Current PhD students
Former PhD Students
- LĂ©opold Ouairy, 2020, Protection contre des attaques en force brute,
- Routa Moussaileb, 2020, From Data Signature to Behavior Analysis,
- Chehrazed Yahiaoui, 2020, Extraction de pattern dangereux dans un code applicatif de carte à puce face à une attaque en faute, (co-direction, Algérie)
- Samiya Hamadouche, 2019, Génération de mutant pour applications Java Card malicieuses, (co-direction, Algérie)
- Kevin Bukasa, 2019, Analyse de vulnérabilité des enclaves sécurisées,
- Florian Dold, 2019, The GNU Taler System: practical and provably secure electronic payments,
- Nisrine Jafri, 2019, Formal Fault Injection Vulnerability Detection in Binaries,
- Aurélien Palisse, 2019, Analyse et détection de logiciels de rançon,
- Abdelhak Mesbah, 2018, Reconstruction de traces d'exécution à partir de fragments par utilisation de solveurs de contraintes (co-direction Algérie).
- Razika Lounas, 2018, Validation des spécifications formelles de la mise à jour dynamique des applications Java Card, (co-direction et co-tutelle Algérie)
- Didier Bassole 2018, Evaluation de l'impact des attaques en fautes sur les composants logiciels de sécurité par Model Checking, (co-encadrement Burkina Faso)
- Kasmi Mohammed 2017, Reverse de code Java par analyse de rayonnement électro magnétique,
- Tiana Razafindralambo 2016, Attaques combinées sur appareil mobiles,
- Aymerick Savary, De la génération de suites de test à partir de modèles formels, (co-tutelle Canada) 2016,
- Guillaume Bouffard, Attaques combinées sur carte à puce, Octobre 2014, Award Prix de thèse de l'action du CNRS Objets intelligents sécurisés et Internet des objets
- Nassima Kamel, Sécurité des serveurs web embarqués dans des cartes à puces, décembre 2012
- François Xavier Aranda, MARISE, Méthode Automatisée de Rétro-Ingénierie sur Système Embarqué, octobre 2012
- Agnès Noubissi, Mise à jour dynamique et sécurisée de composants système dans une carte à puce, octobre 2011
- Ahmadou Sere, Tissage automatique de contre-mesure dans une carte Ă puce, septembre 2010
- Ludovic Casset, Construction correcte de logiciels pour carte Ă puces, octobre 2002,
- Hugues Martin, Une méthodologie de génération automatique de suites de tests pour applet Java Card, mars 2001
PhD Juries
- Mark ANGOUSTURES, 2019, Jury Referee, Automatic malicious behaviors extraction usable in malware detection,
- Damien MARION, 2018, Jury Referee, Multidimensionality of the Models and the Data in the Side Channel Domain,
- Khanh Huu The DAM, 2018, Jury Examiner, Automatic Learning and Extraction of Malicious Behaviors,
- Benoît MORGAN, 2016, Jury Examiner, Protection des systèmes informatiques vis-a-vis des malveillances : un hyperviseur de sécurité assisté par le matériel,
- Najah BEN SAID, 2016, Jury Examiner,Model-Based Information Flow Security,
- Louis DUREUIL, 2016, Jury Referee, Analyse de code et processus d’évaluation des composants sécurisés contre l’injection de faute,
- Pierre BELGARIC, 2016, Jury Referee, Evaluation de la sécurité des Smartphones aux attaques par Canaux Auxilliaires,
- Gabriel RISTERUCCI, 2016, Jury Referee, Mécanismes et outils pour sécurisation de systèmes à accès distants,
- Jacques FOURNIER (HDR), 2015, Jury Examiner, Sécurité des systèmes embarqués,
- Jonas ZADDACH, 2015, Jury Referee, Development of novel binary analysis techniques for security applications,
- Kevin ATIGHEHCHI, 2015, Jury Examiner, Contributions à l'effcacité des mécanismes cryptographiques ,
- Yann BACHI, 2015, Jury Referee, Sécurité des équipements grand public connectés à Internet : évaluation des liens de communication,
- Lionel RIVIERE, 2015, Jury Referee, Securing software implementations against fault injection attacks on embedded sysyems,
