Candidature à un poste de Maître de Conférences à l Université J. Fourrier Grenoble I.



Documents pareils
Les protocoles cryptographiques: sommes-nous bien protégés?

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Audition pour le poste de Maître de conférence INSA Lyon distributed Robotics avec aectation au CITI. Guillaume Lozenguez.

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

DUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique

Chambre 222, Bâtiment A, village universitaire PESSAC - FRANCE rim.boussaada@u-bordeaux4.fr

Cours 14. Crypto. 2004, Marc-André Léger

Le Master Mathématiques et Applications

Action Concertée Incitative Jeunes Chercheurs

Sécurité des réseaux wi fi

Equipe «Sécurité, Fiabilité, Intégrité, de l Information et des Systèmes»

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Alexis PARMENTIER Assistant de recherches (post-doctorat) au département d économie de l Université Catholique de Louvain (Belgique).

EMV, S.E.T et 3D Secure

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Petite introduction aux protocoles cryptographiques. Master d informatique M2

CURRICULUM VITAE FORMATION. 2001/2002 : Thèse ès sciences de gestion, option marketing, à l IAE de Dijon, Université de Bourgogne :

Cyril HÉDOIN 12bis Grande Rue TINQUEUX 28 ans

Cryptographie. Cours 3/8 - Chiffrement asymétrique

DUT Informatique, orientation Imagerie Numérique

Pour chaque projet est indiqué son titre, le ou les laboratoires participants ainsi que le coordinateur

Sauvegarde collaborative en pair-à-pair

Les protocoles cryptographiques

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Présentation du Master Ingénierie Informatique et du Master Science Informatique , Année 2 Université Paris-Est Marne-la-Vallée

MASTER PROFESSIONNEL MÉDIATION ET MODÈLES DE DÉVELOPPEMENT. Description des UE, semestres 3 et

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

GUIDE PRATIQUE DES VACATIONS D ENSEIGNEMENT. Université de Nîmes

Né le 13/06/1984 Russe Célibataire Langues : Russe, Anglais,

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

ECTS CM TD TP. 1er semestre (S3)

La sécurité dans les grilles

Annexe 8. Documents et URL de référence

Études. Certaines filières STS (BTS, BTSA) IUT (DUT) universitaires. Écoles (Social, Santé, Arts, Ingénieurs, Commerce ) Classes préparatoires

Curriculum Vitae 1 er février 2008

Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU)

Parcours en deuxième année

Ordonnance concernant la mise en vigueur de taux du droit de douane du tarif général convenus dans le cadre de l accord OMC

Description des UE s du M2

Série Z, fonds hors format

Du 03 au 07 Février 2014 Tunis (Tunisie)

Convergence des programmes qualité Qualitéet Recherche UMR 6284 CNRS ISIT JEAN-YVES BOIRE

L innovation technologique des entreprises françaises au Brésil

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université

Evaluation, Certification Axes de R&D en protection

CURRICULUM VITAE. Célibataire

VADE-MECUM des vacations d enseignement. Université d Avignon et des Pays de Vaucluse

sous réserve de validation des modifications DROIT ECONOMIE GESTION SCIENCES DU MANAGEMENT FINANCE

La sécurité dans un réseau Wi-Fi

L informatique comme discipline au gymnase. Renato Renner Institut für Theoretische Physik ETH Zürich

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

METIERS DES LANGUES ET CULTURES ETRANGERES

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Demande d inscription ANNEE UNIVERSITAIRE

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Les fonctions de hachage, un domaine à la mode

Intitulé : Logistique & Transport

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Sécurité de l'information

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

LICENCE PROFESSIONNELLE

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

1. Situation actuelle... p. 1

Les métiers de la recherche

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

FORMATION PROFESSIONNELLE AU HACKING

E-commerce & e-marketing, Gestionnaire de projet

Attachée Temporaire d Enseignement et de Recherche Institut d Administration des Entreprises Université de Toulouse 1 Capitole.

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

INF 4420: Sécurité Informatique Cryptographie II

Licence et Master E.E.A.

L IDEX DE TOULOUSE EN BREF

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Le contrat de professionnalisation à l Université Paul Sabatier GUIDE DES STAGIAIRES DE LA FORMATION CONTINUE MISSION FORMATION «POLE ALTERNANCE»

Les enjeux de la mobilité et de la réalité augmentée dans les jeux éducatifs localisés. GéoEduc3D

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Élue Correspondant le 25 avril 1994, puis Membre le 30 novembre 2004 dans la section Sciences mécaniques et informatiques

Livre blanc. Sécuriser les échanges

Cryptographie Quantique

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

Grid 5000 : Administration d une infrastructure distribuée et développement d outils de déploiement et d isolation réseau

Doctorant en Informatique au CReSTIC - SysCom EA :Université de Reims Champagne-Ardenne, Reims France

