8 results on '"Standaert, François-Xavier"'
Search Results
2. Transparents mais corruptibles: les algorithmes au défi des comportements « adversariaux » dans le domaine journalistique.
- Author
-
Descampe, Antonin and Standaert, François-Xavier
- Abstract
Copyright of Cahiers du Journalisme is the property of University of Ottawa Press and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
- Full Text
- View/download PDF
3. Transparents mais corruptibles : les algorithmes au défi des comportements « adversariaux » dans le domaine journalistique
- Author
-
Descampe, Antonin, Standaert, François-Xavier, UCL - SSH/ILC/PCOM - Pôle de recherche en communication, and UCL - SST/ICTM/ELEN - Pôle en ingénierie électrique
- Abstract
Dans le domaine du journalisme computationnel, l’automatisation de la production de l’information invite à s’interroger sur la pertinence des décisions automatiques et les moyens de la garantir. Cette « responsabilité algorithmique » est souvent ramenée à une question de transparence, garantissant qu’un algorithme a été conçu de manière conforme à l’intention affichée. Deux études de cas impliquant une catégorisation automatique d’articles de presse montrent pourtant que la transparence n’est pas suffisante : des exemples « adversariaux » sont en mesure de détourner un algorithme de son comportement attendu. Ce constat appelle à inclure dans l’évaluation de la performance d’un algorithme la robustesse face à d’éventuels comportements « adversariaux ». Les difficultés techniques posées par cette robustesse plaident notamment pour une implication accrue des journalistes comme garants des décisions automatiques.
- Published
- 2021
4. Romain Poussier - Evalutation d'Attaques par Canaux Cachés : Template VS Machine Learning
- Author
-
Romain, Poussier, Standaert, François-Xavier, Liran, Lerman, Bastien, Fanny, and Bastien, Fanny
- Subjects
[MATH.MATH-IT] Mathematics [math]/Information Theory [math.IT] ,machine learning ,canaux cachés ,coding and cryptography days 2014 ,journées codage et cryptographie 2014 ,grenoble ,template ,évalutation ,[MATH] Mathematics [math] ,attaques - Abstract
Evalutation d'Attaques par Canaux Cachés : Template VS Machine Learning
- Published
- 2014
5. Carte MoBIB:un bon exemple de mauvaise mise en œuvre
- Author
-
STANDAERT, François-Xavier, KOEUNE, François, Dumortier, Franck, and Rouvroy, Antoinette
- Published
- 2010
6. Reconnaissance de codes de sécurité à partir d'images volées
- Author
-
Leblanc, Nicolas, UCL - Ecole polytechnique de Louvain, De Vleeschouwer, Christophe, and Standaert, François-Xavier
- Subjects
Réflexion ,Image processing ,Sécurité ,Smartphone - Abstract
Les smartphones sont presque omniprésents au quotidien et les possibilités qu'ils offrent sont de plus en plus variées. L'importance des données accessibles pose question quant à la manière dont elles sont sécurisées. Fréquemment, un simple code de sécurité permet de déverrouiller un téléphone et d'atteindre l'essentiel de ces données. Un utilisateur aura tendance à cacher son écran lorsqu'il tape son code, sans se rendre compte qu'il est exposé malgré cette précaution. L'objectif de ce travail est de proposer une méthode de reconnaissance de codes de sécurité à partir d'images volées. Les images volées sont capturées par le smartphone de l'attaquant. L'algorithme permet d'identifier le code saisi grâce aux reflets de l'écran dans les verres de lunettes de soleil. La méthode est essentiellement basée sur des outils de traitement d'images. Ce travail commence par une présentation des principales méthodes récentes d'identification de données à partir d'images volées. Ensuite, il continue en abordant les notions théoriques et les outils de traitement d'images utilisés. Par après, la méthode ainsi que les algorithmes implémentés sont détaillés. Pour finir, nous présentons les résultats obtenus dans le cas d'images isolées et de vidéos, à partir d'ensembles de données spécialement acquises pour ce travail. Master [120] : ingénieur civil électricien, Université catholique de Louvain, 2017
- Published
- 2017
7. Quantification de l'anonymat dans les bases de données
- Author
-
Werner, Jolan, Romainville, Sandrine, UCL - Ecole polytechnique de Louvain, Standaert, François-Xavier, and Blondel, Vincent
- Subjects
base de données ,information perçue ,Caracterisation ,perceived information ,Information ,location privacy ,caractérisation ,success rate ,taux de succès ,Data bases ,anonymat - Abstract
Avec le nombre grandissant de bases de données contenant maintes informations sur maints individus, les questions de la vie privée et de l'anonymat reviennent souvent aujourd'hui. Les firmes doivent d'ailleurs de plus en plus répondre à des critères visant à garder une certaine sécurité, un certain anonymat dans leurs bases de données. Il semble donc nécessaire d'avoir une estimation de l'information disponible au travers de ces données, notamment au travers de celles concernant la localisation. Pour ce faire nous utiliserons les métriques de l'information perçue et du taux de succès nous permettant de quantifier le niveau de location privacy via la caractérisation des utilisateurs. Nous tenterons de répondre à la question de savoir combien de données sur les utilisateurs sont nécessaires pour pouvoir en faire une bonne caractérisation et à quel point cette caractérisation permet d'identifier l'utilisateur qui a généré les données. Ces quantificateurs se servant de probabilités à posteriori, nous pourrons comparer plusieurs outils permettant d'en obtenir, à savoir le modèle par noyau, le modèle discret et celui par maximisation d'espérance ainsi que des méthodes permettant d'obtenir directement des pseudo-probabilités, telles que la méthode des K plus proches voisins et celle des arbres des