Dossier de candidature

Dimension: px
Commencer à balayer dès la page:

Download "Dossier de candidature"

Transcription

1 Dossier de candidature section 63, poste 141 Pierre-Louis CAYREL CASED - Center for Advanced Security Research Darmstadt Mornewegstrasse, Darmstadt Germany site : http :// mail : pierre-louis.cayrel@cased.de téléphone :

2 Table des matières 1 État civil Situation actuelle Coordonnées professionnelles Coordonnées personnelles Cursus 5 3 Activités d'enseignement Description des activités Résumé Statut Expérience d'enseignement Expérience d'encadrement/interrogation : Informations complémentaires sur mes enseignements JAVA PHP/MySQL Cryptographie Turbo-Pascal Cryptographie basée sur les codes correcteurs d'erreurs Sécurité des réseaux Vulgarisation Perspectives d'enseignement et intégration Activités de recherche Thèmes de recherche Publications Chapitre d'ouvrage Journal international avec comité de lecture Conférences internationales/workshops avec comité de lecture Conférences nationales avec comité de lecture Autres travaux de recherche Encadrement d'étudiants Étudiants en Licence Étudiants en École d'ingénieurs Étudiants en Master I Étudiants en Master II Étudiants en thèse Travaux réalisés Perspectives de recherche : Cryptographie post-quantique Communication Exposés dans des séminaires Exposés dans des conférences nationales Exposés dans des conférences internationales Séjours à l'étranger Organisation et comité de programme 24 7 Compétences informatiques 25 8 Divers 25 1

3 Présentation J'ai eectué ma thèse sous la direction de Philippe Gaborit, Professeur au Département de Mathématiques Informatique du laboratoire XLIM de l'université de Limoges. J'ai bénécié pour cette thèse d'une allocation de recherche MENRT de novembre 2005 à octobre Pendant la même période j'ai pu bénécier d'une charge d'enseignements de 192 heures (équivalent TD) au sein de l'université de Limoges et de l'institut Universitaire de Technologie du Limousin. D'octobre 2008 à août 2009, j'ai occupé un poste d'ater (plein) au sein des départements de mathématiques et d'informatique de l'université de Paris 8. Depuis septembre 2009, je suis post-doc au sein de l'université de Darmstadt et du centre de recherche CASED. Enseignement : En ce qui concerne mes activités d'enseignement, celles-ci ont débuté en 2005 en tant que vacataire à l'université de Limoges puis se sont poursuivies en tant qu'ater à l'université de Paris 8. Mes vacations étaient eectuées au département de mathématiques/informatique du laboratoire XLIM de l'université de Limoges et mes enseignements d'ater s'eectuaient au sein des départements de mathématiques et d'informatique de l'université de Paris 8. Depuis septembre 2009, j'enseigne au niveau du master de l'université de Darmstadt, la cryptographie post-quantique et j'ai enseigné et enseignerai la sécurité des réseaux au cours du second semestre. J'eectue, de plus, des vacations dans les universités de Paris 8 (cours intensifs 20h d'algèbre et analyse) et Limoges (cours de PhP/MySQL). J'ai été invité à donner des enseignements (33h) sur la cryptographie basée sur les codes correcteurs d'erreurs au cours d'une école de printemps. Mots clefs : Cryptographie, bases de données, Java, PHP/MySQL et Turbo-Pascal. Recherche : Mon sujet de thèse s'intitulait : Construction et l'optimisation des cryptosystèmes basés sur les codes correcteurs d'erreurs. Je me suis intéressé à l'étude de systèmes de chirement ainsi que de schémas de signature dont la sécurité repose sur des problémes diciles de théorie des codes correcteurs d'erreurs. Ces activités de recherche ont été motivées, d'une part, d'un point de vue théorique par la création de nouveaux schémas de signature avec des propriétés spéciales ainsi que d'une manière de réduire la taille de clés du schéma de McEliece, et d'autre part, d'un point de vue pratique visant à utiliser des propriétés structurelles an d'obtenir des implémentations eectives d'un schéma de signature fondé sur les codes correcteurs d'erreurs. Comme l'indique son titre, ma thèse traite de la construction et de l'optimisation des cryptosystèmes basés sur des codes correcteurs d'erreurs et plus particulièrement de cinq nouveaux protocoles. Je présente une version sécurisée du schéma de Stern dans un environnement à faibles ressources, une nouvelle construction du schéma de Kabatianski, Krouk et Smeets, un schéma de signature basé sur l'identité prouvé sûr dans le modéle de l'oracle aléatoire, un schéma de signature de cercle à seuil et enn une réduction de la taille de clés du schéma de McEliece à l'aide de codes alternants quasi-cycliques. En annexe, je présente un travail traitant des attaques algébriques de registre à décalages avec mémoire. Je présente aussi brièvement une étude des codes cycliques sur des anneaux de matrices Après ma thèse, j'ai continué ma recherche sur la cryptographie basée sur les codes correcteurs et me suis intéressé aux attaques par canaux auxiliaires contre ce type de cryptosystème. Mots clefs : Cryptologie, codes correcteurs d'erreurs, authentication, signature, preuve de sécurité, attaque DPA, signature basée sur l'identité, signature de cercle. 2

4 Résumé du curriculum Enseignement (heures équivalent TD) informatique 223 heures d'informatique (JAVA, PHP/MySQL, bases de données, cryptographie) (IUT + Licence/Master Université de Limoges) 96 heures d'informatique (Licence Université de Paris 8) 63 heures de cryptographie post-quantique (école de printemps et Master de Darmstadt) 24 heures de sécurité des réseaux (Master Université de Darmstadt) 42 heures de colles en informatique (Lycée Lavoisier à Paris) Encadrement de plusieurs projets de TER (cryptographie et codage) en maîtrise de mathématiques Encadrement d'un stage de master II professionnel (CRYPTIS) Université de Limoges mathématiques 126 heures de mathématiques (Licence de mathématiques/informatique Université Paris 8) 60 heures de statistiques (Licence Université de Limoges) 72 heures de colles en mathématiques (Lycée Gay Lussac et Turgot à Limoges) Recherche articles 1 chapitre d'ouvrage avec comité de sélection ; 2 journaux internationaux avec comité de sélection ; 20 publications dans des conférences/workshops internationaux avec comité de sélection ; 9 dans des conférences nationales avec comité de sélection ; 3 autres publications avec comité de sélection ; 3 articles soumis. exposés 7 communications dans des conférences internationales ; 8 communications dans des conférences nationales (forum jeune chercheur) ; une vingtaine de communications dans des groupes de travail/séminaires (GDR IM et séminaires étrangers). relectures MAJECSTIC (MAnifestation de JEunes Chercheurs en Science et Technologie de l'information et de la Communication) 2007, 2008, 2009 ASIACRYPT 2008, 2009, 2010 SAC 2008 PKC 2010 COSADE 2010, 2011 AFRICACRYPT

5 1 État civil Pierre-Louis Cayrel Né le 07 Août 1981 à Limoges (87) Nationalité française Célibataire qualié en 25ème et 27ème sections Concours maître de conférences 2010 : section 27 : 2ème Paris 8, 4ème Toulon et 5ème Perpignan, section 63 : 2ème Saint Etienne chaire CNRS. 1.1 Situation actuelle Docteur en mathématiques de l'université de Limoges. Post-doc à l'université de Darmstadt et au centre de recherche CASED (Allemagne) depuis septembre Membre de l'équipe de recherche de CASED depuis septembre Coordonnées professionnelles CASED - Center for Advanced Security Research Darmstadt Mornewegstrasse, Darmstadt Germany mail pierre-louis.cayrel@cased.de site http :// 1.3 Coordonnées personnelles 91 avenue du 11 novembre Morières France tél

6 2 Cursus Maître de conférences Université de Saint-Étienne. Post-doc Université de Darmstadt et CASED (Allemagne) ATER Université de Paris Thèse de Doctorat en mathématiques et applications, préparée à l'université de Limoges et soutenue le 2 octobre 2008 (mention très honorable) Titre : Directeur : Construction et optimisation des cryptosystèmes basés sur les codes correcteurs d'erreurs Philippe Gaborit, Professeur à l'université de Limoges Jury : Président : Rapporteurs : Examinateurs : Thierry Berger Marc Girault Nicolas Sendrier Jean-Claude Bajard Yassine Lakhnech Jean-Louis Lanet Statut : Allocataire ministériel de recherche Master II Recherche Mathématiques Cryptographie Codage Calcul, Université de Limoges. mention Bien (rang : 2ème). Modules suivis : Cryptographie Codes correcteurs d'erreurs Optimisation Théorie de l'information Programmation C Théorie Algébrique des Nombres Calcul Formel Diplôme d'études Approfondies de Mathématiques Pures option Cryptologie, Université de Montpellier II. Modules suivis : Géométrie Algébrique Géométrie Diérentielle Théorie Analytique des Nombres Cryptologie Programmation PARI, Matlab, Fortran Licence et Maîtrise de Mathématiques Pures, Université d'avignon et des Pays du Vaucluse. 5

