WorldCat Identities

Avoine, Gildas

Overview
Works: 17 works in 48 publications in 2 languages and 1,086 library holdings
Genres: Conference papers and proceedings 
Roles: Editor, Author, Publishing director, htt, Opponent, Other, Thesis advisor
Classifications: QA268, 005.82
Publication Timeline
.
Most widely held works by Gildas Avoine
Lightweight cryptography for security and privacy : second international workshop, LightSec 2013, Gebze, Turkey, May 6-7, 2013, revised selected papers by Gildas Avoine( )

15 editions published in 2013 in English and held by 464 WorldCat member libraries worldwide

This book constitutes the proceedings of the 2th International Workshop on Lightweight Cryptography for Security and Privacy, LightSec 2013, held in Gebze, Turkey, during May 6-7, 2013. The 10 full papers presented together with 3 invited talks were carefully reviewed and selected from 27 submissions. The papers are grouped in topical sections on efficient Implementations and designs, block cipher cryptanalysis, wireless sensor networks, and cryptographic protocols
Sécurité informatique : cours et exercices corrigés by Gildas Avoine( Book )

7 editions published between 2004 and 2015 in French and held by 255 WorldCat member libraries worldwide

Un manuel contre le piratage informatique en présentant plusieurs pistes pour mieux le contrer. Aborde de nombreuses dimensions afin de garantir un système de communication fiable à travers un réseau sécurisé. Traite notamment du courrier électronique, des virus et antivirus et des applications sécurisées.--[Memento]
Security of ubiquitous computing systems : selected topics( )

3 editions published in 2021 in English and held by 123 WorldCat member libraries worldwide

The chapters in this open access book arise out of the EU Cost Action project Cryptacus, the objective of which was to improve and adapt existent cryptanalysis methodologies and tools to the ubiquitous computing framework. The cryptanalysis implemented lies along four axes: cryptographic models, cryptanalysis of building blocks, hardware and software security engineering, and security assessment of real-world systems. The authors are top-class researchers in security and cryptography, and the contributions are of value to researchers and practitioners in these domains. This book is open access under a CC BY license
Computer system security : basic concepts and solved exercises by Gildas Avoine( Book )

4 editions published in 2007 in English and held by 122 WorldCat member libraries worldwide

"Computer networks are the spinal cord of our civilisation; because of the huge stakes involved, universities and certain companies must now teach the basics of computer system security. The purpose of this book is to help people learn about the fundamentals of this field through the study of solved exercises. The primary goal is not to create experts in this domain, but rather to teach the concepts required to understand the risks and consequences of computer system misuse." "This work is an addition to the literature in that it gives, for each subject, a short summary of the main principles followed by a series of exercises (with solutions), resulting in a self-contained book that provides a solid foundation in computer security to students. Chapters in this book have been conceived to be as independent as possible. All of them, nevertheless, require a background in computer science and a familiarity with the most common network protocols."--Cover
13 défis de la cybersécurité by Gildas Avoine( Book )

4 editions published in 2020 in French and held by 52 WorldCat member libraries worldwide

"Fuite de données personnelles, piratage massif, espionnage économique, infection de systèmes informatiques sensibles, propagation de " rançongiciels ", usurpation d'identité, craintes vis-à-vis des paiements par carte bancaire : les questions relatives à la cybersécurité hantent l'actualité. Il est cependant difficile d'appréhender sereinement, à travers ce flux d'information continu et massif, la portée des problèmes et de leurs solutions. Car la question est difficile, hautement technique, à la croisée des mathématiques, de l'informatique et de l'électronique, ce qui la rend mystérieuse pour qui n'est pas spécialiste. Or, l'omniprésence des outils informatiques dans la vie quotidienne comme professionnelle, tous secteurs d'activités confondus, fait aujourd'hui de la cybersécurité un enjeu majeur qui nous concerne tous. La recherche vise à résoudre les défis qui permettront demain de garantir un monde plus sûr. Cet ouvrage fait le point sur treize d'entre eux et permet de dépister les fantasmes qui entourent la cybersécurité, en apportant un éclairage scientifique à destination des ingénieurs, chercheurs, décideurs et plus généralement de toute personne désireuse d'en apprendre davantage."--Page 4 de la couverture
Security of Ubiquitous Computing Systems : Selected Topics( )

1 edition published in 2021 in English and held by 41 WorldCat member libraries worldwide

Computer system security : basic concepts and solved exercices by Gildas Avoine( Book )

1 edition published in 2007 in English and held by 14 WorldCat member libraries worldwide

