Teaching
Teaching Responsibilities
The SeCReTS Graduate Program
- Le master SeCReTS (Sécurité des Contenus, des Réseaux, des Télécommunications et des Systèmes) se donne pour but de donner une solide culture de base de la sécurité des réseaux, des télécommunications avec ou sans fil, des systèmes d'exploitation (Unix, Windows, …), et de la diffusion des contenus multimédia.
- Dans ce contexte, les compétences souhaitées à la fin du master peuvent se décliner en trois grandes catégories :
- Acquérir une véritable culture de base de la sécurité (de manière à ce que chaque étudiant sache comment approfondir l'un ou l'autre des points cités précédemment, au cours de sa vie professionnelle). En particulier, il s'agit d'acquérir une réelle compréhension du fait que la sécurité touche plusieurs niveaux : matériel, réseau, système d'exploitation, applications.
- Acquérir une maîtrise des aspects concrets réellement utilisés dans l'industrie / les produits (de façon à ce qu'il puissent être immédiatement opérationnels dans l'industrie, et donc être concurrentiels sur le marché du travail). Des exemple tels que Windows, SSL, les cartes à puce... ne seront pas laissés dans l'ombre. Les travaux pratiques nombreux, sur les aspects systèmes (et administration système) et réseaux, doivent y contribuer.
- Acquérir (progressivement au cours du master, et pas d'emblée) une habitude pratique du cycle « menaces à protections --> surveillance/exploitation --> corrections/modification de la politique de sécurité à menaces --> ... »
- En s'appuyant sur des équipes de recherche internationalement reconnues (CRYPTO à l'UVSQ, laboratoire d'expertise en SSI du CEA) et sur des professionnels incontournables du monde socio-économique (Orange, Thales, Airbus, Gemalto, ANSSI, Microsoft, DGA, ...), le master SeCReTS a déjà formé -sur tous les aspects de la cybersécurité- plus de 500 alumni occupant maintenant des postes clés dans des entreprises de haute technologie spécialisées en sécurité informatique, parmi lesquelles : ANSSI, CEA, Ministère des Armées, Orange, Airbus, Thales, Viaccess Orca, Gemalto, Oberthur/Idemia, Sogeti, Axa, Atos, Evidian, Crédit Agricole, ITracing, Société Générale, Kernel Networks, CGI, BNP Paribas, Cap Gemini, Engie, EDF, Oppida, Netstaff, Deloitte, Bertin, Continental, Sopra Steria, BT, Zodiac Data Systems, Accenture, Hervé Schauer Consultants, Ledger...
- Le master SeCReTS a été inclus dans l'Education map de l'ENISA (European Union Agency for Cybersecurity).
- Le master SeCReTS a été noté « A » lors de l'évaluation AERES et est sélectionné depuis 2009 (sans discontinuité) dans le classement SMBG des Meilleurs masters de France.
- Il a été également remarqué par la presse spécialisée, notamment dans :
- Dans le cadre de la future Université Paris-Saclay, le master SeCReTS va devenir un parcours à part entière de la mention « informatique ».
- Afin d'augmenter son rayonnement international, le master SeCReTS agit en partenariat avec plusieurs organismes :
- Le Conseil Régional Ile-de-France et son dispositif Bourses Master Ile-de-France.
- L'IDEX Paris-Saclay et l'appel à projets annuel Attractivité Internationale (140 bourses d'accueil niveau Master en 2014).
- SFERE, qui conçoit et met en œuvre des programmes de bourses de mobilité encadrée, de l'étranger vers la France, pour le compte de partenaires publics (ministères, agences, fondations...) et de grandes entreprises étrangères et françaises.
The Applied Algebra Graduate Program
- Students benefit from the many academic (CEA, Ecole Polytechnique, ENS Ulm, IRMAR, INRIA LORIA, UPMC, ...) and industrial (contract research, M2 secrets) partnerships of the crypto team. In addition to teaching and research in mathematics, the majority of students found an outlet in crypto (31 theses in crypto, 1 MCF, 1 CR INRIA, 2 ANSSI engineers, 1 DGA engineer, crypto engineers at Accenture, Bull, Crédit Agricole, CryptoExperts, CS Communication & Systèmes, Dictao, Gemalto, Morpho, Ingenico, Oberthur Technologies, Orange, Sogeti, Viaccess-Orca, ...).