7 3 Activités d'enseignement Mes enseignements sont disponibles sur ma page web. 3.1 Description des activités Mes activités d'enseignement ont débuté en 2005 en tant que vacataire à l'université de Limoges. Mes vacations étaient eectuées au département de mathématiques/informatique du laboratoire XLIM de l'université de Limoges. Pour l'année , j'ai pu obtenir un poste d'attaché Temporaire d'enseignement et de Recherche (à temps plein) au sein du département de mathématiques de l'université de Paris 8 pour le premier semestre et au sein du département d'informatique pour le second semestre. J'ai également eectué des vacations durant mes deux ans de post-doc en Allemagne. J'ai rédigé les examens et pris part aux corrections dans l'ensemble de ces enseignements. o Année scolaire : Post-doc Darmstadt et vacataire à Limoges o Responsable du cours d'organisation des données dans le cadre du TIC (45 heures) Université de Limoges o Responsable du cours de PHP/MySQL dans le cadre du TIC (30 heures) Université de Limoges o Responsable du séminaire code et réseau en cryptographie (30 heures) Master université de Darmstadt o co-responsable du cours de sécurité des réseaux (12 heures) Master université de Darmstadt o Année scolaire : Post-doc Darmstadt, vacataire Paris 8 et Limoges o co-responsable du cours de cryptographie post-quantique (9 heures) Master université de Darmstadt o Responsable du cours de cryptographie post-quantique (24 heures) école de Printemps Rabat o co-responsable du cours de sécurité des réseaux (12 heures) Master université de Darmstadt o Responsable du cours intensif analyse-algèbre en licence 1 (30 heures) Université de Paris 8 o co-responsable du cours de PHP/MySQL dans le cadre du TIC (20 heures) Université de Limoges o Année scolaire : ATER plein o Responsable du cours de Programmation Fonctionnelle (56 heures) o TP de Programmation Logique (20 heures) o TD d'introduction à la Programmation (20 heures) o Responsable du cours de calcul diérentiel en licence 2 (56 heures) o TD d'introduction aux mathématiques générales en licence 1 (20 heures) o TD d'algèbre linéaire en licence 1 (20 heures) o Année scolaire : 64 heures équivalent TD o Responsable du cours de PHP/MySQL dans le cadre du TIC (44 heures) o Responsable du cours de mathématiques pour la cryptographie en Licence Professionnelle 3 de l'iut de Limoges (20 heures) o Année scolaire : 64 heures équivalent TD o Cours de Java dans le cadre du campus virtuel TIC (Technologies de l'information et de la Communication) (46h). o TD de statistiques en second semestre de Licence Mathématiques Informatique et Sciences de la Matière (18h). o Année scolaire : 64 heures équivalent TD o TD de statistiques en second semestre de Licence Sciences de la Vie (36h). o TD de statistiques en second semestre de Licence Mathématiques, Informatique et Sciences de la Matière (10h). 6

8 o TD de bureautique en second semestre de Licence Sciences et Métiers du Sport (18h). 3.2 Résumé Statut Je présente dans le tableau suivant le détail de mon statut ces cinq dernières années (les heures sont en équivalent TD) Expérience d'enseignement Année Fonction Volume horaire annuel Post-doc 117h Post-doc 93h ATER 192h Vacataire 64h Vacataire 64h Vacataire 64h Les tableaux suivants résument mes activités d'enseignement au sein de l'université de Limoges, de l'iut du Limousin, de l'université de Paris 8 ainsi que de l'université de Darmstadt. Informatique : Intitulé Année Eectifs bac + Cours TD Programmation (PHP) et plus 30 Organisation des données et plus 45 Séminaire code/réseaux et plus 30 Network security Code-based cryptography Code-based cryptography Network security Programmation (PHP) et plus 20 Programmation Fonctionnelle Programmation Logique (TP) Introduction à la Programmation Cryptographie Programmation (PHP/MySQL) Programmation (Java) Bureautique Total : Mathématiques : Intitulé Année Eectifs bac + Cours TD Cours intensifs Calcul diérentiel Mathématiques générales Algébre linéaire Statistiques Statistiques Total :

9 3.2.3 Expérience d'encadrement/interrogation : Année étudiant bac + Intitulé Encadrement : Thèse Mohammed Meziani 7 Code-based cryptography Thèse Mohamed El Yous 6 Code-based cryptography Thèse Robert Niebuhr 7 Code-based cryptography Thèse Rosemberg Silva 7 Code-based cryptography Bachelor thesis Felix Gunther 3 Implementation of Stern, and Holger Rother Véron and CVE Bachelor thesis Matthias Boll 3 Implementation of FSB, and Thorsten Peter S-FSB and SYND Bachelor thesis Daniel Demmler 3 Implementation of KKS and David Meier ENSTA Eric Arnoult 3 Implementation of Niederreiter Bachelor thesis Gerhard Homan 3 Implementation of quasi-dyadic McEliece TER Nardeau Nicolas 4 Transf. de la matrice Benmoussa Wafa gén. d'un code QC Stage Bertrand Zanzotto 5 Implémentation master pro du schéma de Stern Interrogation : Colle ESC Lavoisier 2 Colle de Turbo-Pascal Paris en classe de ESC2 Colle MPSI Gay Lussac 1 Colle de Mathématiques Limoges en classe de MPSI Colle PT Lycée Turgot 2 Colle de Mathématiques Limoges en classe de PT Colle MPSI Gay Lussac 1 Colle de Mathématiques Limoges en classe de MPSI 3.3 Informations complémentaires sur mes enseignements JAVA Le but de cet enseignement est de fournir une première découverte de la programmation en JAVA. J'étais chargé du cours et de la correction des programmes. Ce cours sur le langage JAVA fournissait une bonne expérience théorique et pratique de la programmation orientée objets (P.O.O.) avec l'apprentissage de : l'écriture, la compilation et le débogage de programmes ; les concepts objets et les mécanismes d'héritage ; la création d'applications et d'applets. Ce cours était destiné aux étudiants en TIC (Technologies de l'information et de la Communication) programmeurs, analystes et responsables qui souhaitent développer des applications et des applets Java. L'expérience pratique d'un langage de programmation orienté objets et une connaissance de l'internet, du Web et des concepts objets était utile PHP/MySQL Ce cours s'adressait aux personnes non-spécialistes ou débutantes en programmation mais ayant déjà une certaine culture Web. Il s'agit d'apprendre les bases fondamentales de la programmation Web dans le contexte de PHP aux étudiants en TIC (Technologies de l'information et de la Communication). J'étais chargé du cours et de la correction des programmes. À la n de ce cours, les participants ont su lire, comprendre, corriger, modier et faire évoluer un programme 8

10 PHP existant. Ils ont découvert également les possibilités oertes par les bibliothèques de scripts pour la réalisation d'applications par assemblages de modules. Enn ils ont été capables d'écrire des applications simples de bout en bout. Cette formation s'adressait à toute personne souhaitant s'initier au langage PHP, webmestre, infographiste, etc. La connaissance d'un langage de programmation était très fortement recommandée. Les objectifs de cet enseignement furent les suivants : installation de PHP+MySQL + utilisation d'un serveur distant ; être capable de faire 'tourner' des scripts PHP simples ou déjà fait sur un serveur local ou distant ; être capable de créer des scripts PHP très simples, par exemple, achant la date ; être capable de créer des scripts PHP plus complexes (mais sans excès) incluant : gestion des dates/heures/formulaires ; passage de données par l'url ; écriture/lecture de chiers externes. gestion de cookies ; utilisation de tableaux ; manipulation de chaînes de caractères ; fonctions ; maîtrise des bases de données Cryptographie Mon cours (disponible sur mon site) est devenue une référence consultée par plus de 2000 personnes (!). Ce cours recoupe tous les points essentiels de la cryptographie à savoir : théorie des probabilités, théorie de l'information, complexité et arithmétique modulaire ; clef secrète : chirement à ot, chirement par bloc ; clef publique : RSA, logarithme discret ; fonction de hachage et signature ; PKI / PGP / OpenSSL Turbo-Pascal J'ai donné des colles en Turbo-Pascal au Lycée Lavoisier. L'objectif de ces colles aux étudiants de classes préparatoires H.E.C. (voie S et E) était : de préparer aux questions d'informatique du concours ; de le familiariser avec les méthodes numériques incontournables pour tout étudiant de niveau Bac+2. Mais également, de permettre de découvrir l'outil algorithmique et de l'appliquer aux mathématiques Cryptographie basée sur les codes correcteurs d'erreurs J'ai eu la chance de pouvoir enseigner en master certains résultats issus de mes propres recherches. Pendant une semaine j'ai formé des étudiants de master à la cryptographie basée sur les codes correcteurs d'erreurs. J'ai abordé à la fois la partie théorique et la partie pratique de la cryptographie basée sur les codes correcteurs d'erreurs Sécurité des réseaux Mes travaux de recherche en cryptographie m'ont permis d'intervenir dans le cadre d'un cours de master d'informatique de l'université de Darmstadt. Au delà de résultats théoriques, je décris dans ce cours les aspects applicatifs de la cryptographie pour sécuriser des communications dans des réseaux. En montrant les mauvaises expériences ainsi que les réussites dans ce domaine, j'ai pu faire comprendre aux étudiants les aspects théoriques de la cryptographie et comment mettre en place ces schémas pour obtenir des réseaux sécurisés. J'ai abordé (en deux fois 12 heures) plusieurs aspects de la sécurité des réseaux : risques, attaques, services et mécanismes, services de sécurité, mécanismes de défense, politique de sécurité et architectures de sécurité. 3.4 Vulgarisation J'ai donné dans le cadre de l'institut de Recherche sur l'enseignement de Mathématiques (IREM) de Limoges un exposé de diusion de la cryptographie à des lycéens. 9

