Comités de programme
- comité scientifique du colloquium J. Morgenstern
- 2019, 2020, 2022, 2023, 2024, comité scientifique de l’EJCIM
- 2019, 2020, 2021, 2022, 2023,2024 comité de programme Candar
- 2021, comité de programme CCGrid’21
- 2020, 2024, comité de programme MCU
- 2017, 2018, comité de programme AFCA
- 2016, comité de programme de SOFSEM
- 2013-2014, comité de programme de Automata
- 2013, comité de programme de Conference on Algebraic Informatics CAI
- 2011, 2012, 2013 comité de programme de Africacrypt
- 2009-2010-2011-2012, comité de programme de SAR-SSI
Organisation de conférences et de séminaires
- 2024, Journées Montoises d’Informatique Théorique
- 2024, Machines et calculs universels (MCU)
- 2024, Conference on Membrane Computing
- 2022, Ecole jeunes chercheuses et chercheurs en informatique mathématique
- 2019, 2e école de cybersécurité à Sophia
- 2019, Ecole jeunes chercheurs et chercheuses en informatique mathématique; les videos
- 2018, Ecole de cybersécurité à Sophia
- 2012, Automata and JAC 2012
- 2009, journées FRAC
- 2008, journées FRAC
- 2007, journées FRAC
- 2003, séminaire de M. Le Bellac (INLN) sur les «principes quantiques»
- 2001, STACS 2002
- 2000, ECOOP 2000
- 1999, 2e école d’hiver de télécommunications, (ECOTEL)
- 1999, journée thématique sur le calcul quantique
- 1996, création de la 1ere école AMI ; maintenant «Ecole Jeunes Chercheurs en Informatique Mathématique»
Collaboration internationales
- 2011, chercheur invité à l’Université d’Hiroshima
- 2010, collaboration avec E. Goles, Universidad Adolfo Ibanez, Santiago
- 2008, invitation de K. Imai, Université d’Hiroshima
- 2005, participation à un projet Interlink avec l’Italie
Etudiants (récents)
- 2023–, Thèse de doctorat de Thomas Prévost, co-encadrée avec O. Alibart, “Intégration d’algorithmes de distribution quantique de clé à une librairie”.
- 2021, Thèse de doctorat de Piotr Krasnowski, co-encadrée avec J. Lebrun. Premier prix de thèse de l’école doctorale STIC, mention informatique.
- 2015, Thèse de doctorat de Simon Martiel, co-encadrée avec P. Arrighi video: comment la nature calcule-telle?.
- 2009, Thèse de doctorat de Marie Virat, co-encadrée avec A. Hirschowitz; “Courbes elliptiques sur un anneau et applications cryptographiques”
Jurys de thèse
- 2024, B. Grégoire (HDR): Provable security of cryptographic primitives: from algorithms to assembly
- 2022, E. Gürpinar: Inférence d’inégalités d’information non classiques et leurs applications
- 2022, P-L. Cayrel (HDR): Contributions à la cryptographie basée sur les codes correcteurs d’erreurs
- 2022, M. El Laz: Provable Encryption Schemes for Distributed Systems
- 2021, P. Krasnowski: “Joint source-cryptographic-channel coding for real-time secured voice communications on voice channels“.
- 2020, C. Baritel-Ruet: “Preuves formelles de la sécurité de standards cryptographiques”
- 2019, C. Stolze: “Types union, intersection, et dépendants dans le lambda-calcul explicitement typé”
- 2019, B. Bozdemir: “Privacy-preserving machine learning techniques”, évaluation à mi-parcours
- 2019, D. Vasilopoulos: “Reconciling Cloud Storage Functionalities with Security: Proofs of Storage with Data Reliability and Secure Deduplication”
- 2018, C. Van Rompay: “Protocoles multi-utilisateurs de recherche sur bases de données chiffrées”
- 2018, G. Dias da Fonseca (HDR): “Approximate Polytope Membership Queries and Applications”
- 2018, T. Rezk (HDR): “Secure Programming”
- 2017, N. El Mrabet (HDR): “Contributions à la cryptologie à base de couplages”
- 2017, M. Önen (HDR): “Security and privacy for emerging technologies”
- 2016, K. Balodis: “Unconventional finite automata and algorithms”
- 2016, P. Puzio: “Deduplication of encrypted data in cloud computing”
- 2015, M. Graziano: “Améliorations pour l’analyse mémoire et l’analyse du code malveillant”
- 2015, S. Martiel: “Approches informatique et mathématiques des dynamiques causales de graphes”
- 2015, A. Gyrard: “Concevoir des applications Internet des objets sémantiques inter-domaine”
- 2013, A. Gyrard: “Une nouvelle approche pour combiner, enrichir et sécuriser les données M2M “, évaluation a mi-parcours
- 2013, O. Yemen: “Application des codes cycliques tordus”
- 2012, K. Elkhiyaoui: “Security and privacy in RFID”
- 2012, S. Heraud: “Vérification semi-automatique de primitives cryptographiques”
- 2011, A. Borello: “Reconnaissance de langages en temps réel par des automates cellulaires avec contraintes”
- 2010, A. Shikfa: “Sécurité des communications opportunistes”
- 2009, N. El Mrabet: “Arithmétique des couplages, performance et résistance aux attaques par canaux cachés”
- 2009, M. Virat: “Courbes elliptiques sur un anneau et applications cryptographiques”
- 2008, N. Nobelis: “Une architerture pour le transfert électronique de documents”
- 2008, N. Bernard: “Non observabilité des communications à faible latence”
- 2007, V. Bernardi: “Lois de conservation sur automates cellulaires”
- 2006, L. Dicuangco: “On duadic codes and split group codes”
- 2005, A. Contes: “Une architecture de sécurité hiérarchique, adaptable et dynamique pour la grille”
- 1996, D.R. Vlasie: “Contribution au traitement des contraintes disjonctives et à l’étude de la complexité pratique des problèmes NP-complets”