Caroline Fontaine
Senior Researcher, CNRS
Mail: caroline.fontaine
Phone: +33 (0)1 81 87 54 38
Office: 2S54, Bâtiment ENS - Nord
Laboratoire Méthodes Formelles (LMF)
Université Paris-Saclay, CNRS, ENS Paris-Saclay
4 avenue des Sciences • 91190 Gif-sur-Yvette, France
Qui suis-je ?
Directrice de Recherche CNRS, j'ai été membre du LSV de septembre 2018 à décembre 2020, et suis actuellement membre du nouveau laboratoire LMF (Laboratoire Méthodes Formelles) créé le 1er janvier 2021.
Je suis également depuis le 1er juillet 2021 directrice du GDR Sécurité Informatique, dont j'ai co-animé le GT SDM de 2017 à 2020.
J'ai auparavant travaillé à Brest au Lab-STICC (2009-2018), à Rennes à l'IRISA (2005-2009), à Lille au LIFL (1999-2005), à Orsay au LRI (1998-1999) et à l'INRIA Rocquencourt (1995-1998).
Communautés
- Fully Homomorphic Encryption: implementation progresses and challenges --- Chiffrement homomorphe : une révolution en marche -- (Masterclass donnée au FIC, 22/01/2019, Lille)
- ACM IH&MMSec (3-5/07/2019, Paris)
- Journées Nationales du GDR Sécurité Informatique (12-14/06/2019, au CNAM, Paris)
- Journée protection des données (13/12/2018, au CEA Saclay, GDR Sécurité Informatique)-->
- Le GDR Securité Informatique, avec ses groupes de travail, ses événements, sa gazette, etc.
- liste de conférences en cryptologie
- liste de conférences en "privacy"
- Séminaire C2 (ex-CCA)
- Paris Crypto Days
- Séminaire crypto de Rennes
- challenge Alaska: steganalysis into the wild...
Thématiques de recherche
Je m'intéresse à de manière générale à la protection de l'information.
Protéger le droit d'auteur et le bon usage des données
(que ce soit dans des contextes économiques tels que les serveurs de distribution de contenus multimédia, ou dans des contextes de réseaux sociaux)
- amélioration de la robustesse et de la sécurité des techniques de tatouage numérique (digital watermarking) ;
- amélioration des codes anti-collusion de Tardos (active fingerpriting) ;
- élaboration de protocoles de distribution de contenus asymétriques compatibles avec les codes anti-collusion de Tardos.
Permettre et veiller au respect de la vie privée
(dans des contextes divers englobant l'externalisation des données et services dans le cloud, ou dans le cadre de la distribution de contenus multimédia)
- protocoles de distribution de contenus asymétriques compatibles avec les codes anti-collusion de Tards et intégrant des mécanismes de respect de la vie privée : conception, modélisation et formalisation de leur sécurité ;
- conception, amélioration et implémentation de techniques de chiffrement classiques ou homomorphes ;
- étude de l'utilisation des techniques de chiffrement fonctionnel dans le cadre de la classification de données chiffrées, et de la fuite d'information qui peut en découler.
Apporter des garanties/preuves de sécurité et de respect de la vie privée
tant au niveau des primitives que des protocoles qui les combinent : modélisation, automatisation de raisonnement, prise en compte d'attaquants quantiques, vérifiabilité de calcul mené avec des techniques de chiffrement homomorphes, etc.
Publications
Vous pouvez accéder à la liste complète de mes publications (exhaustive et maintenue manuellement), ainsi qu'à mon profil Google Scholar.
Doctorants
Current PhD students
- Marc Renard (2022-), Outils pour garantir l'intgrité des solutions de cybersécurité basées sur du chiffrement homomorphe, co-supervized with Renaud Sirdey and Oana Stan.
- Margot Catinaud (2023-), Preuve mécanisée de protocoles de vote électronique, co-supervized with Guillaume Scerri.
- Théo Vignon (2023-), Exploring the Limits of the CCSA Approach to Computational Security, co-supervized with Guillaume Scerri and Adrien Koutsos.
Former PhD students
- Vincent Bénony (2002-2006), Étude et conception de systèmes de chiffrement à flot dans le contexte d'architectures matérielles fortement contraintes, co-supervized with Jean-Marc Geib.