Cryptography in radio frequency identification and fair exchange protocols by Gildas Avoine( Book )

2 editions published in 2005 in French and English and held by 2 WorldCat member libraries worldwide

Analyse forensique de la mémoire des cartes à puce by Thomas Gougeon( )

2 editions published in 2017 in French and held by 2 WorldCat member libraries worldwide

In our increasingly connected world, smart cards are involved in any everyday activity, and theygather and record plenty of personal data. The need to interpret the raw data of smart card memoryhas never been stronger. However, without the knowledge of the specifications, it is difficult toretrieve what are the information stored, their location, and the encoding used to store them.The objective of this thesis is to propose a method retrieving the stored information in thenon-volatile memory of smart cards. This information include dates (e.g., birth date or event date)and textual information (e.g., name, address). In order to retrieve these information, it is possibleto perform an exhaustive decoding of the data with several decoding functions. Unfortunately,this technique generates a lot of false positives. Indeed, a false positive occurs when a decodingfunction is applied to data that have been encoded with another function. This thesis proposesthree contributions exploiting smart cards specificities to eliminate the false positives. The firstcontribution identifies cryptographic material in these non-volatile memories in order to preventthe false positives generated by the decoding of these cryptographic objects. The two otherscontributions retrieve respectively textual information and dates in these memories. In order tovalidate these methods, they are applied on 371 memory dumps of real-life smart cards
Mesure de la robustesse des mots de passe by Mathieu Valois( )

2 editions published in 2019 in French and held by 2 WorldCat member libraries worldwide

À l'ère où notre identité numérique se confond toujours davantage avec notre identité personnelle, les besoins en sécurité de nos comptes en ligne sont d'autant plus marqués. Les mots de passe sont à la fois la manière de s'authentifier la plus utilisée et à la fois le maillon le plus faible de la chaîne de sécurité. Malgré l'indéniable fragilité de la plupart des mots de passe utilisés en ligne, le mot de passe reste le meilleur moyen de s'authentifier réunissant sécurité, accessibilité et respect de la vie privée.L'objectif de cette thèse est de faciliter la conception de mesures de robustesse des mots de passe qui soient pertinentes vis-à-vis des attaques les plus sophistiquées sur les mots de passe. Ces attaques reposent sur des modèles probabilistes de la manière dont les utilisateurs choisissent leur mot de passe. Il s'avèrent que ces attaques sont très efficaces pour trouver des mots de passe plus complexes que ceux habituellement trouvés par les méthodes naïves. Ce travail repose sur trois contributions pour identifier les points clés d'une mesure de robustesse des mots de passe moderne. La première contribution modélise le processus d'attaque sur les mots de passe, formalise et mesure la performance d'un tel processus. La deuxième contribution se charge de montrer que les méthodes actuellement déployées pour mesurer la robustesse des mots de passe ne sont pas suffisantes pour se prémunir des attaques sophistiquées. La troisième contribution analyse algorithmiquement les attaques sophistiquées en observant leur comportement dans le but de concevoir des méthodes efficaces pour augmenter le coût d'exécution de ces attaques. La validation des méthodes s'est effectuée en utilisant des mots de passe issus de fuites de données publiques, totalisant plus de 500 millions de mots de passe
Titre : sécurité et protection de la vie privée pour le calcul déporté. by Amrit Kumar( )

1 edition published in 2016 in English and held by 2 WorldCat member libraries worldwide

Les systèmes embarqués comme les smartphones et les tablettes vont devenir à terme nos interfaces privilégiées avec le monde numérique. Ces systèmes n'ont cependant pas encore la puissance de calcul nécessaire pour s'acquitter de toutes les tâches exigées par un utilisateur. De plus, ils ne disposent pas forcement de toutes les connaissances nécessaires pour réaliser certaines opérations. Ceci pour divers raisons: confidentialité, propriété intellectuelle, limitation de la mémoire ou encore difficulté d'accès à l'information. Ainsi de nombreuses données et de nombreux calculs sont stockes et effectués sur des machines distantes. Il peut s'agir de serveur centralisant tous les calculs, d'une grille de calcul distribuée ou d'un cloud. Le résultat est que des entités tiers manipulent des données qui ont un caractère privée. Cette situation n'est pas acceptable en terme de protection de la vie privée sans la mise en place de dispositifs permettant de garantir aux utilisateurs la confidentialité et l'intégrité de leurs données, le respect de leur vie privée. L'objectif de cette thèse est d'analyser les méthodes existantes ainsi que de proposer d'autres mécanismes de sécurité et de protection de la vie privée pour les calculs déportés
Attacking GlobalPlatform SCP02-compliant smart cards using a padding oracle attack by Gildas Avoine( )