11 De plus, j'ai participé activement à la vulgarisation de mes travaux à travers de 6 articles publiés à la conférence MAJECSTIC décrivant de manière pédagogique mes sujets de recherche à savoir : Attaques algébriques (2 exposés) ; Attaques par canaux auxiliaires ; Cryptographie basée sur les codes correcteurs d'erreurs ; Algorithme de décodage ; Schéma de signature à sécurité prouvée basé sur les codes correcteurs d'erreurs. 3.5 Perspectives d'enseignement et intégration Mes recherches m'ayant permis de recouper deux domaines disciplinaires complémentaires (algébre linéaire et informatique), il me serait possible de participer activement à des cours concernant l'un de ces domaines, comme également proposer le montage de cours pluridisciplinaires mixant ces deux domaines. Je suis également disposé à approfondir des domaines précis, comme l'intégration sur carte à puce, qui correspondent à des domaines connexes à mes travaux de recherche et donc m'intéressent fortement, pour les enseigner dans le cadre de l'iut de Saint-Etienne. J'aimerai également participer à des enseignements concernant moins directement mes thématiques de recherche mais pour lesquelles le contenu avait déjà fortement suscité mon attention. N'ayant pas un cursus d'électronicien, je me suis préparé à l'enseignement en contactant Franck Licini en février Depuis lors je me documente sur les nécessités de votre équipe en terme d'enseignements à savoir l'architecture des systèmes à micro-processeurs, les réseaux de terrain, les fonctions fondamentales et les composants élémentaires de l'électronique. Mes connaissances en codes correcteurs d'erreurs me permettent de combler le retard que j'avais en terme de télécommunications, signaux numériques et analogiques. J'ai déjà enseigné des matières dont je n'avais pas suivi de formation durant mon cursus, comme par exemple, la sécurité des réseaux, les bases de données ou encore la programmation en LISP. Je me suis à chaque fois mis à jour pour mener, avec succès, ces enseignements. J'encadre actuellement 4 étudiants en thèse et je suis disposé à le faire dans le futur. Je suis également prêt à assumer et m'investir dans les responsabilités administratives relatives aux enseignements que je donnerai. Je suis également très motivé pour participer à la vie des équipes d'enseignement et de recherche. Ce que j'ai déjà fait en devenant responsable du séminaire de l'équipe PI2C, en organisant une vingtaine de séminaires durant l'année J'ai le souhait d'être un acteur dynamique au fonctionnement de ces équipes, je suis partisan du travail collectif, du dialogue et de l'engagement perpétuel dans l'amélioration du montage des cours, de leur suivi (comme par exemple la mise en place de sites web enseignants/étudiants mis à jour au fur et à mesure de la progression dans le module) mais aussi de leurs évaluations. Mon site web est un révélateur de cette ambition, je vous invite à le consulter. 10

12 4 Activités de recherche Le but de cette partie du dossier est de présenter principalement les orientations des travaux de recherche que je souhaiterais pouvoir conduire dans le futur. Cette présentation s'articulera autour de quatre points principaux, la présentation des thèmes de recherche et de leur contexte, les travaux réalisés, en cours et futurs, les étudiants encadrés et ma perspective de recherche. Les travaux réalisés ne seront que brièvement introduits tandis que le projet de recherche ainsi que mon intégration seront plus longuement détaillés. 4.1 Thèmes de recherche Je présente ici la liste de mes thèmes de recherche. Principalement la cryptographie basée sur les codes correcteurs et les réseaux, mais plus précisément : o Cryptanalyse : schéma de signature basé sur les codes ; o Schéma d'identication basé sur la théorie des codes et des réseaux ; o Schéma de signature basé sur la théorie des codes et des réseaux : anonyme, basé sur l'identité, preuve de sécurité ; o Schéma de chirement : basé sur l'identité, à clefs courtes ; o Attaque par canaux auxiliaires ; o Fonctions booléennes, attaque algébrique, suites récurrentes linéaires, E Publications Mes publications non soumises à un copyright sont disponibles sur ma page web : http :// La liste de publications est établie par catégories de publication. 1 chapitre d'ouvrage avec comité de sélection ; 2 journaux internationaux avec comité de sélection ; 20 publications dans des conférences/workshops internationaux avec comité de sélection (9 proceedings LNCS et 11 autres proceedings) ; 9 dans une conférence nationale avec comité de sélection ; 3 articles soumis. 11

13 4.2.1 Chapitre d'ouvrage [CGG08] Identity-based Identication and Signature Schemes using Error Correcting Codes Pierre-Louis Cayrel, Philippe Gaborit et Marc Girault(Orange Labs Caen) Identity- Based Cryptography Editors Marc Joye and Gregory Neven Journal international avec comité de lecture [CCN10] Quasi-cyclic codes over ring of matrices Pierre-Louis Cayrel, Christophe Chabot and Abdelkader Necer in Finite Fields and their Applications volume , page [ACGL10] A New Ecient Threshold Ring Signature Scheme based on Coding Theory Carlos Aguilar Melchor, Pierre-Louis Cayrel, Philippe Gaborit and Fabien Laguillaumie to appear in IEEE Trans. Inf. Theory Conférences internationales/workshops avec comité de lecture LNCS proceedings [BCMN10] Quasi-dyadic CFS signature scheme Paulo Barreto, Pierre-Louis Cayrel, Rafael Misoczki and Robert Niebuhr Proceedings of INSCRYPT 2010, LNCS, volume 6584, Springer-Verlag, [CVE10] A zero-knowledge identication scheme based on the q-ary Syndrome Decoding problem Pierre-Louis Cayrel, Pascal Véron and Mohamed El Yousfi Alaoui Proceedings of the Seventeenth Workshop on Selected Areas in Cryptography SAC 2010, LNCS, volume 6544, pages , Springer-Verlag, [CLRS10b] Improved Zero-knowledge Identication with Lattices Pierre-Louis Cayrel, Richard Lindner, Markus Ruckert and Rosemberg Silva Proceedings of the Fourth International Conference on Provable Security ProvSec 2010, LNCS, volume 6402, pages 1-17, Springer-Verlag, [CLRS10a] A Lattice-Based Threshold Ring Signature Scheme Pierre-Louis Cayrel, Richard Lindner, Markus Ruckert and Rosemberg Silva Proceedings of the First International Conference on Cryptology and Information Security, LatinCrypt 2010, LNCS, volume 6212, pages , Springer-Verlag, [CM10b] Post-Quantum Cryptography : Code-based Signatures Pierre-Louis Cayrel and Mohammed Meziani Proceedings of the Fourth International Conference on Information Security and Assurance ISA 2010, LNCS, volume 6059, pages 82-99, Springer-Verlag, [BCGO09] Reducing Key Lengths with QC Alternant Codes Thierry Berger, Pierre-Louis Cayrel, Philippe Gaborit and Ayoub Otmani AFRICA- CRYPT 2009 LNCS volume 5580, pages [ACG08] A New Ecient Threshold Ring Signature Scheme based on Coding Theory Carlos Aguilar Melchor, Pierre-Louis Cayrel and Philippe Gaborit The Second international Workshop on Post-Quantum Cryptography PQCRYPTO 2008, LNCS, volume 5299, pages 1-16, [CGP08] Secure Implementation of the Stern Authentication and Signature Schemes for Low-Resource Devices Pierre-Louis Cayrel, Philippe Gaborit and Emmanuel Prouff Eighth Smart Card Research and Advanced Application Conference CARDIS 2008 In G. Grimaud and F.-X. Standaert, editors, LNCS, volume 5189, pages ,