MEMENTO Version

Décrets, arrêtés, circulaires

Fiche descriptive de module

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

>> TECHNIQUES DE COMPTABILITÉ ET DE GESTION 410.B0

Mise en route d'un Routeur/Pare-Feu

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Transcription:

Candidature à un poste de Maître de Conférences à l Université J. Fourrier Grenoble I. Pascal Lafourcade Information Security ETH Zürich pascal.lafourcade@inf.ethz.ch 1 / 16

Présentation Curriculum Vitae Pascal Lafourcade 26 Avril 1977, 30 ans. Formation à l Université Paul Sabatier, Toulouse. - DEUG A, 1997. - Licence de mathématiques, 1999. - Maîtrise de mathématiques, 2001 (Théorie des nœuds). - Licence d informatique, 2001. - Maîtrise d informatique, 2002 (Analyse d image). - DEA RCFR à l IRIT, Toulouse, 2003 (Aide à la décision). Moniteur et docteur au LSV, CNRS & ENS de Cachan, ACI ROSSIGNOL et RNTL Prouvé, soutenue le 25 Sept 2006. Directeurs : R. Treinen (LSV Cachan) & D. Lugiez (LIF Marseille) Vérification de protocoles cryptographiques en présence de théories équationnelles. Diplôme NTCA: Nouvelle Techniques Cognitives d Apprentissage de l ENS Cachan. Septembre 2006. Assistant et post-doctorant à l ETH Zürich, bourse DGA/CNRS dans l équipe Information Security de D. Basin, 1er Oct 2006. 2 / 16

Présentation Dommaine de recherche Protocoles cryptographiques. 3 / 16

Présentation Dommaine de recherche Protocoles cryptographiques. Intrus 3 / 16

Présentation Dommaine de recherche Protocoles cryptographiques. Intrus Propriété de secret : L intrus ne connaît pas la donnée confidentielle. 3 / 16

Présentation Dommaine de recherche Protocoles cryptographiques. Intrus Passif : Écoute. Actif : Écoute, intercepte, bloque, (re)joue les messages. Propriété de secret : L intrus ne connaît pas la donnée confidentielle. 3 / 16

Présentation Dommaine de recherche Applications. 4 / 16

Présentation Dommaine de recherche Vérification de protocoles cryptographiques. Hypothèse de chiffrement parfait. L intrus contrôle le réseau (Modèle de Dolev-Yao [DY81]) Chiffrement, déchiffrement. Construction, déconstruction de paire. En général le problème de secret est indécidable. [DLMS 99, AC 01] Nombre borné de session : Décidabilité [AL 00, RT 01] 5 / 16

Présentation Dommaine de recherche Vérification de protocoles cryptographiques. Hypothèse de chiffrement parfait. L intrus contrôle le réseau (Modèle de Dolev-Yao [DY81]) Chiffrement, déchiffrement. Construction, déconstruction de paire. En général le problème de secret est indécidable. [DLMS 99, AC 01] Nombre borné de session : Décidabilité [AL 00, RT 01] Affaiblissement de l hypothèse de chiffrement parfait : Dolev-Yao et XOR [CS 03, CKRT 03] Autres propriétés algébriques : h(a b) = h(a) h(b), {a b} k = {a} k {b} k et {{m} k1 } k2 = {{m} k2 } k1 5 / 16

Présentation Contributions Travaux effectués en thèse. Complexité Théories Intrus passif Intrus actif ACh NP-Complet Indécidable [RTA 05] ACUNh EX P-TIME Decidable [RTA 05] [ICALP 06] AGh EX P-TIME [RTA 05] Indécidable ACUN{.}. & AG{.}. EXP-TIME I & C 07? ACUN{.}. & AG{.}. Commutatif 2EXP-TIME [Secret 06]? Model-Checking, réécriture, systèmes de contraintes, preuve automatique, résolution de systèmes d équations, Z-module. 6 / 16

Programme de recherche Analyse automatique et formelle des propriétés des protocoles de nouvelle génération. a) Propriétés à satisfaire b) Environnement c) Implantation d) Opérateurs algébriques utilisés I Étude des propriétés des réseaux sans fil (a,b) II Modélisation et vérification des services web (c,d) III Analyse formelle des protocoles de groupe (a,b,d) IV Vérification des protocoles d enchères et de vote (a,d) 7 / 16

Analyse automatique et formelle des propriétés des protocoles de nouvelle génération. Environnement et propriété à satisfaire I Étude des propriétés des réseaux sans fil. VerSePro : Verification of Security and privacy Protocols for wireless networks (MICS). Modélisation de la propriété de voisinage. Vérification de protocoles de voisinage (mobilité, wirelees...). Collaboration avec D. Basin, S. Capkun, P. Schaller (ETH Zürich, Suisse) P. Balbiani (IRIT Toulouse) Marqueurs spatio-temporel. 8 / 16

