Caroline Fontaine

Senior Researcher, CNRS

Mail: caroline.fontaineREMOVE@lmf.cnrs.fr
Phone: +33 (0)1 81 87 00 0054 38
Office: 2S54, Bâtiment ENS - Nord  

Laboratoire Méthodes Formelles (LMF)
Université Paris-Saclay, CNRS, ENS Paris-Saclay
4 avenue des Sciences • 91190 Gif-sur-Yvette, France

Qui suis-je ?

Directrice de Recherche CNRS, j'ai été membre du LSV de septembre 2018 à décembre 2020, et suis actuellement membre du nouveau laboratoire LMF (Laboratoire Méthodes Formelles) créé le 1er janvier 2021.

Je suis également depuis le 1er juillet 2021 directrice du GDR Sécurité Informatique, dont j'ai co-animé le GT SDM de 2017 à 2020.

J'ai auparavant travaillé à Brest au Lab-STICC (2009-2018), à Rennes à l'IRISA (2005-2009), à Lille au LIFL (1999-2005), à Orsay au LRI (1998-1999) et à l'INRIA Rocquencourt (1995-1998).

Communautés

Thématiques de recherche

Je m'intéresse à de manière générale à la protection de l'information.

Protéger le droit d'auteur et le bon usage des données

(que ce soit dans des contextes économiques tels que les serveurs de distribution de contenus multimédia, ou dans des contextes de réseaux sociaux)

  • amélioration de la robustesse et de la sécurité des techniques de tatouage numérique (digital watermarking) ;
  • amélioration des codes anti-collusion de Tardos (active fingerpriting) ;
  • élaboration de protocoles de distribution de contenus asymétriques compatibles avec les codes anti-collusion de Tardos.

Permettre et veiller au respect de la vie privée

(dans des contextes divers englobant l'externalisation des données et services dans le cloud, ou dans le cadre de la distribution de contenus multimédia)

  • protocoles de distribution de contenus asymétriques compatibles avec les codes anti-collusion de Tards et intégrant des mécanismes de respect de la vie privée : conception, modélisation et formalisation de leur sécurité ;
  • conception, amélioration et implémentation de techniques de chiffrement classiques ou homomorphes ;
  • étude de l'utilisation des techniques de chiffrement fonctionnel dans le cadre de la classification de données chiffrées, et de la fuite d'information qui peut en découler.

Apporter des garanties/preuves de sécurité et de respect de la vie privée

tant au niveau des primitives que des protocoles qui les combinent : modélisation, automatisation de raisonnement, prise en compte d'attaquants quantiques, vérifiabilité de calcul mené avec des techniques de chiffrement homomorphes, etc.

Publications

Vous pouvez accéder à la liste complète de mes publications (exhaustive et maintenue manuellement), ainsi qu'à mon profil Google Scholar.

Doctorants

Current PhD students
  • Marc Renard (2022-), Outils pour garantir l'intgrité des solutions de cybersécurité basées sur du chiffrement homomorphe, co-supervized with Renaud Sirdey and Oana Stan.
  • Margot Catinaud (2023-), Preuve mécanisée de protocoles de vote électronique, co-supervized with Guillaume Scerri.
  • Théo Vignon (2023-), Exploring the Limits of the CCSA Approach to Computational Security, co-supervized with Guillaume Scerri and Adrien Koutsos.
Former PhD students

Projets collaboratifs

National
  • BPI 2022 PQC, RESQUE project (2023-2026).  
  • AMI CMA Cybersécurité, TCE project (2023-2027).  
  • PEPR Cybersécurité, SVP project (2022-2028). Visit SVP web page here.  
  • Labex CominLabs, TYREX project (2017-2019). Visit TYREX web page here.  
  • FUI AAP-17, CRYPTOCOMP project -- crypto computing (2015-2018), partner. Visit CRYPTOCOMP web site here.  
  • Région Bretagne, EV-TRUST project  
  • Naval Systems Cyberdefense Chair project (2014-2020), coordinator for Telecom Bretagne. Visit Naval Systems Cyberdefense Chair web site here
  • Labex CominLabs, POSEIDON project -- expression et déploiement de POlitiques de SEcurité Intégrées pour DONnées externalisées (2012-2015), coordinator. Visit POSEIDON web site here and access the final report presenting our results.  
  • FUI AAP-13, AUSTRAL project -- Architecture Universelle over the top Sécurisée de Télévision de Rattrapage, A la demande et Live (2012-2015), partner.  
  • RIAM, MEDIEVALS project -- Marquage et Embrouillage pour la DIffusion et les Echanges Vidéos et Audios Légalisés et Sécurisés (2007-2010), partner.  
  • RIAM, ESTIVALE project -- Echanges sécurisés pour le Transfert d'Informations Vidéo, en Accord avec la Législation et l'Économie (2006-2009), partner.  
  • ACI Sécurité Informatique, SERAC project -- SEcuRity of Ad-hoC networks (2004-2007), coordinator.  
  • RNRT, SDMO project -- Secure Diffusion of Music over mObiles (2003-2005), partner.
  • AS CNRS Nouvelles méthodes de tatouage et de dissimulation de données pour des communications audiovisuelles sécurisées (2002), partner.  
  • ACI Cryptologie, CRYL project -- CRYptography at Lille (2000-2003), coordinator.
European
  • H2020, SuperCloud (2015-2018), partner. Visit SUPERCLOUD web site here  
  • IST, Network of Excellence ECRYPT (2004-2008), partner.  
  • Telematics Application Programme of the European Union, Aquarelle project -- sharing Cultural Heritage through Multimedia Telematics (1996-1998), partner.

Découvrir la cryptologie...

Quelques sites pour jouer :
  • Ars Cryptographica : une mine d'informations et d'applets
  • dCODE : une mine autre mine d'informations et d'applets
  • un site dédié au chiffrement de Vigenère
  • Root Me : une plate-forme de défis à relever (crypto, stéganographie, hacking)

L'article relatant la cryptanalyse du livre de comptes des luthiers parisiens.

Quelques documents déclassifiés de la NSA sur la cryptanalyse de schémas historiques :
Les concours internationaux pour de nouveaux schémas :
Comment paramétrer correctement un schéma :