14 [COV07] On Kabatianskii-Krouk-Smeets Signatures Pierre-Louis Cayrel, Ayoub Otmani and Damien Vergnaud WAIFI C. Carlet & B. Sunar, eds. Springer, LNCS volume 4547, 2007, p Autres proceedings [NCB11] Improving the eciency of Generalized Birthday Attacks against certain structured cryptosystems Robert Niebuhr, Pierre-Louis Cayrel and Johannes Buchmann Proceedings of WCC [NCBB10b] Attacking code/lattice-based cryptosystems using Partial Knowledge Robert Niebuhr, Pierre-Louis Cayrel, Stanislav Bulygin and Johannes Buchmann Proceedings of INSCRYPT 2010, short paper. [NCBB10a] On lower bounds for Information Set Decoding over Fq Robert Niebuhr, Pierre-Louis Cayrel, Stanislav Bulygin and Johannes Buchmann Proceedings of the Second International Conference on Symbolic Computation and Cryptography, SCC 2010, Carlos Cid and Jean-Charles Faugere (Eds.), pages , June 2010, Royal Holloway, University of London, Egham, UK [CD10] McEliece/Niederreiter PKC : sensitivity to fault injection Pierre-Louis Cayrel and Pierre Dusart Proceedings of the International Workshop on Future Engineering, Applications and Services FEAS 2010, IEEE CFP1081J-CDR, ISBN 13 : [CM10a] Multi-Signature Scheme based on Coding Theory Mohammed Meziani and Pierre-Louis Cayrel Proceedings of the International Conference on Cryptography, Coding and Information Security ICCCIS 2010, World Academy of Science Engineering and Technology, Volume 63 March 2010 ISSN , pages [CE10] Dual Construction of Stern-based Signature Schemes Pierre-Louis Cayrel and Sidi Mohamed El Yousfi Alaoui Proceedings of the International Conference on Cryptography, Coding and Information Security ICCCIS 2010, World Academy of Science Engineering and Technology, Volume 63 March 2010 ISSN , pages [CS10] Side channels attacks in code-based cryptography Pierre-Louis Cayrel and Falko Strenzke First International Workshop on Constructive Side-Channel Analysis and Secure Design COSADE 2010 pages [CD09] Fault injection's sensitivity of the McEliece PKC Pierre-Louis Cayrel and Pierre Dusart Western European Workshop on Research in Cryptology WEWoRC 2009, pages [C08] New results on the Stern identication and signature scheme Pierre-Louis Cayrel Bulletin of the Transilvania University of Brasov, Vol 15(50) Series B , pages 1-4 [ACGR08] Improved algorithm to nd equations for algebraic attacks for combiners with memory Frederik Armknecht, Pierre-Louis Cayrel, Philippe Gaborit and Olivier Ruatta Proceedings of BFCA 2007, Jean-Francis Michon, Pierre Valarcher, Jean-Baptiste Yunès Eds., pp , [CGG07] Identity-based identication and signature schemes using correcting codes Pierre-Louis Cayrel, Philippe Gaborit and Marc Girault WCC pages 69-78, editors : Augot, D., Sendrier, N., and Tillich, J.-P. 13

15 4.2.4 Conférences nationales avec comité de lecture [BCMN10*] Quasi-dyadic CFS signature scheme Paulo Barreto, Pierre-Louis Cayrel, Rafael Misoczki and Robert Niebuhr KRYPTO- TAG [CVE10*] A zero-knowledge identication scheme based on the q-ary Syndrome Decoding problem Pierre-Louis Cayrel, Pascal Véron and Mohamed El Yousfi Alaoui KRYPTOTAG [CF09] Algorithme de décodage (Reed-Muller) Pierre-Louis Cayrel et Rafael Fourquet MAJECSTIC [C09] Nouveaux résultats en cryptographie basée sur les codes correcteurs d'erreurs Pierre-Louis Cayrel MAJECSTIC [C08a] Code-Based Signature Schemes Pierre-Louis Cayrel Kryptowochenende 2008 KWE 2008 pp ,2008. [BC08] Attaques algébriques Morgan Barbier et Pierre-Louis Cayrel MAJECSTIC [CE08] Dis-moi ce que tu consommes je te dirai qui tu es Pierre-Louis Cayrel et Nadia El Mrabet MAJECSTIC [CD08] Schéma de signature avec des codes correcteurs d'erreurs Pierre-Louis Cayrel et Léonard Dallot MAJECSTIC [ACGR07] Algorithme amélioré de recherche d'équations dans le cas des attaques algébriques des registres avec mémoire Frederik Armknecht, Pierre-Louis Cayrel, Philippe Gaborit et Olivier Ruatta MAJECSTIC Autres travaux de recherche Thèse de doctorat, sous la direction de Pr. P. Gaborit (Université de Limoges), sur Construction et optimisation des cryptosystèmes basés sur les codes correcteurs d'erreur. Mémoire de Maîtrise, sous la direction de D. The Luc (Université d'avignon et des Pays du Vaucluse), sur Les Espaces de Sobolev. Mémoire de DEA, sous la direction de T. Mignon (Université de Montpellier II), sur les quadriques planes à jacobienne isomorphe aux jacobiennes de courbes hyperelliptiques. Durant ce stage, j'ai réalisé des programmes en PARI pour déterminer les quadriques planes recherchées. Stage de Master II Recherche, de 6 mois au sein de l'équipe de recherche cryptographique du Ministére de la Défense, sur le théme : les attaques algébriques de systèmes de chirement à ot. Durant ce stage, j'ai implémenté en C les attaques algébriques et les attaques algébriques rapides contre TOYOCRYPT. J'ai développé des programmes en Perl et en maple pour arriver à mes ns. Site web Je maintiens actuellement un site web très complet sur lequel des informations sur mes recherches et sur mes enseignements (che de cours, exercices avec correction) peuvent être trouvées. Ce site se trouve à l'adresse : http :// 14

16 4.3 Encadrement d'étudiants J'ai encadré plusieurs stagiaires en : Licence ; École d'ingénieur Master I Pro et Recherche Master I Pro et Recherche ; Master I Pro et Recherche ; Thèse. Voici la liste des étudiants ainsi que leurs sujets Étudiants en Licence Simon Warta (Septembre Mars 2011) How to hash into decodable Goppa elements Thorsten Peter and Matthias Boll (Septembre Mars 2011) Implementation of code-based hash-function and stream cipher Felix Gunther and Holger Rother (Septembre Mars 2011) Implementation of code-based identication schemes David Meier and Daniel Demmler (Avril Septembre 2010) Implementation of the Kabatianskii, Krouk Smeet signature scheme Gerhard Homan (Décembre Juillet 2011) Implementation of McEliece using quasi-dyadic Goppa codes Étudiants en École d'ingénieurs Étudiant de l'ensta : Eric Arnoult (Mai 2010-Juillet 2010) Implementation of the Niedereiter scheme Étudiants en Master I Nicolas Nardeau et Wafa Benmoussa (Septembre Mars 2007) Forme canonique des matrices generatrices des codes quasi-cycliques (co-encadrement avec Pr. T. Berger) Étudiants en Master II Bertrand Zanzotto (Septembre Mars 2006) Implementation of the Stern Authentication Scheme (co-encadrement avec Pr. P. Gaborit) 15

17 4.3.5 Étudiants en thèse Durant mon post-doc, j'ai été responsable de l'encadrement de 4 étudiants : Mohammed Meziani étudiant en troisième année : Mohammed travaille sur la conception de schémas de signature avec des propriétés spéciales telles que basées sur l'identité, de cercle à seuil, multi-signature ce qui a donné lieu à deux publications dans des conférences internationales [CM10a, CM10b]. De plus, il travaille actuellement, sous ma supervision, au design de schémas de hachage et de génération de pseudo aléa basés sur des problématiques de la théorie des codes correcteurs d'erreurs. Mohamed El Yous étudiant en deuxière année : Mohamed travaille sur la conception et l'amélioration de schémas d'identication à divulgation nulle de connaissance basés sur le problème de décodage par syndrome (qui est un problème clef de la théorie des codes correcteurs d'erreurs en cryptographie). Nous avons rédigé en collaboration avec Pascal Véron, un schéma d'identication à divulgation nulle de connaissance nécessitant 5 passes, avec une probabilité de triche de 1/2, et un faible coût de communication, ce qui constitue une véritable avancée dans le domaine, ceci a fait l'objet de deux publications en conférences internationales [CE10, CVE10]. Les eorts de Mohamed se focalisent maintenant sur l'amélioration de ce schéma ainsi qu'à une implémentation software sécurisée de celui-ci. Robert Niebuhr étudiant en troisième année : Robert travaille sur la cryptanalyse des cryptosystèmes basés sur les problèmatiques des codes correcteurs d'erreurs en cryptographie. Dans ce contexte, il y a essentiellement deux types d'attaques. Les attaques structurelles notamment dans le cas de schémas de chirement et de signature mais aussi les attaques par décodage qui concernent l'intégralité des cryptosystémes basés sur les codes correcteurs d'erreurs. Robert a investi cette seconde approche et décrit une borne de la complexité d'une famille d'algorithmes dans le cas de codes dénis sur de larges alphabets. Ceci a donné lieu à trois publications dans des conférences internationales [NCBB10a ; NCBB10b ; NCB11]. Nous avons aussi travaillé sur la conception de schémas de signature basés sur les codes correcteurs d'erreurs avec une plus petite taille de clef publique que les schémas précédents sans pour autant accroître le coût de la signature, ceci a donné lieu à une publication en conférence internationale [BCMN10]. Rosemberg Silva étudiant en troisième année : Rosemberg eectue sa thèse à l'université de Unicamp au Brésil mais a séjourné 6 mois à Darmstadt durant lesquels nous avons collaboré. Nous avons développé, dans deux publications internationales [CLRS10a, CLRS10b], deux cryptosystèmes basés sur la théorie des réseaux euclidiens. Dans le premier article, nous décrivons un schéma d'identication basé sur un problème de la théorie des réseaux euclidiens. Dans le second, nous montrons comment généraliser le schéma de signature obtenu dans le premier article en un schéma de signature de cercle à seuil. Nous travaillons actuellement au design d'un schéma de génération de pseudo aléa basé sur les problématiques décrites ci-dessus. 16