Analyse automatique et formelle des propriétés des protocoles de nouvelle génération. Environement, implantation et propriétés algébriques II Modélisation et vérification des services web. Composition de plusieurs protocoles. Implantation en XML. Propriétés algébriques. Collaboration avec Y. Chevalier (IRIT, Toulouse). 9 / 16

Analyse automatique et formelle des propriétés des protocoles de nouvelle génération. Environement et propriétés à satisfaire III Analyse formelle des protocoles de groupe. Création d un groupe. Ajout d un membre. Exclusion d un membre. Le nombre de participants n est pas fixe. Objectif: Obtenir une sous-classe décidable de protocoles récursifs. Collaboration avec R. Kuester & T. Truderung (ETH Zürich, Suisse & Wroclaw Pologne). 10 / 16

Analyse automatique et formelle des propriétés des protocoles de nouvelle génération. Propriétés à satifaire et propriétés algèbriques. IV Vérification des protocoles d enchères et de vote. Protocoles de vente aux enchères. Secret / Intergrité des informations. Non-répudiation des offres. Authentification et anonymité des participants... Collaboration avec B. Ksiȩżopolski et C. Cremers (Université de Lublin, Pologne & ETH Zürich Suisse). Protocoles de vote. Secret / Intérgrité des votes. Anonymité de votants : chiffrement homomorphique Π{m i } k = {Σm i } k Collaboration avec L. Viganò et S. Mödersheim (Université de Vérone, Italie & IBM Zürich, Suisse). 11 / 16

Administratif. Tâches collectives. Membre du comité organisateur Conférence internationale FORMATS 2006. Journées Apprentissage 2006 et 2007. Rencontres Emploi pour les Doctorants de l EDSP (2005). Membre au LSV des équipes SOS. INSTSOFT. WebPage. Relecteur Journal Information and Computation 2007. Confèrences : ESORICS 07, ICALP 07, RTA 06, CADE 05. 12 / 16

Enseignements Réalisés Moniteur à l Université Paris XII. Université de Créteil (64h) - Initiation à la Programmation en C : TD/TP (DEUG 1) IUT Fonctainebleau (128h) - Système & Réseau : TP (IUT 2) - Php & Mysql : Projet (IUT 2) - Bases de données : TD (IUT 1) - Base de la Programmation en C : TD (IUT 1) 13 / 16

Enseignements Réalisés Autres enseignements. Assistant à l ETH Zürich en 3ème année (56h) - Information & Security Co-Responsable des assistants. - Modeling & Simulation. Diplôme Universitaire NTCA de l ENS Cachan. Assistant en technique d apprentissage (48h) - Journées Apprentissage 2006-07 Motivation Communication. - Journées Apprentissage de Marseille 2005. - IUT Orsay : Motivation et Mémorisation. Vacataire à l INSA Toulouse (20h) - Initiation à la Programmation en ADA95. Professeur particulier de mathématiques (Collége - Lycée) 14 / 16

Enseignements Projet d enseignement Projets d enseignement. Sécurité informatique Sécurité de l information : minimisation de risques. Algorithmes de chiffrement : DESS, AES, RSA, Elgamal... Sécurité des protocoles cryptographiques. Sécurité système et réseau Bases théoriques et pratiques de l informatique. Techniques d apprentissage Motivation, objectif. Mémorisation, prise de notes. Communication. Représentations mentales. 15 / 16

Liste de publications Mise à jour Journaux internationaux: Lafourcade, Lugiez, Treinen. Intruder Deduction for the Equational Theory of Abelian Groups with Distributive Encryption. Information & Computation, 2007 Cortier, Delaune, Lafourcade. A Survey of Algebraic Properties Used in Cryptographic Protocols. Journal of Computer Security 2006 Lafourcade.Intruder Deduction for the Equational Theory of Exclusive-or with Commutative and Distributive Encryption. ENTCS, SecReT 06 Conférences internationales : Delaune, Lafourcade, Lugiez, R. Treinen. Symbolic Protocol Analysis in Presence of a Homomorphism Operator and Exclusive Or. ICALP 06 Lafourcade, Lugiez, Treinen. Intruder Deduction for AC-like Equational Theories with Homomorphisms. RTA 05 Soumissions : Basin, Capkun, Lafourcade, Schaller, Verification of Neighbourhood. CCS 07 Cremers, Lafourcade, Comparing State Spaces in Automatic Security Protocol Verification. CONCUR 07 S. Delaune, Lafourcade, Lugiez, R. Treinen. Symbolic Protocol Analysis for Monoidal Equational Theories. Information & Computation 07 Ksiezopolski, Lafourcade. Attack and Revison of an Electronic Auction Protocol using OFMC. IBIZA 07 16 / 16