Apr 20, 2024

Research

Lecture Notes

Personal

Search

PhDStudents

Current PhD students

Former PhD Students

  • LĂ©opold Ouairy, 2020, Protection contre des attaques en force brute,
  • Routa Moussaileb, 2020, From Data Signature to Behavior Analysis,
  • Chehrazed Yahiaoui, 2020, Extraction de pattern dangereux dans un code applicatif de carte Ă  puce face Ă  une attaque en faute, (co-direction, AlgĂ©rie)
  • Samiya Hamadouche, 2019, GĂ©nĂ©ration de mutant pour applications Java Card malicieuses, (co-direction, AlgĂ©rie)
  • Kevin Bukasa, 2019, Analyse de vulnĂ©rabilitĂ© des enclaves sĂ©curisĂ©es,
  • Florian Dold, 2019, The GNU Taler System: practical and provably secure electronic payments,
  • Nisrine Jafri, 2019, Formal Fault Injection Vulnerability Detection in Binaries,
  • AurĂ©lien Palisse, 2019, Analyse et dĂ©tection de logiciels de rançon,
  • Abdelhak Mesbah, 2018, Reconstruction de traces d'exĂ©cution Ă  partir de fragments par utilisation de solveurs de contraintes (co-direction AlgĂ©rie).
  • Razika Lounas, 2018, Validation des spĂ©cifications formelles de la mise Ă  jour dynamique des applications Java Card, (co-direction et co-tutelle AlgĂ©rie)
  • Didier Bassole 2018, Evaluation de l'impact des attaques en fautes sur les composants logiciels de sĂ©curitĂ© par Model Checking, (co-encadrement Burkina Faso)
  • Kasmi Mohammed 2017, Reverse de code Java par analyse de rayonnement Ă©lectro magnĂ©tique,
  • Tiana Razafindralambo 2016, Attaques combinĂ©es sur appareil mobiles,
  • Aymerick Savary, De la gĂ©nĂ©ration de suites de test Ă  partir de modèles formels, (co-tutelle Canada) 2016,
  • Guillaume Bouffard, Attaques combinĂ©es sur carte Ă  puce, Octobre 2014, Award Prix de thèse de l'action du CNRS Objets intelligents sĂ©curisĂ©s et Internet des objets
  • Nassima Kamel, SĂ©curitĂ© des serveurs web embarquĂ©s dans des cartes Ă  puces, dĂ©cembre 2012
  • François Xavier Aranda, MARISE, MĂ©thode AutomatisĂ©e de RĂ©tro-IngĂ©nierie sur Système EmbarquĂ©, octobre 2012
  • Agnès Noubissi, Mise Ă  jour dynamique et sĂ©curisĂ©e de composants système dans une carte Ă  puce, octobre 2011
  • Ahmadou Sere, Tissage automatique de contre-mesure dans une carte Ă  puce, septembre 2010
  • Ludovic Casset, Construction correcte de logiciels pour carte Ă  puces, octobre 2002,
  • Hugues Martin, Une mĂ©thodologie de gĂ©nĂ©ration automatique de suites de tests pour applet Java Card, mars 2001