- Fuchun Xie (2007-2010), Tatouage sûr et robuste appliqué au traçage de documents multimédia, co-supervized with Teddy Furon
- Ana Charpentier (2008-2011), Tracing copies of multimedia documents with Tardos codes, co-supervized with Teddy Furon
- Morgan Barbier (2008-2011), Décodage en liste et application à la sécurité de l'information, co-supervized with Daniel Augot
- Simon Fau (2011-2016), Cryptocomputing systems, compilation and runtime, co-supervized with Guy Gogniat and Renaud Sirdey
- Soukayna Qarboua (2012-2016), Approche quaternaire des fonctions cryptographiques, fonctions booléennes et conjecture de Tu-Deng, co-supervized with Saïd El Hajji and Patrice Parraud
- Julien Lolive (2012-2016), Entrelacement des mécanismes d'identification et de respect de la vie privée pour la protection des contenus externalisés, co-supervized with Sébastien Gambs
- Vincent Migliore (2014-2017), Cybersécurité matérielle et conception de composants dédiés au calcul homomorphe, co-supervized with Guy Gogniat and Arnaud Tisserand
- Guillaume Bonnoron (2015-2018), A journey towards practical fully homomorphic encryption, co-supervized with Sylvain Lachartre and Jacques Foisil
- Damien Ligier (2014-2018), Functional encryption applied to privacy-preserving classification : practical use, performances and security, co-supervized with Renaud Sirdey and Sergiu Carpov
- Alexandre Gonzalvez (2016-2020), Affiner la déobfuscation symbolique et concrète de programmes protégés par des prédicats opaques, co-supervized with Fabien Dagnat
Projets collaboratifs
National
- BPI 2022 PQC, RESQUE project (2023-2026).
- AMI CMA Cybersécurité, TCE project (2023-2027).
- PEPR Cybersécurité, SVP project (2022-2028). Visit SVP web page here.
- Labex CominLabs, TYREX project (2017-2019). Visit TYREX web page here.
- FUI AAP-17, CRYPTOCOMP project -- crypto computing (2015-2018), partner. Visit CRYPTOCOMP web site here.
- Région Bretagne, EV-TRUST project
- Naval Systems Cyberdefense Chair project (2014-2020), coordinator for Telecom Bretagne. Visit Naval Systems Cyberdefense Chair web site here
- Labex CominLabs, POSEIDON project -- expression et déploiement de POlitiques de SEcurité Intégrées pour DONnées externalisées (2012-2015), coordinator. Visit POSEIDON web site here and access the final report presenting our results.
- FUI AAP-13, AUSTRAL project -- Architecture Universelle over the top Sécurisée de Télévision de Rattrapage, A la demande et Live (2012-2015), partner.
- RIAM, MEDIEVALS project -- Marquage et Embrouillage pour la DIffusion et les Echanges Vidéos et Audios Légalisés et Sécurisés (2007-2010), partner.
- RIAM, ESTIVALE project -- Echanges sécurisés pour le Transfert d'Informations Vidéo, en Accord avec la Législation et l'Économie (2006-2009), partner.
- ACI Sécurité Informatique, SERAC project -- SEcuRity of Ad-hoC networks (2004-2007), coordinator.
- RNRT, SDMO project -- Secure Diffusion of Music over mObiles (2003-2005), partner.
- AS CNRS Nouvelles méthodes de tatouage et de dissimulation de données pour des communications audiovisuelles sécurisées (2002), partner.
- ACI Cryptologie, CRYL project -- CRYptography at Lille (2000-2003), coordinator.
European
- H2020, SuperCloud (2015-2018), partner. Visit SUPERCLOUD web site here
- IST, Network of Excellence ECRYPT (2004-2008), partner.
- Telematics Application Programme of the European Union, Aquarelle project -- sharing Cultural Heritage through Multimedia Telematics (1996-1998), partner.
Découvrir la cryptologie...
Quelques sites pour jouer :
- Ars Cryptographica : une mine d'informations et d'applets
- dCODE : une mine autre mine d'informations et d'applets
- un site dédié au chiffrement de Vigenère
- Root Me : une plate-forme de défis à relever (crypto, stéganographie, hacking)
L'article relatant la cryptanalyse du livre de comptes des luthiers parisiens.
Quelques documents déclassifiés de la NSA sur la cryptanalyse de schémas historiques :
Les concours internationaux pour de nouveaux schémas :
- lien de synthèse présentant plusieurs de ces compétitions
- NIST AES (1997-2000)
- eSTREAM (2004-2012)
- NIST SHA-3 (2007-2012)
- CAESAR (2013-)
- NIST post-quantum (2017-)
Comment paramétrer correctement un schéma :
- Les standards et conseils du NIST (bureau des standards, USA)
- Les conseils de l'ANSSI (Agence Nationale de Sécurité des Systèmes d'Information, FR)
- keylength.com : une comparaison de diverses recommendations (USA, FR, D, etc)