- Zeineb Bel Hadj AMOR, 2014, Jury Examiner, Validation de systémes sur puce complexes du niveau transactionnel au niveau transfert de registres.,
- Julien CARTIGNY (HDR), 2014, Jury Examiner, Contributions à la sécurité des Java Card,
- Nicolas MORO, 2014, Jury Referee, Sécurisation de programmes assembleur face aux attaques visant les processeurs embarqués,
- Anthony DESSIATNIKOFF, 2014, Jury Referee, Analyse de vulnérabilités de systèmes avioniques embarqués : classification et expérimentation,
- Mariem GRAA, 2014, Jury Referee, Hybrid Code Analysis to detect confidentiality violations in Android system,
- Eddy DELIGNE, 2014, Jury Referee, Hyperviseur de protection d'exécutable - Etude, développement et discussion
- Benoit FEIX, 2013, Jury Examiner, Implémentations efficaces de crypto-systèmes embarqués et analyse de leur sécurité,
- Georges GAGNEROT, 2013, Jury Examiner, Étude des attaques et de contre-mesures associées sur composants embarqués,
- Ilhame EL FARISSI, 2013, Jury Referee, Classification et DĂ©tection des attaques sur une carte Ă puce,
- Noura OUERDI, 2013, Jury Referee, Contribution à la sécurité des systèmes embarqués: Classification des attaques et tests de sécurité dirigé par la spécification des cartes EMV,
- Irfana MEMON, 2013, Jury Examiner, Energy efficient secure & privacy preserving data aggregation in Wireless Sensor Networks,
- Maria CHRISTOFI, 2013, Jury Referee, Preuves de sécurité outillées d'implémentations cryptographiques,
- Gabriel PEDROZA, 2013, Jury Referee, Conception Assistée des Logiciels Sécurisés pour les Systèmes Embarqués
- Wassim DRIRA 2012, Jury Examiner, Un système de collecte sécurisé et de gestion des données pour les réseaux de capteurs sans fils,
- Bruno ROBISSON, (HdR), 2012, Jury Referee, Contribution à la sécurisation des composants vis-à -vis des attaques physiques,
- Xavier KAUFFMANN, 2012, Jury Examiner, Analyses sécuritaires de codes de carte à puce sous attaques physiques simulées,
- Vincent ALIMI, 2012, Jury Referee, Contribution au déploiement des services mobiles et à l'analyse de la sécurité des transactions,
- Fernand LONE SANG, 2012, Jury Referee, Protection des systèmes informatiques contre les attaques par entrées-sorties,
- Guillaume BARBU, 2012, Jury Referee, De la sécurité des plateformes Java Card face aux attaques matérielles,
- Laurent VALLET, 2012, Jury Referee, Contribution à la sécurité dans l'édition collaborative de documents,
- Samiya HAMADOUCHE, 2012, Jury Examiner (Boumerdès, Algeria), Etude de la sécurité d'un vérifieur de byte code et génération de tests de vulnérabilité,
- Boulares OUCHENNE, 2012, Jury Examiner, Spécification et Analyse de Politiques de Sécurité
- Mahmoud MOSTAFA, 2011, Jury Examiner, Analyse de sécurité et QoS dans les réseaux à contraintes temporelles,
- Pierre GIRARD, 2011, Jury Examiner Contribution à la sécurité des cartes à puce et de leur utilisation
- Moez Ben MBARKA 2011, Jury Referee, Signatures électroniques avancées : modélisation de la validation à long terme et sécurité des autorités de certification,
- Eric LACOMBE, December 2009, Jury Referee, Sécurité des noyaux de systèmes d'exploitation,
- Vincent NICOMETTE, (HdR), November 2009, Jury Referee, La protection des systèmes informatiques vis-à -vis des malveillances,
- Anrélien FRANCILLON, October 2009, Jury Referee, Attacking and Protecting Constrained Embedded Systems from Control Flow Attacks
- Samia BOUZEFRANE, (HdR), December 2008, Jury Referee, Le temps dans les systèmes contraints
- Nadia BEL HADJ AISSA, October 2008, Jury Examiner, Maîtrise du temps d'exécution de logiciels déployés dans des dispositifs personnels de confiance
- Pierre Louis CAYREL, October 2008, Jury Examiner, Construction et optimisation des cryptosystèmes basés sur les codes correcteurs d’erreurs
