| [ Lundi ] [ Mardi ] [ Mercredi ] [ Jeudi ] [ Vendredi ]
 Voir le programme de Crypto'Puces 2013
 Vous êtes invités à faire parvenir à l'adresse crypto.puces@math.cnrs.frvos propositions d'exposés, présentations, communications,...
 (slides en pdf disponibles après la rencontre)
 
 
| 16h30 | Départ du car affrété Crypto'Puces de la gare routière de Toulon (située à côté de la gare SNCF de Toulon, à gauche en sortant) vers la Tour-Fondue |  
| 17h15 | Arrivée du car affrété Crypto'Puces à la Tour-Fondue |  
| 17h30 | Départ de la vedette affrétée Crypto'Puces pour Porquerolles |  
| 18h00 | Arrivée à Porquerolles |  
| 18h15 | Accueil |  
| 19h30 | Dîner |  
| 09h30 | Introduction, programme et objectifs Pierre BARTHELEMY, I2M, CNRS, 30 minutes
 |  
| 10h00 | L’algorithme de Montgomery pour la multiplication modulaire avec une architecture systolique Amine MRABET, Université Paris 8, 30 minutes
 |  
| 10h30 | Pause café |  
| 11h00 | Sur les algorithmes de multiplication dans les corps finis par interpolation sur des courbes algébriques Stéphane BALLET, I2M, Université Aix-Marseille, 45 minutes
 |  
| 11h45 | Attaques par collision en pratique Ibrahima DIOP, ST Microelectronics, 30 minutes
 |  
| 12h15 | Déjeuner |  
| 15h00 | Présentation de la SATT Sud-Est Philippe SPIGA et Franck ORSATTI, SATT Sud-Est, 45 minutes
 |  
| 15h45 | Pause, 15 minutes |  
| 16h00 | Carte, puce et logiciel, quarante ans de relations … Pierre PARADINAS, CNAM Paris, 45 minutes
 |  
| 16h45 | Injection électromagnétique de fautes sur FPGA : caractérisation & contre-mesure
 Laurent SAUVAGE, Telecom ParisTech / Secure-IC, 30 minutes
 |  
| 17h15 | Compilation pour la composition de protections logicielles pour les systèmes embarqués Thierno BARRY, CEA-LIST, ENSM.SE, 30 minutes
 |  
| 17h45 | Fin de la journée |  
| 19h30 | Dîner |  
| 09h30 | Memory-saving computation of the pairing final exponentiation on BN curves Loubna GHAMMAM, IRMAR, Univ. Rennes 1 / Univ. de Monastir, 30 minutes
 |  
| 10h00 | Implémentation matérielle de nouvelles approches de calcul de l'exponentiation finale des couplages sur les courbes BN Anissa SGHAIER, Faculté des Sciences de Monastir, 30 minutes
 |  
| 10h30 | Pause café |  
| 11h00 
 | Une implémentation sécurisée de la multiplication sur les courbes elliptiques Franck RONDEPIERRE, Oberthur Technologies, 45 minutes
 |  
| 11h45 | Inefficacité des contre-mesures par masquage de point pour les couplages Nadia EL MRABET, LIASD, Université Paris 8 / SAS - CMP - EMSE, 30 minutes
 |  
| 12h15 | Déjeuner |  
| 14h00
 15h00
 
 16h30
 17h00
 | Départ vers le sémaphore de PorquerollesDébut de la visite du sémaphore de Porquerolles
 présentation des systèmes Spationav et AIS
 Fin de la visite du sémaphore de Porquerolles
 Dégustation-vente, Les Vergers de Porquerolles, Ferme Notre-Dame
 |  
| 18h00 | Fin de la journée |  
| 19h30 | Dîner |  
| 09h30 | La non-linéarité des fonctions booléennes François RODIER, I2M, CNRS, 30 minutes
 |  
| 10h00 | Présentation de la Direction de la Recherche et de la Valorisation (DRV) de l'AMU Lionel LEBLANC, Aix-Marseille Université, 30 minutes
 |  
| 10h30 | Pause café |  
| 11h00 | Complexité et approximation de l'optimisation et de la vérification dans les processus de décision markoviens Richard LASSAIGNE, Université Paris-Diderot, 45 minutes
 |  
| 11h45 | Présentation de l’AMIES Frédéric RICHARD, AMIES, 30 minutes
 |  
| 12h15 | Déjeuner |  
| 15h00 | Présentation du groupe Gemalto Pierre GIRARD, Gemalto, 45 minutes
 |  
| 15h45 | Pause, 15 minutes |  
| 16h00 | Les Secure Elements dans le Cloud, ou le Web des objets cryptographiques selon RACS. Chimère ou paradigme de rupture ? Quelles perspectives industrielles ? Pascal URIEN, Telecom ParisTech, 45 minutes
 |  
| 16h45 | Présentation de l’ANSSI Sarah de HARO, ANSSI, 45 minutes
 |  
| 17h30 | Fin de la journée |  
| 19h30 | Dîner |  
| 09h30 | SecBus: protecting the content of external memories in embedded systems, hardware aspect Salaheddine OUAARAB, Telecom ParisTech, 30 minutes
 |  
| 10h00 | Testing the reliability of a true random numbers generator at run time Florian CAULLERY, I2M, Université Aix-Marseille, 30 minutes
 |  
| 10h30 | Pause café |  
| 11h00 | Presentation of HINT project / study of a parity check based fault-detection countermeasure for the AES key schedule Julien FRANCQ, Cassidian, 45 minutes
 |  
| 11h45 | Authenticated encryption on FPGAs from the reconfigurable to the static part Karim ABDELLATIF, ARMINES/ENSME, 30 minutes
 |  
| 12h15 | Déjeuner |  
| 13h00 | Départ de l'IGESA |  
| 13h30 | Départ de la vedette affrétée Crypto'Puces vers la Tour-Fondue |  
| 14h00 | Départ du car affrété Crypto'Puces de la Tour-Fondue vers la gare SNCF de Toulon |  |