cours de sécurité informatique au Civil Service College de Singapour, institut de formation continue de fonctionnaires de l'État de Singapour10. Parmi les fonctionnaires présents au cours était Dr. Ho Peng Kee, Senior Minister of State for

Ministry of Home Affairs. En projet pour 2005 :

Master « Mécanismes Economiques et Complexité », École des Mines de Paris. Cours de vingt heures sur les mécanismes de sécurité et de régulation. Les mécanismes d’enchères combinatoires, les mécanismes véraces et leur approximation. Les modèles économiques basés sur les mécanismes. Applications à la sécurité, à la gestion des droits numériques, au marquage des données et à la régulation.

9 = spams

10 "The Civil Service College is the learning institution for public officers. The College is committed to ensure the continuing availability and development of superior Public Sector leadership. Its mission is to shape the public service into one of the best in the world - capable, innovative, and forward looking."

Dans le document Security, Cryptography: Theory and Practice (Page 68-74)

Documents relatifs