- Since 11 years, 44 alumni have continued by a Ph.D. thesis (31 in crypto, 13 in computer algebra).
Main Courses
- Licence d'informatique :
-
Fondements de l'informatique (18h CM et 30h TD)
- Ce cours, destiné aux élèves de première année de licence, constitue une introduction à l'algorithmique, à la fois d'un point de vue théorique, et pratique avec l'initiation au langage C.
- Master 1 informatique et mathématiques :
- Cryptographie et Sécurité I (20h CM et 36h TD)
- Ce cours, destiné aux étudiants de 1ère année de master informatique, constitue une première approche de la cryptologie, qui vise à introduire les concepts fondamentaux des algorithmes de chiffrement, de signature et d'authentification, tout en gardant à l'esprit la problématique globale de la sécurité, à travers de nombreux exemples d'applications. Ce cours représente une charge horaire de 20h CM et 36h TD.
- Calcul sécurisé / Secure computation (12h CM et 24h TD)
- Master 2 COSY :
- Cryptographie et Sécurité II (36h CM)
- Ce cours, destiné aux étudiants de 2ème année de master recherche en informatique (COSY), aborde de manière systématique la modélisation des trois grandes problématiques de la cryptologie moderne (confidentialité, intégrité et authenticité), ainsi que les solutions les plus récentes. Cela passe par un approfondissement des notions mathématiques nécessaires (théorie des nombres, algèbre, probabilités).
- Sécurité des systèmes d'information et cryptographie appliquée (24h CM et 9h TD)
- Ce cours est destiné aux étudiants de 2ème année du master professionnel ACSIS (Analyses et conception de systèmes d'information sûrs), ainsi qu'aux étudiants de 2ème année du master recherche en informatique (COSY). Dans un premier temps, on aborde des thèmes actuels concernant la sécurité des systèmes d'information. Dans un second temps, on montre ce qu'apportent les méthodes cryptographiques modernes dans un grand nombre de contextes applicatifs.
- Cryptographie pour les Systèmes Embarqués (27h CM)
- Ce cours, destiné aux étudiants de 2ème année du master recherche en informatique (COSY), aborde les problématiques spécifiques de la cryptographie, lorsque les algorithmes mis en jeu sont présents dans des systèmes embarqués : d'une part les techniques algorithmiques modernes permettant d'obtenir des implémentations rapides (ou peu gourmandes en mémoire, ou encore garantissant une faible consommation), d'autre part les différents types d'attaques physiques développés depuis quelques années dans le contexte des systèmes cryptographiques implémentés dans des cartes à puce.
- Master 2 SeCReTS :
- Cryptologie industrielle (12h CM et 12h TD)
- Ce cours, destiné aux étudiants de 2ème année de master professionnel SeCReTS (Sécurité des Contenus, des Réseaux, des Télécommunications et des Systèmes), décrit et analyse les protocoles cryptographiques utilisés pour répondre aux objectifs de mise en sécurité des systèmes d'échanges d'informations.
- Master 2 Algèbre Appliquée à la Cryptographie et au Calcul formel :
- Complexité algébrique et cryptographie (21h CM et 21h TD)
- L'objectif de ce cours, destiné aux étudiants de 2ème année du master recherche « Algèbre appliquée » (département de mathématiques), est d'aborder les notions modernes de sécurité pour les algorithmes cryptographiques, en particulier dans le cas asymétrique. Dans ce modèle, l'attaquant échange des messages avec un système et, en les utilisant, espère pouvoir mettre en défaut les objectifs visés (confidentialité, intégrité, authenticité...) par différentes techniques de cryptanalyse.
- Par ailleurs, j'encadre également des projets, soit en 3ème année de licence, soit en M1. Il est à noter qu'une partie non négligeable des cours s'appuie sur des sujets de recherche, notamment pour la sécurité des systèmes embarqués, ou pour les techniques d'implementation sécurisées d'algorithmes cryptographiques dans des environnements contraints. En outre, mon enseignement sur les aspects plus mathématiques de la cryptologie (« Complexité algébrique et cryptographie ») profite des recherches effectuées au sein du groupe de recherche Cryptologie et Sécurité de l'Information du laboratoire PRiSM (UMR CNRS-UVSQ 8144) jusqu'en 2015, puis du laboratoire LMV (UMR CNRS-UVSQ 8100), que je dirige.