Program committees
- scientific committee: colloquium J. Morgenstern
- 2019, 2020, 2022, 2023, 2024, scientific committee EJCIM
- 2019, 2020, 2021, 2022, 2023, 2024 program committee Candar
- 2021, program committee CCGrid’21
- 2020, 2024 program committe MCU
- 2017, 2018, program committee AFCA
- 2016, program committee SOFSEM
- 2013-2014, program committee Automata
- 2013, program committee of the Conference on Algebraic Informatics CAI
- 2011, 2012, 2013 program committee Africacrypt
- 2009-2010-2011, program committee SAR-SSI
Conferences organized
- 2024, Journées Montoises d’Informatique Théorique
- 2024, Machines Computation Universality (MCU)
- 2024, Conference on Membrane Computing (CMC)
- 2022, Ecole jeunes chercheuses et chercheurs en informatique mathématique
- 2019, 2d Sophia cybersecurity school
- 2019, Ecole jeunes chercheurs et chercheuses en informatique mathématique
- 2018, Sophia Cybersecurity School
- 2012, Automata and JAC 2012
- 2009, FRAC days
- 2008, FRAC days
- 2007, FRAC days
- 2003, seminar of M. Le Bellac (INLN) «quantum principles»
- 2001, STACS 2002
- 2000, ECOOP 2000
- 1999, 2e telecommunications winter school, (ECOTEL)
- 1999, special day on quantum computing
- 1996, creator of the first AMI school ; which has become «Ecole Jeunes Chercheurs en Informatique Mathématique»
International collaborations
- 2011, invited researcher at Hiroshima Univ.
- 2010, collaboration with E. Goles, Univ. Adolfo Ibanez, Santiago
- 2008, K. Imai, Hiroshima Univ.
- 2005, Interlink project with Italy (ended)
Recent Students
- 2023–,Thomas Prévost, co-advised with O. Alibart, “Integration of QKD to a network security library”.
- 2021, Piotr Krasnowski, co-advised with J. Lebrun. Awarded First Prize of the doctoral school STIC for Computer Science.
- 2015, Simon Martiel, PhD thesis co-advised with P. Arrighi
- 2009, Marie Virat, PhD co-advised with A. Hirschowitz; “Courbes elliptiques sur un anneau et applications cryptographiques”
- 2008, X. Calcas, Master’s thesis “Etude des relations entre les automates cellulaires linéaires hybrides et les registre linéaires à décalage”
PhD committees
- 2024, B. Grégoire (HDR): Provable security of cryptographic primitives: from algorithms to assembly
- 2022, E. Gürpinar: Inférence d’inégalités d’information non classiques et leurs applications
- 2022, P-L. Cayrel (HDR): Contributions à la cryptographie basée sur les codes correcteurs d’erreurs
- 2022, M. El Laz: Provable Encryption Schemes for Distributed Systems
- 2021, P. Krasnowski: “Joint source-cryptographic-channel coding for real-time secured voice communications on voice channels”
- 2020, C. Baritel-Ruet: “Preuves formelles de la sécurité de standards cryptographiques”
- 2019, B. Bozdemir: “Privacy-preserving machine learning techniques”, évaluation à mi-parcours
- 2019, C. Stolze: “Types union, intersection, et dépendants dans le lambda-calcul explicitement typé”
- 2019, D. Vasilopoulos: “Reconciling Cloud Storage Functionalities with Security: Proofs of Storage with Data Reliability and Secure Deduplication”
- 2018, C. Van Rompay: “Multi-User Searchable Encryption”
- 2018, G. Dias da Fonseca (HDR): “Approximate Polytope Membership Queries and Applications”
- 2018, T. Rezk (HDR): “Secure Programming”
- 2017, N. El Mrabet (HDR): “Contributions à la cryptologie à base de couplages”
- 2017, M. Önen (HDR): “Security and privacy for emerging technologies”
- 2016, K. Balodis: “Unconventional finite automata and algorithms”
- 2016, P. Puzio: “Deduplication of encrypted data in cloud computing”
- 2015, M. Graziano: “Advances in modern malware and memory analysis”
- 2015, S. Martiel “Mathematical and algorithmical approaches of causal graph dynamics
- 2015, A. Gyrard: “Concevoir des applications Internet des objets sémantiques inter-domaine”
- 2013, A. Gyrard: “Une nouvelle approche pour combiner, enrichir et sécuriser les données M2M “, mid-term evaluation
- 2013, O. Yemen: “Application des codes cycliques tordus”
- 2012, K. Elkhiyaoui: “Security and privacy in RFID”
- 2012, S. Heraud: “Vérification semi-automatique de primitives cryptographiques”
- 2011, A. Borello: “Reconnaissance de langages en temps réel par des automates cellulaires avec contraintes”
- 2010, A. Shikfa: “Sécurité des communications opportunistes”
- 2009, N. El Mrabet: “Arithmétique des couplages, performance et résistance aux attaques par canaux cachés”
- 2009, M. Virat: “Courbes elliptiques sur un anneau et applications cryptographiques”
- 2008, N. Nobelis: “Une architerture pour le transfert électronique de documents”
- 2008, N. Bernard: “Non observabilité des communications à faible latence”
- 2007, V. Bernardi: “Lois de conservation sur automates cellulaires”
- 2006, L. Dicuangco: “On duadic codes and split group codes”
- 2005, A. Contes: “Une architecture de sécurité hiérarchique, adaptable et dynamique pour la grille”
- 1996, D.R. Vlasie: “Contribution au traitement des contraintes disjonctives et à l’étude de la complexité pratique des problèmes NP-complets”