18 4.4 Travaux réalisés Attaques algébriques J'ai débuté mes travaux de recherche en cryptographie lors de mon stage de master recherche II eectué au Ministère de la Défense sous la direction de J. Playe. Ce travail portait sur les attaques algébriques de schémas de chirement à ot et avait pour but d'implémenter les attaques algébriques ainsi que les attaques algébriques rapides contre TOYOCRYPT. Le point de départ de ce travail était un résultat de N. Courtois décrivant ce genre d'attaques. J'ai par la suite continué à travailler sur les attaques algébriques et ce travail a donné lieu à l'article publié [ACGR08]. Codes correcteurs d'erreurs en cryptographie J'ai ensuite commencé une thèse au sein de l'équipe Protection de l'information Codage et Cryptographie du LACO sous la direction de P. Gaborit sur un sujet diérent, à savoir la construction et l'optimisation des cryptosystèmes basés sur les codes correcteurs d'erreurs. L'objectif est de traiter la façon dont la théorie des codes correcteurs d'erreurs peut aider à fabriquer des systèmes cryptographiques, qu'il s'agisse de chirement, d'authentication ou de signature numérique - parfois même de signature "spéciale" - comme ladite signature de cercle. Il s'agit d'un thème qui est de plus en plus abordé par la communauté scientique et dans lequel l'école française se trouve en pointe. Cette connexion entre les deux disciplines soeurs est d'autant plus intéressante qu'elle aboutit à des schémas de sécurité très rapides, relativement faciles à implémenter et indiérents à l'avènement éventuel des ordinateurs quantiques. Comme rien n'est parfait en ce monde, il faut néanmoins déplorer la très (trop?) grande taille de leurs clefs publiques, et parfois aussi de leurs clefs privées, défaut auquel je propose de remédier en utilisant des codes particuliers. Signature basée sur les codes correcteurs d'erreurs La première partie de mes travaux de recherche est consacrée aux signatures numériques basées sur les codes. Il existe actuellement trois tels schémas de signature, et non seulement je fournis une contribution originale à chacun d'entre eux, mais j'élargis le champ de leurs applications en proposant la première signature "spéciale" connue à base de codes correcteurs d'erreurs. Cette partie commence avec la première implémentation sur carte à puce "sans cryptoprocesseur" de schémas cryptographiques basés sur les codes, en l'occurrence le protocole d'authentication de Stern et le schéma de signature dérivé. La réponse que nous avons donnée, avec P. Gaborit et E. Prou, a été validée par une publication à CARDIS 2008 [CGP08], la conférence de référence pour les cartes à puce et ce type de contribution. Par la suite, j'ai analysé en détail le schéma de signature proposé par Kabatianskii, Krouk et Smeets. Ce dernier a beau posséder quatre variantes diérentes, aucune d'entre elles n'échappe à la cryptanalyse que nous avons réalisée avec A. Otmani et D. Vergnaud : chaque signature révèle plusieurs bits d'information sur la clef privée. Ainsi l'observation de quelques dizaines de signatures sut à retrouver intégralement cette clef privée. Cette propriété, évidemment indésirable pour une signature ordinaire, autorise néanmoins à requalier le schéma analysé en schéma de signature "one-time" ou "few-time". J'ai travaillé par la suite avec M. Girault et P. Gaborit. Notre résultat part de l'observation suivante : puisque, dans le schéma de signature de Courtois, Finiasz et Sendrier, le message est un syndrome et la signature un mot de poids faible qui lui correspond, et que, dans le schéma d'authentication (ou de signature) de Stern, la clé privée est un mot de poids faible et la clé publique le syndrome qui lui correspond, alors il est a priori possible d'obtenir un schéma d'authentication (ou de signature) basé sur l'identité en superposant ces deux primitives. Aprés vérication et ajustement des paramètres, il s'avère que cette combinaison fonctionne comme espéré, donnant ainsi naissance au premier schéma non générique basé simultanément sur l'identité et les codes 17

19 correcteurs d'erreurs. De surcroît, nous décrivons une preuve de sécurité dans le modèle de l'oracle aléatoire. Ces travaux ont donné lieu aux publications [CGG07],[CGG08]. Enn, j'ai étudié avec C. Aguilar et P. Gaborit, le schéma de Stern, pour le mettre une nouvelle fois à contribution, an de spécier une signature spéciale. Ce protocole s'étend en eet "naturellement" à un schéma de signature de cercle (ring signature) à seuil, dans lequel un utilisateur peut signer au nom d'un groupe qu'il a constitué lui-même. J'ai décrit ce schéma et ensuite donné des arguments en faveur de sa sécurité. Ce travail a donné lieu à un article publié [ACG08] et son étude est poursuivie actuellement dans le but d'en donner une preuve de sécurité dans le modéle de l'oracle aléatoire. J'ai poursuivi, en collaboration avec les 3 étudiants en thèse que je co-encadre, mes travaux sur l'utilisation des codes correcteurs en cryptographie, ce qui a donné lieu à une multitude de publications dont [CVE10,BCMN10,CH10,CM10b,NCBB10b,NCB11] et plusieurs autres qui sont parus dans des conférences internationales à comité de sélection. Dans ces publications, je propose une amélioration du coût de communication du schéma d'identication à divulgation nulle de connaissance de Stern, en proposant un tout nouveau schéma utilisant des codes sur un large alphabet [CVE10]. Je décris une version améliorée du schéma de Courtois Finiasz et Sendrier, qui propose une taille de clef publique de 720KB au lieu des MB proposés par le schéma originel [BCMN10]. Cryptanalyse des cryptosystèmes basés sur les codes correcteurs d'erreurs Dans [NCBB10a] et [NCBB10b], nous étudions la complexité de la meilleure attaque par décodage contre les schémas cryptographiques basés sur les codes correcteurs d'erreurs, à savoir l'attaque par décodage d'ensembles d'information. Les résultats obtenus sont doubles, nous décrivons une borne sur la complexité de cette attaque dans le cas de codes dénis sur de larges alphabets et montrons comment utilisés une connaissance partielle du secret pour améliorer l'ef- cacité de l'algorithme. Chirement basé sur les codes correcteurs d'erreurs Une deuxième partie de mes travaux concerne le schéma de chirement de McEliece ainsi que celui de Niederreiter. Une question cruciale pour l'avenir de la cryptographie basée sur les codes est la taille des clefs publiques. Tant que cette dernière restera rédhibitoire, l'espoir est assez mince que cette cryptographie rencontre un succès autre que d'estime. Depuis quelques années, des brèches se sont ouvertes, principalement sous l'impulsion de P. Gaborit. Avec lui, ainsi qu'a. Otmani et T. Berger, j'apporte une réponse à cette question en proposant d'utiliser le schéma de chirement de Niederreiter (la variante "duale" du schéma de Mc Eliece) avec des codes alternants quasi-cycliques. On peut alors réduire la clé publique à 6000 bits, bien loin du demi-mégabit requis par le schéma originel. Ce travail a donné lieu à un article à la conférence Africacrypt 2009 [BCGO09]. Cryptographie basée sur les réseaux Depuis mon arrivée en Allemagne pour mon post-doc je me suis habitué aux thématiques de recherche de l'équipe et publié plusieurs travaux collaboratifs tels [CLRS10a] et [CLRS10b], dans lesquels nous décrivons la construction de nouveaux schémas d'identication, de signature et signature de cercle à seuil basés sur des problématiques de la théorie des réseaux euclidiens. 18

20 4.5 Perspectives de recherche : Cryptographie post-quantique La cryptologie ne peut être vraiment considérée comme une science que depuis peu de temps. Cette science englobe la cryptographie l'écriture secrète et la cryptanalyse l'analyse de cette dernière. La cryptologie est un art ancien et une science nouvelle : un art ancien car Jules César l'utilisait déjà ; une science nouvelle parce que ce n'est un thème de recherche scientique académique que depuis les années Cette discipline est liée à beaucoup d'autres, par exemple l'arithmétique modulaire, l'algèbre, la complexité, la théorie de l'information, ou encore les codes correcteurs d'erreurs. Beaucoup de cryptosystèmes à clef publique, tels que RSA, deviendraient vulnérables si l'algorithme de Shor était un jour implémenté dans un calculateur quantique pratique. Un message chiré avec RSA peut être déchiré par factorisation de sa clé publique N, qui est le produit de deux nombres premiers. En l'état actuel des connaissances, il n'existe pas d'algorithme classique capable de faire cela en temps O((log N) k ) pour n'importe quel k, donc, les algorithmes classiques connus deviennent rapidement impraticables quand N augmente, à la diérence de l'algorithme de Shor qui peut casser RSA en temps polynomial. Il a été aussi étendu pour attaquer beaucoup d'autres cryptosystèmes à clé publique en particulier ceux basés sur des problèmatiques de la théorie des nombres (factorisation et logarithme discret). Bien qu'il soit dicile de prévoir avec certitude si et quand l'ordinateur quantique apparaîtra, il remettrait en cause quasiment l'intégralité des systèmes cryptographiques utilisés aujourd'hui. Pour se préparer à l'apparition d'un tel ordinateur, la communauté cryptographique développe depuis plusieurs années des alternatives résistantes à l'algorithmique quantique. L'étude de ces alternatives porte le nom de "cryptographie post-quantique". Les cryptosystèmes basés sur la théorie des codes et ceux basés sur la théorie des réseaux en font partie. Ils ont de nombreux avantages, ils sont très rapides, possèdent une forte sécurité théorique (réduction cas moyenpire cas), peuvent s'implémenter sans crypto-processeur et orent même de nouvelles primitives (chirement complètement homomorphique par exemple). Quand on a un problème dicile, curieusement, on ne sait pas trouver des instances (des exemples numériques) prouvées diciles, c'est-à-dire au moins aussi dures que toutes les autres. Considérons en particulier le problème de la factorisation d'entiers : à l'heure actuelle, les nombres RSA, que l'on obtient en multipliant deux grands nombres premiers aléatoires, sont présumés diciles à factoriser, mais on ne sait pas démontrer qu'ils sont diciles à factoriser en moyenne. Le phénomène de diculté en moyenne est pour l'instant propre aux réseaux. Et ces propriétés peuvent se transmettre à la cryptographie : on connaît aujourd'hui plusieurs systèmes cryptographiques à base de réseaux dont la sécurité est prouvée à condition que certains problèmes d'approximation de réseaux soient diciles dans le pire des cas. Théorie des codes correcteurs d'erreurs De nombreuses questions théoriques apparaissent au fur et à mesure du design de nouveaux schémas cryptographiques. Pour réduire la taille des clefs, on introduit de la structure au niveau des codes utilisés (codes quasi-cycliques, codes quasi-dyadiques, codes LDPC). Si on sait comment se comporte la distance minimale des codes de Goppa quasi-cycliques et quasi-dyadiques, il n'en est pas de même des codes aléatoires structurés. Pour les codes quasi-cycliques, Gaborit et Zémor ont montré qu'ils satisfont la borne de Gilbert-Varshamov mais rien n'a été prouvé pour les codes quasi-dyadiques aléatoires. De nombreuses autres problématiques théoriques telles que, le décodage des codes de Goppa quasi-dyadiques et sa parallélisation pour une implantation sur carte graphique, ou encore l'utilisation de codes géométriques pour le chirement, restent ouvertes. Signature post-quantique Une problématique centrale de la cryptographie en général et en cryptographie post-quantique en particulier, est la conception de schémas de signature sûrs et ecaces. En cryptographie basée sur les codes, plusieurs schémas de signature ont été proposés mais seulement un a su proposer des 19

