Femmes de Sciences



Le projet « Femmes de Sciences » consiste en un cycle de conférences dont le but premier est de présenter aux étudiant(e)s des Classes Préparatoires du Lycée Chrestien de Troyes des femmes scientifiques ayant déjà un brillant parcours derrière elles, ou débutant une carrière prometteuse.

L’objectif poursuivi est double: Les conférences sont constituées de trois parties: Cette action bénéficie du soutien de l'Association Prépa Troyes, de Troyes Champagne Métropole, de la Région Grand Est, du Lycée Chrestien de Troyes.


Le jeudi 15 février 2018 à 10h, au Lycée Chrestien de Troyes

Photographie de Melissa Rossi
Mélissa Rossi (sitevidéo YouTubeintervention sur France Culture)

Doctorante, Thales - ENS Paris - ANSSI

Cryptographie post-quantique (afficheslides)

La cryptographie est une science à l’interface entre les mathématiques et l’informatique qui assure la sécurité des données numériques. Elle est cruciale pour protéger nos communications, nos identités, nos données bancaires ou médicales par exemple. Elle est présente partout autour de nous, dans nos ordinateurs, téléphones, cartes bleues, passeports, voitures ou objets connectés. Avec la tendance à ajouter de l’intelligence dans les objets du quotidien et le développement du cloud, il semble impossible d’imaginer un futur sans protections cryptographiques.

Pourtant, la cryptographie actuelle est menacée par l’arrivée possible des ordinateurs quantiques. Ces ordinateurs reposent sur des principes physiques différents des ordinateurs actuels et pourraient résoudre des problèmes considérés comme difficiles à l’heure actuelle. Un ordinateur quantique pourrait être utilisé pour décoder des informations secrètes en quelques heures, alors que cela prendrait des milliers d’années à un ordinateur classique. Même si ces ordinateurs n’existent pas pour l’instant, les avancées dans la recherche semblent s’accorder sur une arrivée proche. Et aujourd’hui, la sécurité informatique ne résisterait pas à la puissance des ordinateurs quantiques. Si une entité avait accès à un ordinateur de ce type, elle n'aurait plus aucune barrière cryptographique. Elle pourrait accéder à toutes nos données personnelles et plus grave, elle pourrait aussi accéder à des échanges de l’ordre de la sécurité nationale comme les échanges militaires par exemple.

Pour prévenir l’arrivée des ordinateurs quantiques, une branche de la cryptographie a été créée pour trouver des algorithmes résistants aux ordinateurs quantiques. Cela s’appelle la cryptographie post-quantique. Cette cryptographie revêt une telle importance stratégique que de nombreuses initiatives ont été lancées. La NSA a d'ailleurs annoncé encourager la transition vers la cryptographie post-quantique. Plusieurs projets Européens et internationaux ont été initiés pour stimuler la recherche dans ce domaine et une compétition internationale a été lancée.

C’est dans ce contexte effervescent que ma thèse a été lancée l’année dernière. Durant cette conférence, je vais présenter la cryptographie post-quantique en me focalisant surtout sur les enjeux mathématiques et informatiques. Je vais aussi présenter le monde de la recherche académique et industrielle en cryptologie et les différents métiers reliés à ce domaine.


Le mardi 21 novembre 2017 à 10h, au Lycée Chrestien de Troyes

Photographie de E. Veronica Belmega
E. Veronica Belmega (site)

Maître de conférences, ETIS / ENSEA - Université de Cergy-Pontoise - CNRS Inria

Introduction à la théorie des jeux non-coopératifs et ses applications aux communications sans fil (afficheslides)

La théorie des jeux est un domaine des mathématiques étudiant des interactions stratégiques entre des agents (appelés «joueurs») qui prennent des décisions (appelées «stratégies»), chacun conscient que le résultat de son propre choix (appelé «gain») dépend de celui des autres. En particulier, la théorie des jeux étudie la manière pour un «joueur» de maximiser ses «gains» individuels.

Dans cette présentation, une introduction à la théorie des jeux et à l'équilibre de Nash sera effectuée avec des illustrations des jeux classiques : chifoumi, dilemme du prisonnier, etc... Enfin, une application récente de la théorie jeux en communications sans fils sera illustrée.


Validation xhtml Validation css