1 edition published in 2018 in English and held by 2 WorldCat member libraries worldwide

Cryptography : theory and practice by Douglas R Stinson( Book )

1 edition published in 2003 in French and held by 1 WorldCat member library worldwide

The second edition of Cryptography: Theory and Practice provides a comprehensive treatment of modern cryptography and can be used as an introductory text for both computer science and mathematics students or as a reference for professionals
Fuites d'information dans les processeurs récents et applications à la virtualisation by Clémentine Maurice( )

1 edition published in 2015 in English and held by 1 WorldCat member library worldwide

In a virtualized environment, the hypervisor provides isolation at the software level, but shared infrastructure makes attacks possible at the hardware level. Side and covert channels are well-known issues of shared hardware, and in particular shared processors. However, they rely on microarchitectural features that are changing with the different generations of hardware. The last years have also shown the rise of General-Purpose computing on Graphics Processing Units (GPGPU), coupled to so-called cloud environments. This thesis explores these recent evolutions and their consequences in terms of information leakage in virtualized environments. We first investigate the recent processor microarchitectures. Our first contribution is C5, a cross-core cache covert channel, evaluated between virtual machines. Following this work, our second contribution is the reverse engineering of the complex addressing function of the last-level cache of Intel processors, rendering the class of cache attacks highly practical. In the last part, we investigate the security of GPU virtualization. Our third contribution shows that virtualized environments are susceptible to information leakage from the GPU memory
Sécurité et protection de la vie privée dans les systèmes RFID by Kaoutar Elkhiyaoui( )

1 edition published in 2012 in English and held by 1 WorldCat member library worldwide

Vu que les tags RFID sont actuellement en phase de large déploiement dans le cadre de plusieurs applications (comme les paiements automatiques, le contrôle d'accès à distance, et la gestion des chaînes d'approvisionnement), il est important de concevoir des protocoles de sécurité garantissant la protection de la vie privée des détenteurs de tags RFID. Or, la conception de ces protocoles est régie par les limitations en termes de puissance et de calcul de la technologie RFID, et par les modèles de sécurité qui sont à notre avis trop forts pour des systèmes aussi contraints que les tags RFID. De ce fait, on limite dans cette thèse le modèle de sécurité; en particulier, un adversaire ne peut pas observer toutes les interactions entre tags et lecteurs. Cette restriction est réaliste notamment dans le contexte de la gestion des chaînes d'approvisionnement qui est l'application cible de ce travail. Sous cette hypothèse, on présente quatre protocoles cryptographiques assurant une meilleure collaboration entre les différents partenaires de la chaîne d'approvisionnement. D'abord, on propose un protocole de transfert de propriété des tags RFID, qui garantit l'authentification des tags en temps constant alors que les tags implémentent uniquement des algorithmes symétriques, et qui permet de vérifier l'authenticité de l'origine des tags. Ensuite, on aborde le problème d'authenticité des produits en introduisant deux protocoles de sécurité qui permettent à un ensemble de vérificateurs de vérifier que des tags “sans capacité de calcul” ont emprunté des chemins valides dans la chaîne d'approvisionnement. Le dernier résultat présenté dans cette thèse est un protocole d'appariement d'objets utilisant des tags “sans capacité de calcul”, qui vise l'automatisation des inspections de sécurité dans la chaîne d'approvisionnement lors du transport des produits dangereux. Les protocoles introduits dans cette thèse utilisent les courbes elliptiques et les couplages bilinéaires qui permettent la construction des algorithmes de signature et de chiffrement efficaces, et qui minimisent donc le stockage et le calcul dans les systèmes RFID. De plus, la sécurité de ces protocoles est démontrée sous des modèles formels bien définis qui prennent en compte les limitations et les contraintes des tags RFID, et les exigences strictes en termes de sécurité et de la protection de la vie privée des chaines d'approvisionnement
Enhancing privacy protection in social network systems through decentralization and policy conflict management by Regina Paiva Melo Marin( )

1 edition published in 2015 in English and held by 1 WorldCat member library worldwide

