Femmes de Sciences



Le projet « Femmes de Sciences » consiste en un cycle de conférences dont le but premier est de présenter aux étudiant(e)s des Classes Préparatoires du Lycée Chrestien de Troyes des femmes scientifiques ayant déjà un brillant parcours derrière elles, ou débutant une carrière prometteuse.

L’objectif poursuivi est double: Les conférences sont constituées de trois parties: Cette action bénéficie du soutien de l'Association Prépa Troyes, de Troyes Champagne Métropole, de la Région Grand Est, du Lycée Chrestien de Troyes.


Le jeudi 23 juin 2022 à 10h, au Lycée Chrestien de Troyes

Photographie d'Estelle Kuhn
Estelle Kuhn (site)

Directrice de Recherches, Institut National de Recherche pour l’Agriculture, l’Alimentation et l’Environnement

Modélisation et statistique pour l’amélioration des plantes (affiche)

Le changement climatique en cours affecte de nombreux domaines. L’agriculture va en particulier subir des bouleversements majeurs auxquels elle devra s’adapter. Elle peut aussi être un levier pour apporter des solutions innovantes aux nouvelles problématiques. L’une des notions clés qu’il est nécessaire de bien comprendre pour mieux appréhender ces questions est l’interaction entre la plante et son environnement. Comment les variétés cultivées actuellement vont s’adapter au changement climatique ? Peut-on identifier des leviers d’action biologiques afin de sélectionner les variétés les mieux adaptées ?

Dans cet exposé, j’expliquerai tout d’abord la notion d’interaction entre la plante et son environnement, puis comment les mathématiques, à travers la modélisation, les probabilités et les statistiques, peuvent fournir de nouveaux outils méthodologiques pour analyser ces interactions. Ces nouvelles méthodes issues d’un travail interdisciplinaire réalisé en lien étroit avec des biologistes, des généticiens, des physiologistes, viennent compléter les expériences traditionnelles réalisées au champ ou en plate-forme de phénotypage. Elles permettent par exemple d’identifier, à l’aide de modèles mécanistes de croissance de plante et d’outils statistiques adéquats, les processus biologiques clés qui sont à l’origine de la variabilité génotypique observée, ou encore de prédire le rendement ou la date de récolte. Elles peuvent également permettre d’adapter la conduite de culture mené par l’agriculteur sur le terrain, en identifiant les moyens d’actions pertinents.


Le jeudi 15 février 2018 à 10h, au Lycée Chrestien de Troyes

Photographie de Melissa Rossi
Mélissa Rossi (sitevidéo YouTubeintervention sur France Culture)

Doctorante, Thales - ENS Paris - ANSSI

Cryptographie post-quantique (afficheslides)

La cryptographie est une science à l’interface entre les mathématiques et l’informatique qui assure la sécurité des données numériques. Elle est cruciale pour protéger nos communications, nos identités, nos données bancaires ou médicales par exemple. Elle est présente partout autour de nous, dans nos ordinateurs, téléphones, cartes bleues, passeports, voitures ou objets connectés. Avec la tendance à ajouter de l’intelligence dans les objets du quotidien et le développement du cloud, il semble impossible d’imaginer un futur sans protections cryptographiques.

Pourtant, la cryptographie actuelle est menacée par l’arrivée possible des ordinateurs quantiques. Ces ordinateurs reposent sur des principes physiques différents des ordinateurs actuels et pourraient résoudre des problèmes considérés comme difficiles à l’heure actuelle. Un ordinateur quantique pourrait être utilisé pour décoder des informations secrètes en quelques heures, alors que cela prendrait des milliers d’années à un ordinateur classique. Même si ces ordinateurs n’existent pas pour l’instant, les avancées dans la recherche semblent s’accorder sur une arrivée proche. Et aujourd’hui, la sécurité informatique ne résisterait pas à la puissance des ordinateurs quantiques. Si une entité avait accès à un ordinateur de ce type, elle n'aurait plus aucune barrière cryptographique. Elle pourrait accéder à toutes nos données personnelles et plus grave, elle pourrait aussi accéder à des échanges de l’ordre de la sécurité nationale comme les échanges militaires par exemple.

Pour prévenir l’arrivée des ordinateurs quantiques, une branche de la cryptographie a été créée pour trouver des algorithmes résistants aux ordinateurs quantiques. Cela s’appelle la cryptographie post-quantique. Cette cryptographie revêt une telle importance stratégique que de nombreuses initiatives ont été lancées. La NSA a d'ailleurs annoncé encourager la transition vers la cryptographie post-quantique. Plusieurs projets Européens et internationaux ont été initiés pour stimuler la recherche dans ce domaine et une compétition internationale a été lancée.

C’est dans ce contexte effervescent que ma thèse a été lancée l’année dernière. Durant cette conférence, je vais présenter la cryptographie post-quantique en me focalisant surtout sur les enjeux mathématiques et informatiques. Je vais aussi présenter le monde de la recherche académique et industrielle en cryptologie et les différents métiers reliés à ce domaine.


Le mardi 21 novembre 2017 à 10h, au Lycée Chrestien de Troyes

Photographie de E. Veronica Belmega
E. Veronica Belmega (site)

Maître de conférences, ETIS / ENSEA - Université de Cergy-Pontoise - CNRS Inria

Introduction à la théorie des jeux non-coopératifs et ses applications aux communications sans fil (afficheslides)

La théorie des jeux est un domaine des mathématiques étudiant des interactions stratégiques entre des agents (appelés «joueurs») qui prennent des décisions (appelées «stratégies»), chacun conscient que le résultat de son propre choix (appelé «gain») dépend de celui des autres. En particulier, la théorie des jeux étudie la manière pour un «joueur» de maximiser ses «gains» individuels.

Dans cette présentation, une introduction à la théorie des jeux et à l'équilibre de Nash sera effectuée avec des illustrations des jeux classiques : chifoumi, dilemme du prisonnier, etc... Enfin, une application récente de la théorie jeux en communications sans fils sera illustrée.


Validation xhtml Validation css