21 paramètres permettant de résister aux cryptanalyses successives, le schéma de Courtois Finiasz Sendrier. Avec les nouveaux paramètres proposés, le schéma conserve sa sécurité mais perd son ecacité. On a besoin de plusieurs dizaines de minutes pour signer un message. Mon but étant alors d'améliorer ce point. Avec Paulo Barreto (de l'université de Saõ Paulo), Rafael Misoczki (de l'inria Rocquencourt) et Robert Niebuhr, nous avons proposé un schéma permettant de signer aussi rapidement mais en réduisant la taille de la clef publique de plusieurs MB à 720 KB. À la fois en modiant la famille de codes choisit mais aussi en améliorant l'algorithme de décodage dans ce cas particulier. Une prochaine étape est une analyse ne de la sécurité, une analyse existe déjà mais la nesse de celle-ci est mise en cause. Une implantation du schéma sur carte graphique permettrait de diminuer le temps de signature, ce travail est déjà en cours. La question de la sécurisation de ce schéma face aux attaques par canaux auxiliaires (telle que la consommation de courant, le rayonnement électromagnétique ou le temps d'exécution) est toujours en suspens et j'espère pouvoir y répondre dans les années à venir. Le choix de la famille de codes à utiliser pour la signature est une problématique dicile car il faut trouver des codes qui soient ecaces en terme de décodage, résistants aux attaques structurelles (impossibilité de retrouver la clef privée) et pouvant être décrits de manière compacte (nécessité d'une petite taille de clef publique). La recherche de tels codes est une quête dicile et beaucoup de voies de recherche s'orent aux concepteurs de schémas. L'objectif à long terme étant d'obtenir un schéma de signature rapide, sûr d'un point de vue théorique mais aussi d'un point de vue pratique, tout en conservant des tailles de clefs publiques et privées raisonnables. L'utilisation de carte graphique est une technique en voie d'expansion dans la communauté et permet de réelles améliorations des performances en terme de temps de signature. La construction de schémas de signature à propriétés spéciales telles que proxy, (partiellement) aveugle, veriably encrypted, indéniable, forward-secure, (strongly) key insulated, online/oine, à seuil et aggregate signatures par exemple, est une thématique qui est pleine d'avenir car de nombreux contextes (evoting, ecash,...) nécessitent de telles propriétés. Pour signer, des schémas ont été directement construits. On peut utiliser des schémas d'identication à divulgation nulle de connaissance ainsi que l'heuristique de Fiat Shamir pour obtenir un schéma de signature. Dans cette optique, j'ai travaillé à l'amélioration des schémas à divulgation nulle de connaissance et je suis parvenu à construire un schéma moins coûteux en terme de communication que le meilleur schéma précédemment existant. L'idée maintenant est de voir comment obtenir une implantation sûre de ce schéma mais aussi comment obtenir un coût de communication encore moins important. Des idées de la communauté des cryptographes travaillant sur la théorie des réseaux, semblent pouvoir permettre d'obtenir des schémas plus performants basés sur des problématiques issues de la théorie des codes correcteurs d'erreurs. J'ai plusieurs collaborations en cours notamment avec Pascal Véron de Toulon, Philippe Gaborit et Carlos Aguilar Melchor de Limoges mais aussi Richard Lindner et Markus Rückert de Darmstadt. La construction d'un schéma d'identication avec une probabilité de triche proche de 0 ainsi qu'une parfaite complétude étant un véritable challenge auquel je compte m'atteler dans les années à venir. J'ai à plusieurs reprises implanté des schémas de cryptographie basée sur les codes (vous pouvez d'ailleurs trouver de nombreuses implémentations sur ma page personnelle) mais je n'ai que rarement répondu à la question de la sécurité de ces implémentations. À la fois parce que j'ai construit les schémas d'un point de vue théorique et étudié leur sécurité à ce niveau et non pas au niveau pratique, mais surtout parce que cela est un tout autre travail que de concevoir un schéma sûr d'un point de vue pratique, ecace d'un point de vue théorique et surtout que l'implémentation ne donne pas d'information sur les valeurs des secrets manipulés. 20

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

S LICENCE INFORMATIQUE Non Alt Alt SS1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques)

S LICENCE INFORMATIQUE Non Alt Alt SS1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) NOM DE L'UE : ACCOMPAGNEMENT(ADI OU AFPF OU TUTORAT) S LICENCE INFORMATIQUE Non Alt Alt SS1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE

Plus en détail

DUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique

DUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique DUT Informatique, orientation Imagerie Numérique Domaine : Sciences, Technologies, Santé Mention : Informatique Organisation : Institut Universitaire de Technologie Lieu de formation : Le Puy en Velay

Plus en détail

MASTER 2 IMAFA. Informatique et Mathématiques Appliquées à la Finance et à l'assurance

MASTER 2 IMAFA. Informatique et Mathématiques Appliquées à la Finance et à l'assurance OBJECTIFS Ce Master prend le relais du DESS IMAFA créé en 1997 à l'essi. Il se fixe pour objectif de former des informaticiens de haut niveau maîtrisant parfaitement les concepts et outils mathématiques

Plus en détail

Les formations de remise à niveau(!) l'entrée des licences scientifiques. Patrick Frétigné CIIU

Les formations de remise à niveau(!) l'entrée des licences scientifiques. Patrick Frétigné CIIU Les formations de remise à niveau(!) pour les bacheliers «non-s» à l'entrée des licences scientifiques. Patrick Frétigné CIIU Cinq exemples Nantes Clermont Ferrand Lorraine Rennes 1 Rouen Nantes REUSCIT

Plus en détail

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans

Plus en détail

2. RAPPEL DES TECHNIQUES DE CALCUL DANS R

2. RAPPEL DES TECHNIQUES DE CALCUL DANS R 2. RAPPEL DES TECHNIQUES DE CALCUL DANS R Dans la mesure où les résultats de ce chapitre devraient normalement être bien connus, il n'est rappelé que les formules les plus intéressantes; les justications

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit. Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide

Plus en détail

LICENCE : INFORMATIQUE GENERALE

LICENCE : INFORMATIQUE GENERALE LICENCE : INFORMATIQUE GENERALE RÉSUMÉ DE LA FORMATION Type de diplôme : Licence (LMD) Domaine : Sciences, Ingénierie et Technologies Mention : Informatique générale Objectifs Le diplôme offre une formation

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Systèmes informatiques et logiciels»

Plus en détail

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques 20-03-2014 1/18

Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques. UFR Sciences et Techniques 20-03-2014 1/18 Poursuivre ses études à l'université de Rouen Masters professionnels en Informatique et en Mathématiques UFR Sciences et Techniques 20-03-2014 1/18 Masters pro GIL, SSI et AIMAF Taux d'insertion : 100

Plus en détail

Statistiques et traitement des données

Statistiques et traitement des données Statistiques et traitement des données Mention : Mathématiques Nature de la formation : Diplôme national de l'enseignement Supérieur Durée des études : 2 ans Crédits ECTS : 120 Formation accessible en

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique NOM DE L'UE : Algorithmique et programmation C++ LICENCE INFORMATIQUE Non Alt Alt S1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE Non

Plus en détail

CURRICULUM VITAE. Informations Personnelles

CURRICULUM VITAE. Informations Personnelles CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