PhD Juries

  • Mark ANGOUSTURES, 2019, Jury Referee, Automatic malicious behaviors extraction usable in malware detection,
  • Damien MARION, 2018, Jury Referee, Multidimensionality of the Models and the Data in the Side Channel Domain,
  • Khanh Huu The DAM, 2018, Jury Examiner, Automatic Learning and Extraction of Malicious Behaviors,
  • BenoĂ®t MORGAN, 2016, Jury Examiner, Protection des systèmes informatiques vis-a-vis des malveillances : un hyperviseur de sĂ©curitĂ© assistĂ© par le matĂ©riel,
  • Najah BEN SAID, 2016, Jury Examiner,Model-Based Information Flow Security,
  • Louis DUREUIL, 2016, Jury Referee, Analyse de code et processus d’évaluation des composants sĂ©curisĂ©s contre l’injection de faute,
  • Pierre BELGARIC, 2016, Jury Referee, Evaluation de la sĂ©curitĂ© des Smartphones aux attaques par Canaux Auxilliaires,
  • Gabriel RISTERUCCI, 2016, Jury Referee, MĂ©canismes et outils pour sĂ©curisation de systèmes Ă  accès distants,
  • Jacques FOURNIER (HDR), 2015, Jury Examiner, SĂ©curitĂ© des systèmes embarquĂ©s,
  • Jonas ZADDACH, 2015, Jury Referee, Development of novel binary analysis techniques for security applications,
  • Kevin ATIGHEHCHI, 2015, Jury Examiner, Contributions Ă  l'effcacitĂ© des mĂ©canismes cryptographiques ,
  • Yann BACHI, 2015, Jury Referee, SĂ©curitĂ© des Ă©quipements grand public connectĂ©s Ă  Internet : Ă©valuation des liens de communication,
  • Lionel RIVIERE, 2015, Jury Referee, Securing software implementations against fault injection attacks on embedded sysyems,
  • Zeineb Bel Hadj AMOR, 2014, Jury Examiner, Validation de systĂ©mes sur puce complexes du niveau transactionnel au niveau transfert de registres.,
  • Julien CARTIGNY (HDR), 2014, Jury Examiner, Contributions Ă  la sĂ©curitĂ© des Java Card,
  • Nicolas MORO, 2014, Jury Referee, SĂ©curisation de programmes assembleur face aux attaques visant les processeurs embarquĂ©s,
  • Anthony DESSIATNIKOFF, 2014, Jury Referee, Analyse de vulnĂ©rabilitĂ©s de systèmes avioniques embarquĂ©s : classification et expĂ©rimentation,
  • Mariem GRAA, 2014, Jury Referee, Hybrid Code Analysis to detect confidentiality violations in Android system,
  • Eddy DELIGNE, 2014, Jury Referee, Hyperviseur de protection d'exĂ©cutable - Etude, dĂ©veloppement et discussion
  • Benoit FEIX, 2013, Jury Examiner, ImplĂ©mentations efficaces de crypto-systèmes embarquĂ©s et analyse de leur sĂ©curitĂ©,
  • Georges GAGNEROT, 2013, Jury Examiner, Étude des attaques et de contre-mesures associĂ©es sur composants embarquĂ©s,
  • Ilhame EL FARISSI, 2013, Jury Referee, Classification et DĂ©tection des attaques sur une carte Ă  puce,
  • Noura OUERDI, 2013, Jury Referee, Contribution Ă  la sĂ©curitĂ© des systèmes embarquĂ©s: Classification des attaques et tests de sĂ©curitĂ© dirigĂ© par la spĂ©cification des cartes EMV,
  • Irfana MEMON, 2013, Jury Examiner, Energy efficient secure & privacy preserving data aggregation in Wireless Sensor Networks,
  • Maria CHRISTOFI, 2013, Jury Referee, Preuves de sĂ©curitĂ© outillĂ©es d'implĂ©mentations cryptographiques,
  • Gabriel PEDROZA, 2013, Jury Referee, Conception AssistĂ©e des Logiciels SĂ©curisĂ©s pour les Systèmes EmbarquĂ©s
  • Wassim DRIRA 2012, Jury Examiner, Un système de collecte sĂ©curisĂ© et de gestion des donnĂ©es pour les rĂ©seaux de capteurs sans fils,
  • Bruno ROBISSON, (HdR), 2012, Jury Referee, Contribution Ă  la sĂ©curisation des composants vis-Ă -vis des attaques physiques,
  • Xavier KAUFFMANN, 2012, Jury Examiner, Analyses sĂ©curitaires de codes de carte Ă  puce sous attaques physiques simulĂ©es,
  • Vincent ALIMI, 2012, Jury Referee, Contribution au dĂ©ploiement des services mobiles et Ă  l'analyse de la sĂ©curitĂ© des transactions,
  • Fernand LONE SANG, 2012, Jury Referee, Protection des systèmes informatiques contre les attaques par entrĂ©es-sorties,
  • Guillaume BARBU, 2012, Jury Referee, De la sĂ©curitĂ© des plateformes Java Card face aux attaques matĂ©rielles,
  • Laurent VALLET, 2012, Jury Referee, Contribution Ă  la sĂ©curitĂ© dans l'Ă©dition collaborative de documents,
  • Samiya HAMADOUCHE, 2012, Jury Examiner (Boumerdès, Algeria), Etude de la sĂ©curitĂ© d'un vĂ©rifieur de byte code et gĂ©nĂ©ration de tests de vulnĂ©rabilitĂ©,
  • Boulares OUCHENNE, 2012, Jury Examiner, SpĂ©cification et Analyse de Politiques de SĂ©curitĂ©
  • Mahmoud MOSTAFA, 2011, Jury Examiner, Analyse de sĂ©curitĂ© et QoS dans les rĂ©seaux Ă  contraintes temporelles,
  • Pierre GIRARD, 2011, Jury Examiner Contribution Ă  la sĂ©curitĂ© des cartes Ă  puce et de leur utilisation
  • Moez Ben MBARKA 2011, Jury Referee, Signatures Ă©lectroniques avancĂ©es : modĂ©lisation de la validation Ă  long terme et sĂ©curitĂ© des autoritĂ©s de certification,
  • Eric LACOMBE, December 2009, Jury Referee, SĂ©curitĂ© des noyaux de systèmes d'exploitation,
  • Vincent NICOMETTE, (HdR), November 2009, Jury Referee, La protection des systèmes informatiques vis-Ă -vis des malveillances,
  • AnrĂ©lien FRANCILLON, October 2009, Jury Referee, Attacking and Protecting Constrained Embedded Systems from Control Flow Attacks
  • Samia BOUZEFRANE, (HdR), December 2008, Jury Referee, Le temps dans les systèmes contraints
  • Nadia BEL HADJ AISSA, October 2008, Jury Examiner, MaĂ®trise du temps d'exĂ©cution de logiciels dĂ©ployĂ©s dans des dispositifs personnels de confiance
  • Pierre Louis CAYREL, October 2008, Jury Examiner, Construction et optimisation des cryptosystèmes basĂ©s sur les codes correcteurs dÂ’erreurs
  • Eve ATALLAH, September 2008, Jury Examiner, Une solution pour l'Ă©tablissement non planifiĂ© de groupess Ă©curisĂ©s permettant des communications sĂ»res dans Ă­es rĂ©seaux MANets purs
  • Nicolas ROUSSET, June 2008, Jury Examiner, Automatisation de la SpĂ©cification et de la VĂ©rification d'applications Java Card
  • Loıc DUFLOT, October 2007, Jury Referee, Contribution Ă  la sĂ©curitĂ© des systèmes dÂ’exploitation et des microprocesseurs
  • Thomas DERUYTER, June 2007, Jury Referee, ModĂ©lisation d'architecture DSP pour le reciblage de compilateurs
  • Arnaud BAILLY, December 2005, Jury Referee, Test et validation de logiciels
  • Pierre BONTRON, March 2005, Jury Referee, Les schĂ©mas de test : une abstraction pour la gĂ©nĂ©ration de tests de conformitĂ© et pour la mesure de couverture
  • Jean-Christophe VOISINET, September 2004, Jury Examiner, Contribution au processus de dĂ©veloppement dÂ’applications spĂ©cifiĂ©es Ă  lÂ’aide de la mĂ©thode B par validation utilisant des vues UML et traduction vers des langages Ă  objets
  • Simao da SOUZA, October 2003, Jury Examiner, Outils et techniques pour la vĂ©rification formelle de la plate-forme Java Card
  • Marie-Laure POTET, (HdR), 2002, Jury Examiner, SpĂ©cification et dĂ©veloppements formels : Etude des aspects compositionnels dans la mĂ©thode B
  • Jean-François BERDJUGIN, October 2002, Jury Examiner, Un environnement de dĂ©veloppement formel de systèmes distribuĂ©s temps rĂ©el