décision. Différentes techniques de défense telles que l'agrégation de l'espace et le bruitage de données seront également testées afin d'essayer d'augmenter la location privacy. Les données utilisées seront premièrement des données simulées d'utilisateurs se trouvant dans l'espace à $2$ dimensions et deuxièmement des données réelles d'utilisateurs présents sur la côte Est des Etats-Unis. Les résultats montrent que tous les outils d'analyse que nous considérons comme méthode d'attaque donnent une information perçue élevée dans les données simulées et surtout que le taux de succès atteint est très souvent maximal. Les données réelles n'offriront pas plus de location privacy et les résultats obtenus sur celles-ci semblent rester aussi convaincants que ceux des données simulées. Les moyens de défense permettent toutefois d'augmenter ce niveau de location privacy mais pas de façon miraculeuse à moins bien sûr d'altérer énormément les données. Au vu de ces résultats il semble évident que la réponse à notre question est malheureusement celle redoutée: oui, les données permettent bien trop facilement à un attaquant quelconque d'obtenir des informations privées quant aux individus se retrouvant dans une base de données de géolocalisation. Master [120] : ingénieur civil en mathématiques appliquées, Université catholique de Louvain, 2017
- Published
- 2017
8. Protection des algorithmes cryptographiques embarqués
- Author
-
RENNER, Soline, Institut de Mathématiques de Bordeaux (IMB), Université Bordeaux Segalen - Bordeaux 2-Université Sciences et Technologies - Bordeaux 1-Université de Bordeaux (UB)-Institut Polytechnique de Bordeaux (Bordeaux INP)-Centre National de la Recherche Scientifique (CNRS), Université de Bordeaux, Gilles Zémor, Guilhem Castagnos, François-Xavier Standaert [Président], Louis Goubin [Rapporteur], Philippe Gaborit [Rapporteur], Christophe Giraud, Zémor, Gilles, Castagnos, Guilhem, Giraud, Christophe, Standaert, François-Xavier, Goubin, Louis, and Gaborit, Philippe
- Subjects
Schémas de partage de secret ,Linear codes ,[INFO.INFO-CR]Computer Science [cs]/Cryptography and Security [cs.CR] ,Codes linéaires ,[MATH.MATH-GM]Mathematics [math]/General Mathematics [math.GM] ,Attaques par canaux cachés ,Side-channel attacks ,Secret sharing schemes - Abstract
Since the late 90s, the implementation of cryptosystems on smart card faces two kinds of attacks : side-channel attacks and fault injection attacks. Countermeasures are then developed and validated by considering a well-defined attacker model. This thesis focuses on the protection of symmetric cryptosystems against side-channel attacks. Specifically, we are interested in masking countermeasures in order to tackle high-order attacks for which an attacker is capable of targeting t intermediate values. After recalling the analogy between masking countermeasures and secret sharing schemes, the construction of secret sharing schemes from linear codes introduced by James L. Massey in 1993 is presented.By adapting this construction together with tools from the field of Multi-Party Computation, we propose a generic masking countermeasure resistant to high-order attacks. Furthermore, depending on the cryptosystem to protect, this solution optimizes the cost of the countermeasure by selecting the most appropriate code. In this context, we propose two countermeasures to implement the AES cryptosystem. The first is based on a family of evaluation codes similar to the Reed Solomon code used in the secret sharing scheme of Shamir. The second considers the family of self-dual and self-orthogonal codes generated by a matrix defined over GF(2) or GF(4). These two alternatives are more effective than masking countermeasures from 2011 based on Shamir's secret sharing scheme. Moreover, for t=1, the second solution is competitive with usual solutions.; Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux grandes catégories d'attaques : les attaques par canaux cachés et les attaques par injection de fautes. Pour s'en prémunir, des contre-mesures sont élaborées, puis validées en considérant un modèle d'attaquant bien défini. Les travaux réalisés dans cette thèse se concentrent sur la protection des cryptosystèmes symétriques contre les attaques par canaux cachés. Plus précisément, on s'intéresse aux contre-mesures de masquage permettant de se prémunir des attaques statistiques d'ordre supérieur pour lesquelles un attaquant est capable de cibler t valeurs intermédiaires. Après avoir rappelé l'analogie entre les contre-mesures de masquage et les schémas de partage de secret, on présente la construction des schémas de partage de secret à partir de codes linéaires, introduite par James L. Massey en 1993. En adaptant cette construction et des outils issus du calcul multi-parties, on propose une méthode générique de contre-mesure de masquage résistante aux attaques statistiques d'ordre supérieur. De plus, en fonction des cryptosystèmes à protéger et donc des opérations à effectuer, cette solution permet d'optimiserle coût induit par les contre-mesures en sélectionnant les codes les plus adéquats. Dans cette optique, on propose deux contre-mesures de masquage pour implanter le cryptosystème AES. La première est basée sur une famille de code d'évaluation proche de celle utilisée pour le schéma de partage de secret de Shamir, tandis que la seconde considéré la famille des codes auto-duaux et faiblement auto-duaux ayant leur matrice génératrice à coefficient sur F2 ou F4. Ces deux alternatives se révèlent plus efficaces que les contremesures de masquage publiées en 2011 et basées sur le schéma de partage de secret de Shamir. De plus la seconde s'avère compétitive pour t=1 comparée aux solutions usuelles.
- Published
- 2014
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.