DUT Informatique, orientation Imagerie Numérique

DUT Informatique, orientation Imagerie Numérique DUT Informatique, orientation Imagerie Numérique BAC+2 Domaine : Sciences, Technologies, Santé Mention : Informatique Organisation : Institut Universitaire Technologique Lieu de formation : Le Puy en Velay

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Calculer avec Sage. Revision : 417 du 1 er juillet 2010 Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1

Plus en détail

MASTER (LMD) MODELISATION, OPTIMISATION, COMBINATOIRE ET ALGORITHME

MASTER (LMD) MODELISATION, OPTIMISATION, COMBINATOIRE ET ALGORITHME MASTER (LMD) MODELISATION, OPTIMISATION, COMBINATOIRE ET ALGORITHME RÉSUMÉ DE LA FORMATION Type de diplôme : Master (LMD) Domaine ministériel : Sciences, Technologies, Santé Mention : INFORMATIQUE Spécialité

Plus en détail

Le Master Mathématiques et Applications

Le Master Mathématiques et Applications Le Master Mathématiques et Applications Franck BOYER franck.boyer@univ-amu.fr Institut de Mathématiques de Marseille Aix-Marseille Université Marseille, 20 Mai 2014 1/ 16 Structure générale Vue d ensemble

Plus en détail

SUPPLEMENT AU DIPLOME

SUPPLEMENT AU DIPLOME SUPPLEMENT AU DIPLOME Préambule : «Le présent supplément au diplôme suit le modèle élaboré par la Commission européenne, le Conseil de l Europe et l UNESCO/CEPES. Le supplément vise à fournir des données

Plus en détail

Master Théorie et pratiques des arts interactifs

Master Théorie et pratiques des arts interactifs Master Théorie et pratiques des arts interactifs Co-directeurs du Master Université de Poitiers Bertrand Augereau augerau@sic.univ-poitiers.fr École Européenne Supérieure de l Image Sabrina GRASSI-FOSSIER

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

IMO - Informatique, modélisation et optimisation - 2014-2015

IMO - Informatique, modélisation et optimisation - 2014-2015 Licence Sciences, technologies, santé mention informatique générale Couvrir tous les champs de l'informatique: du développement de logiciels aux systèmes d'information Prérequis Les conditions d'accès

Plus en détail

Né le 13/06/1984 Russe Célibataire Langues : Russe, Anglais,

Né le 13/06/1984 Russe Célibataire Langues : Russe, Anglais, Alexey Zykin Université d Etat Ecole des Hautes Etudes en Sciences Economiques Adresse : 7, Vavilova rue, Moscou, Russie Courriel : alzykin@gmail.com Page personnelle : http://www.mccme.ru/poncelet/pers/zykin.html

Plus en détail

Master Marchés Financiers

Master Marchés Financiers Master Marchés Financiers BAC+5 Domaine : Droit, Economie, Gestion Mention : Comptabilité-Finance Organisation : Ecole Universitaire de Management Niveau d'entrée : BAC+3 Durée des études : 2 ans DESCRIPTION

Plus en détail

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs UNIVERSITÉ de CAEN/BASSE-NORMANDIE U.F.R. : Sciences ÉCOLE DOCTORALE : SIMEM THÈSE présentée par Léonard Dallot et soutenue le 15 juillet 2010 en vue de l obtention du DOCTORAT de l UNIVERSITÉ de CAEN

Plus en détail

Et les conférences : Conférence des Présidents d Université (CPU), Conférence des Directeurs des Ecoles Françaises d Ingénieurs (CDEFI),

Et les conférences : Conférence des Présidents d Université (CPU), Conférence des Directeurs des Ecoles Françaises d Ingénieurs (CDEFI), Accord de reconnaissance mutuelle d études et diplômes en vue de la poursuite d études supérieures dans les établissements d enseignement supérieur français et taiwanais Les associations : Association

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

MASTER. Marchés Financiers. Domaine : Droit, Economie, Gestion. Mention : Comptabilité-Finance. Organisation : Ecole Universitaire de Management

MASTER. Marchés Financiers. Domaine : Droit, Economie, Gestion. Mention : Comptabilité-Finance. Organisation : Ecole Universitaire de Management MASTER Marchés Financiers Domaine : Droit, Economie, Gestion Mention : Comptabilité-Finance Organisation : Ecole Universitaire de Management Niveau d'entrée : BAC+3 Durée des études : 2 ans DESCRIPTION

Plus en détail

MASTER 2 INGÉNIERIE DE FORMATION ET USAGE DU NUMÉRIQUE DANS LES ORGANISATIONS (IFUNO)

MASTER 2 INGÉNIERIE DE FORMATION ET USAGE DU NUMÉRIQUE DANS LES ORGANISATIONS (IFUNO) MASTER 2 INGÉNIERIE DE FORMATION ET USAGE DU NUMÉRIQUE DANS LES ORGANISATIONS (IFUNO) Résumé de la formation Type de diplôme : MASTER 2 Domaine ministériel : Sciences humaines et sociales Mention : Master

Plus en détail

Mon métier, mon parcours

Mon métier, mon parcours Mon métier, mon parcours Anthony, ingénieur d études diplômé d un Master Réseaux, application documentaire, ingénierie et sécurité Les métiers de l Informatique Le domaine Sciences, Technologies, Santé

Plus en détail

Baccalauréat universitaire (bachelor) en mathématiques et sciences informatiques

Baccalauréat universitaire (bachelor) en mathématiques et sciences informatiques Baccalauréat universitaire (bachelor) en mathématiques et sciences informatiques CONDITIONS GENERALES Art. A 3 Baccalauréat universitaire en mathématiques et sciences informatiques 1. La Faculté décerne

Plus en détail

UN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE

UN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE 123 UN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE Résumé Cet article décrit la création d un centre serveur sous le système d exploitation Linux, avec le serveur web Apache, ainsi que le développement d un

Plus en détail

Licence Professionnelle Génie logiciel, développement d'applications pour plateformes mobiles

Licence Professionnelle Génie logiciel, développement d'applications pour plateformes mobiles Licence Professionnelle Génie logiciel, développement d'applications pour plateformes mobiles BAC+3 Domaine : Sciences, Technologies, Santé Dénomination nationale : Systèmes informatiques et logiciels

Plus en détail

Maîtrise universitaire ès Sciences en finance Mas ter of Science (MSc) in Finance Règlement d'études

Maîtrise universitaire ès Sciences en finance Mas ter of Science (MSc) in Finance Règlement d'études Maîtrise universitaire ès Sciences en finance Mas ter of Science (MSc) in Finance Règlement d'études CHAPITRE Dispositions générales Article : Objet L'Université de Lausanne, par la Faculté des hautes

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab

ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab notre compétence d'éditeur à votre service créée en juin 2010, Scilab enterprises propose services et support autour

Plus en détail

413.323.1. du 23 février 2004. Le Département de l'economie,

413.323.1. du 23 février 2004. Le Département de l'economie, Règlement concernant l organisation et la formation à l'ecole supérieure jurassienne d'informatique de gestion (ESIG) (Version en vigueur jusqu'au 31 août 2012) du 23 février 2004 Le Département de l'economie,

Plus en détail

MASTER MEEF ECONOMIE GESTION. Présentation

MASTER MEEF ECONOMIE GESTION. Présentation MASTER MEEF ECONOMIE GESTION Présentation Le Master MEEF économie gestion (métier de l'enseignement, de l'éducation et de la formation) prépare les étudiants aux différents métiers de l enseignement dans

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

M1805 - Études et développement informatique

M1805 - Études et développement informatique Appellations (Métiers courants) Analyste décisionnel - Business Intelligence Analyste organique informatique Analyste-programmeur / Analyste-programmeuse informatique Chef de projet étude et développement

Plus en détail

LICENCE PROFESSIONNELLE

LICENCE PROFESSIONNELLE LICENCE PROFESSIONNELLE Multimédia Domaine : Sciences, Technologies, Santé Dénomination nationale : Systèmes informatiques et logiciels Organisation : Institut Universitaire de Technologie Lieu de formation

Plus en détail

Université de Haute Alsace. Domaine. Sciences Humaines et Sociales. MASTER Mention Éducation, Formation, Communication UHA, ULP, Nancy 2

Université de Haute Alsace. Domaine. Sciences Humaines et Sociales. MASTER Mention Éducation, Formation, Communication UHA, ULP, Nancy 2 Centre Universitaire de Formation des Enseignants & des Formateurs Laboratoire Interuniversitaire de Sciences de l Education et de la Communication Université de Haute Alsace Domaine Sciences Humaines

Plus en détail

UNIVERSITE DE BREST Référence GALAXIE : 4201

UNIVERSITE DE BREST Référence GALAXIE : 4201 UNIVERSITE DE BREST Référence GALAXIE : 4201 Numéro dans le SI local : 6300MCF0617 Référence GESUP : 0617 Corps : Maître de conférences Article : 26-I-1 Chaire : Non Section 1 : 63-Génie électrique, électronique,

Plus en détail

TUTORAT. U Guelma. Guide du Tuteur FMISM

TUTORAT. U Guelma. Guide du Tuteur FMISM TUTORAT Guide du Tuteur Définition. Le tutorat est une mission de suivi et d'accompagnement permanents de l'étudiant afin de faciliter son intégration dans la vie universitaire et son accès aux informations