- Eve ATALLAH, September 2008, Jury Examiner, Une solution pour l'Ă©tablissement non planifiĂ© de groupess Ă©curisĂ©s permettant des communications sĂ»res dans Ăes rĂ©seaux MANets purs
- Nicolas ROUSSET, June 2008, Jury Examiner, Automatisation de la Spécification et de la Vérification d'applications Java Card
- Loıc DUFLOT, October 2007, Jury Referee, Contribution Ă la sĂ©curitĂ© des systèmes dÂ’exploitation et des microprocesseurs
- Thomas DERUYTER, June 2007, Jury Referee, Modélisation d'architecture DSP pour le reciblage de compilateurs
- Arnaud BAILLY, December 2005, Jury Referee, Test et validation de logiciels
- Pierre BONTRON, March 2005, Jury Referee, Les schémas de test : une abstraction pour la génération de tests de conformité et pour la mesure de couverture
- Jean-Christophe VOISINET, September 2004, Jury Examiner, Contribution au processus de développement d’applications spécifiées à l’aide de la méthode B par validation utilisant des vues UML et traduction vers des langages à objets
- Simao da SOUZA, October 2003, Jury Examiner, Outils et techniques pour la vérification formelle de la plate-forme Java Card
- Marie-Laure POTET, (HdR), 2002, Jury Examiner, Spécification et développements formels : Etude des aspects compositionnels dans la méthode B
- Jean-François BERDJUGIN, October 2002, Jury Examiner, Un environnement de développement formel de systèmes distribués temps réel
Other students
- David Pequegnot, A GUI to the Java based library OPAL, August 2009,
- G. Bouffard, Julien Boutet, Design of a CAP file Manipulator, August 2009
During their trainee period they published the paper: Carte Ă puce : attaques et contremesures at Majecstic 09, Avignon,
- M. Ouenzar, 2009, Validation de spécification de systèmes d'information avec Alloy,
- Erik Linke, Anthony Dessniakoff, Emilie Faugeron, Damien Arcuset, OPAL a Java bsaed library to access smart card, University of Limoges, August 2008
During their trainee period they published the paper: EMAN: un cheval de Troie dans une carte Ă puce at CESAR 08
- Oumar Touré, Traducteur de byte code Java vers le langage FACADE, Ingénieur Esil, septembre 2006
- Mariela Pavlova, Audit sécuritaire d’application Java, DEA PPS, septembre 2003 with Gilles Barthe,
During her trainee period she published the paper: Enforcing High-Level Security Properties for Applets at Cardis 04
- Damien Deville, Développement d’un vérifieur de byte code java optimisé pour carte à micro processeurs, DEA Université de Lille septembre 2001,
During his trainee period we published the paper: On Card byte code verification, the ultimate step at Java one 2002
- Abdellah El-Marouani, Traducteur de byte code Java vers SMV, DESS Université de Marseille, juillet 2000,
During his trainee period we published the paper: Detecting illegal information flow using abstract interpretation and model checking at the GDC 2000.
- Stéphanie Motré, Modélisation du Firewall en utilisant des méthodes formelles, DEA de l’Université de Marseille, soutenu en juin 1999,
During her trainee period she published the paper: Formal model and implementation of the Java Card dynamic security policy at AFADL 2000
- Ludovic Casset, Spécification formelle du vérifieur de byte code Java en utilisant la méthode B, DEA de l’université de Marseille, soutenu en juin 1999,
During his trainee period we published the paper: How to formally specify the Java Byte code semantics using the B method at ECOOP 99
- Gaëlle Bossu, Traducteur de spécification B vers C, Mémoire de maîtrise, Université de Besançon juin 1999,
- Antoine Requet, Spécification formelle en B d’un convertisseur de byte code pour applet java card, DEA de l’Université de Besançon, septembre 1998.
During his trainee period we published the paper: 'Formal Proof of Smart Card Applets Correctness'', at CARDIS'98