Other students

  • David Pequegnot, A GUI to the Java based library OPAL, August 2009,
  • G. Bouffard, Julien Boutet, Design of a CAP file Manipulator, August 2009
    During their trainee period they published the paper: Carte Ă  puce : attaques et contremesures at Majecstic 09, Avignon,
  • M. Ouenzar, 2009, Validation de spĂ©cification de systèmes d'information avec Alloy,
  • Erik Linke, Anthony Dessniakoff, Emilie Faugeron, Damien Arcuset, OPAL a Java bsaed library to access smart card, University of Limoges, August 2008
    During their trainee period they published the paper: EMAN: un cheval de Troie dans une carte Ă  puce at CESAR 08
  • Oumar TourĂ©, Traducteur de byte code Java vers le langage FACADE, IngĂ©nieur Esil, septembre 2006
  • Mariela Pavlova, Audit sĂ©curitaire dÂ’application Java, DEA PPS, septembre 2003 with Gilles Barthe,
    During her trainee period she published the paper: Enforcing High-Level Security Properties for Applets at Cardis 04
  • Damien Deville, DĂ©veloppement dÂ’un vĂ©rifieur de byte code java optimisĂ© pour carte Ă  micro processeurs, DEA UniversitĂ© de Lille septembre 2001,
    During his trainee period we published the paper: On Card byte code verification, the ultimate step at Java one 2002
  • Abdellah El-Marouani, Traducteur de byte code Java vers SMV, DESS UniversitĂ© de Marseille, juillet 2000,
    During his trainee period we published the paper: Detecting illegal information flow using abstract interpretation and model checking at the GDC 2000.
  • StĂ©phanie MotrĂ©, ModĂ©lisation du Firewall en utilisant des mĂ©thodes formelles, DEA de lÂ’UniversitĂ© de Marseille, soutenu en juin 1999,
    During her trainee period she published the paper: Formal model and implementation of the Java Card dynamic security policy at AFADL 2000
  • Ludovic Casset, SpĂ©cification formelle du vĂ©rifieur de byte code Java en utilisant la mĂ©thode B, DEA de lÂ’universitĂ© de Marseille, soutenu en juin 1999,
    During his trainee period we published the paper: How to formally specify the Java Byte code semantics using the B method at ECOOP 99
  • GaĂ«lle Bossu, Traducteur de spĂ©cification B vers C, MĂ©moire de maĂ®trise, UniversitĂ© de Besançon juin 1999,
  • Antoine Requet, SpĂ©cification formelle en B dÂ’un convertisseur de byte code pour applet java card, DEA de lÂ’UniversitĂ© de Besançon, septembre 1998.
    During his trainee period we published the paper: 'Formal Proof of Smart Card Applets Correctness'', at CARDIS'98


This page may have a more recent version on pmwiki.org: PmWiki:PhDStudents, and a talk page: PmWiki:PhDStudents-Talk.

Page Actions