Le partage d'informations dans les systèmes de réseaux sociaux (SRS) suscite des inquiétudes concernant de possibles abus impactant la vie privée. La possibilité pour les utilisateurs de contrôler les informations qu'ils partagent avec le fournisseur de SRS et avec les autres utilisateurs peut être améliorée par la décentralisation des données personnelles et par une gestion appropriée des conflits entre politiques. Prenant son inspiration dans l'approche de décentralisation, la première contribution de cette thèse est la proposition de propriétés relevant de la conception du SRS et impactant la vie privée lorsqu'elles sont considérées par rapport à une gradation de la décentralisation. Ces propriétés ont été organises dans une grille d'analyse multicritères conçue pour analyser et comparer les SRS. L'application de la théorie des treillis à cette grille permet d'évaluer, de classifier et de visualiser différents SRS dans une hiérarchie partielle. Alors que la décentralisation résoudre des problèmes impliquant le fournisseur de SRS, les politiques de vie privée jouent un rôle majeur dans la protection contre les accès non autorisés par d'autres utilisateurs. La seconde contribution de cette thèse consiste en l'introduction du concept d'équité dans le contexte de la gestion des conflits entre politiques. Un algorithme conçu pour maintenir l'équité entre les utilisateurs de SRS est introduit pour résoudre les conflits pouvant survenir entre les politiques de plusieurs utilisateurs, évitant que certains puissent gagner un avantage sur d'autres. L'évaluation montre que l'approche introduite dans cette thèse conduit à de meilleurs résultats que les stratégies classiques de résolution de conflits, réduisant ainsi les iniquités existantes en termes d'application des politiques
Conception de matériel salutaire pour lutter contre la contrefaçon et le vol de circuits intégrés by Cédric Marchand( )

1 edition published in 2016 in French and held by 1 WorldCat member library worldwide

Le vol et la contrefaçon touchent toutes les sphères industrielles de nos sociétés. En particulier, les produits électroniques représentent la deuxième catégorie de produits la plus concernée par ces problèmes. Parmi les produits électroniques les plus touchés, on retrouve les téléphones mobiles, les tablettes, les ordinateurs mais aussi des éléments bien plus basiques comme des circuits analogiques ou numériques et les circuits intégrés. Ces derniers sont au coeur de la plupart des produits électroniques et un téléphone mobile peut être considéré comme contrefait s'il possède ne serait-ce qu'un seul circuit intégré contrefait. Le marché de la contrefaçon de circuits intégrés représente entre 7 et 10% du marché total des semi-conducteurs, ce qui implique une perte d'au moins 24 milliards d'euros en 2015 pour les entreprises concevant des circuits intégrés. Ces pertes pourraient s'élever jusqu'à 36 milliards d'euros en 2016. Il est donc indispensable de trouver des solutions pratiques et efficaces pour lutter contre la contrefaçon et le vol de circuits intégrés. Le projet SALWARE, financé par l'Agence Nationale de la Recherche et par la Fondation de Recherche pour l'Aéronautique et l'Espace, a pour but de lutter contre le problème de la contrefaçon et du vol de circuits intégrés et propose l'étude et la conception de matériels salutaires (ou salwares). En particulier, l'un des objectifs de ce projet est de combiner astucieusement plusieurs mécanismes de protection participant à la lutte contre la contrefaçon et le vol de circuits intégrés, pour construire un système d'activation complet. L'activation des circuits intégrés après leur fabrication permet de redonner leur contrôle au véritable propriétaire de la propriété intellectuelle. Dans ce manuscrit de thèse, nous proposons l'étude de trois mécanismes de protection participant à la lutte contre la contrefaçon et le vol de circuits intégrés. Dans un premier temps, nous étudierons l'insertion et la détection de watermarks dans les machines à états finies des systèmes numériques synchrones. Ce mécanisme de protection permet de détecter un vol ou une contrefaçon. Ensuite, une fonction physique non-clonable basée sur des oscillateurs en anneaux dont les oscillations sont temporaires est implantée et caractérisée sur FPGA. Ce mécanisme de protection permet d'identifier un circuit grâce à un identifiant unique créé grâce aux variations du processus de fabrication des circuits intégrés. Enfin, nous aborderons l'implantation matérielle d'algorithmes légers de chiffrement par bloc, qui permettent d'établir une communication sécurisée au moment de l'activation d'un circuit intégré
 
moreShow More Titles
fewerShow Fewer Titles
Audience Level
0
Audience Level
1
  Kids General Special  
Audience level: 0.66 (from 0.52 for Lightweigh ... to 0.99 for Computer s ...)

Lightweight cryptography for security and privacy : second international workshop, LightSec 2013, Gebze, Turkey, May 6-7, 2013, revised selected papers
Covers
Security of ubiquitous computing systems : selected topicsComputer system security : basic concepts and solved exercisesComputer system security : basic concepts and solved exercices
Languages
English (30)

French (18)