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

M1805 - Études et développement informatique

M1805 - Études et développement informatique Appellations Analyste cogniticien / cogniticienne informatique Analyste concepteur / conceptrice informatique Concepteur / Conceptrice analyste informatique Concepteur / Conceptrice d'application informatique

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES L ISFA et ses formations Focus sur S2IFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES L ISFA, CRÉÉ

Plus en détail

Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU)

Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU) Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU) Motivations La formation TEMIR est une formation qualifiante

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j ))

1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j )) La logique oue dans les PME/PMI Application au dosage de l'eau dans les bétons P.Y. Glorennec INSA de Rennes/IRISA glorenne@irisa.fr C. Hérault Hydrostop christophe@hydrostop.fr V. Hulin Hydrostop vincent@hydrostop.fr

Plus en détail

Problème : Calcul d'échéanciers de prêt bancaire (15 pt)

Problème : Calcul d'échéanciers de prêt bancaire (15 pt) Problème : Calcul d'échéanciers de prêt bancaire (15 pt) 1 Principe d'un prêt bancaire et dénitions Lorsque vous empruntez de l'argent dans une banque, cet argent (appelé capital) vous est loué. Chaque

Plus en détail

Master Gestion des Ressources Humaines

Master Gestion des Ressources Humaines Master Gestion des Ressources Humaines BAC+5 Domaine : Droit, Economie, Gestion Mention : Management Organisation : Ecole Universitaire de Management Lieu de formation : ClermontFerrand Niveau d'entrée

Plus en détail

Avis n 2011/11-02 relatif à l habilitation de Télécom Paris Tech à délivrer des titres d ingénieur diplômé

Avis n 2011/11-02 relatif à l habilitation de Télécom Paris Tech à délivrer des titres d ingénieur diplômé Avis n 2011/11-02 relatif à l habilitation de Télécom Paris Tech à délivrer des titres d ingénieur diplômé Objet : A : examen de l habilitation arrivant à échéance en phase avec le calendrier national

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

MASTER. Gestion de patrimoine. Domaine : Droit, Economie, Gestion. Mention : Comptabilité-finance. Organisation : Ecole Universitaire de Management

MASTER. Gestion de patrimoine. Domaine : Droit, Economie, Gestion. Mention : Comptabilité-finance. Organisation : Ecole Universitaire de Management MASTER Gestion de patrimoine Domaine : Droit, Economie, Gestion Mention : Comptabilité-finance Organisation : Ecole Universitaire de Management Lieu de formation : Les cours ont lieu, sauf précision contraire,

Plus en détail

Devenez expert en éducation. Une formation d excellence avec le master Métiers de l Enseignement, de l Education et de la Formation

Devenez expert en éducation. Une formation d excellence avec le master Métiers de l Enseignement, de l Education et de la Formation Institut Universitaire de Formation des Maîtres Université de Provence - Aix-Marseille Université 20 ans d expérience dans la formation des professionnels dans les métiers de l enseignement, de l éducation

Plus en détail

Languedoc - Roussillon

Languedoc - Roussillon Master Métiers de l enseignement, de l éducation et de la formation 1 er degré MEEF Concours préparés : Concours de recrutement des professeurs des écoles (CRPE) Lieu : Carcassonne - Mende - Montpellier

Plus en détail

MASTER MANAGEMENT PARCOURS MANAGEMENT ET TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION

MASTER MANAGEMENT PARCOURS MANAGEMENT ET TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION MASTER MANAGEMENT PARCOURS MANAGEMENT ET TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION Domaine ministériel : Droit, Economie, Gestion Présentation Nature de la formation : Diplôme national de l'enseignement

Plus en détail

Les métiers de la recherche

Les métiers de la recherche Les métiers de la recherche Réunion de rentrée 2013 Années 2, 3 et 4 Paul Gastin Dpt Info, ENS Cachan Paul.Gastin@lsv.ens-cachan.fr Disponible sur http://www.dptinfo.ens-cachan.fr/ 1/33 Devenir des élèves

Plus en détail

ANNEXE 1. Si vous souhaitez ajouter un descriptif plus détaillé de l offre à votre annonce, merci de le joindre accompagné de ce formulaire.

ANNEXE 1. Si vous souhaitez ajouter un descriptif plus détaillé de l offre à votre annonce, merci de le joindre accompagné de ce formulaire. ANNEXE 1 Entreprises, pour proposer un sujet de thèse soutenue par le dispositif CIFRE, merci de remplir les champs suivants, et d envoyer le document à : cifre@anrt.asso.fr Si vous souhaitez ajouter un

Plus en détail

BTS (brevet de technicien supérieur) DUT (diplôme universitaire de technologie) Filière santé (médecine, pharmacie, sage-femme, dentaire)

BTS (brevet de technicien supérieur) DUT (diplôme universitaire de technologie) Filière santé (médecine, pharmacie, sage-femme, dentaire) Un BTS ou un DUT, une prépa ou une université, ou bien une école spécialisée? Choisir son orientation après le bac n'est pas toujours facile. Pour vous aider à y voir plus clair, nous vous proposons quelques

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

Guide d inscription Campus France Maroc

Guide d inscription Campus France Maroc Guide d inscription Campus France Maroc Edité le 29 Novembre 2012 Sommaire I. Présentation du site Campus France : www.maroc.campusfrance.org... 3 II. Créer votre dossier Campus France en ligne... 6 III.

Plus en détail

Master Information et communication spécialité Produits et services multimédia

Master Information et communication spécialité Produits et services multimédia 18/09/2013 http://www.univ-fcomte.fr Master Information et communication spécialité Produits et services multimédia UFR Sciences, techniques, et gestion de l'industrie http://stgi.univ-fcomte.fr/ Dénomination

Plus en détail

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) Intitulé (cadre 1) Master Droit Economie Gestion, mention Management des Systèmes d Information, spécialité Management et Technologies

Plus en détail

Master Energie spécialité Energie électrique

Master Energie spécialité Energie électrique 03/12/2013 http://www.univ-fcomte.fr Master Energie spécialité Energie UFR Sciences, techniques, et gestion de l'industrie http://stgi.univ-fcomte.fr/ Dénomination officielle : Master Sciences, technologies,

Plus en détail

Types de REA produites dans le cadre de la séquence pédagogique

Types de REA produites dans le cadre de la séquence pédagogique Scénario pédagogique APPRENDRE À ENSEIGNER AUTREMENT Description générale du scénario Titre Les bases de données relationnelles Résumé Dans le cadre d'un cours à distance, la visioconférence est une REA

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

MASTER MANAGEMENT PARCOURS CONTRôLE DE GESTION ET SYSTEMES D'INFORMATION

MASTER MANAGEMENT PARCOURS CONTRôLE DE GESTION ET SYSTEMES D'INFORMATION MASTER MANAGEMENT PARCOURS CONTRôLE DE GESTION ET SYSTEMES D'INFORMATION Domaine ministériel : Droit, Economie, Gestion Présentation Nature la formation : Diplôme national l'enseignement supérieur Durée

Plus en détail

Réunion d'information Stage / Evaluation licence. Licence Informatique 3. Ingénierie Informatique & Mathématiques-Informatique

Réunion d'information Stage / Evaluation licence. Licence Informatique 3. Ingénierie Informatique & Mathématiques-Informatique Réunion d'information Stage / Evaluation licence Licence Informatique 3 Ingénierie Informatique & Mathématiques-Informatique Validation Janvier : si S5

Plus en détail

MASTER PRO IMAGE&MULTIMEDIA : CONCEPT, PRODUCT, MULTIMEDIA

MASTER PRO IMAGE&MULTIMEDIA : CONCEPT, PRODUCT, MULTIMEDIA MASTER PRO IMAGE&MULTIMEDIA : CONCEPT, PRODUCT, MULTIMEDIA Mention : Information et communication Spécialité : Images et multimédia : Conception, production écriture audiovisuelle et multimedia Contacts

Plus en détail

METIERS DES LANGUES ET CULTURES ETRANGERES

METIERS DES LANGUES ET CULTURES ETRANGERES Mention : METIERS S LANGUES ET CULTURES ETRANGERES Domaine : Spécialité : Volume horaire étudiant : Niveau : MASTER 2 année ARTS LETTRES LANGUES ET VEILLE DOCUMENTAIRE INTERNATIONALE M2 120 ES 120 h 48/78

Plus en détail

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique

Plus en détail

Vers l'ordinateur quantique

Vers l'ordinateur quantique Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Baccalauréat technologique

Baccalauréat technologique Baccalauréat technologique Épreuve relative aux enseignements technologiques transversaux, épreuve de projet en enseignement spécifique à la spécialité et épreuve d'enseignement technologique en langue

Plus en détail

DEVELOPPEMENTS DE SERVICES INTRANET ET INTERNET A L EFPG

DEVELOPPEMENTS DE SERVICES INTRANET ET INTERNET A L EFPG DEVELOPPEMENTS DE SERVICES INTRANET ET INTERNET A L EFPG Auteurs : J. Rouis *, M. Rueff **, L. Chagas **, J. C. Sohm ** * ingénieur recherche à l EFPG, chargée du développement du site du CERIG. ** enseignants

Plus en détail