Overview
One mandatory M2 module is the Research Project, which will start in late September with the presentation of the projects. The students are expected to read articles, set up a scientific approach and present their results by working with their advisor (an IP Paris teacher/researcher). Each week, an afternoon is dedcated to the project.
Milestones
- End of September: Project Presentation.
- Early October: Project Selection.
- End of October / Start of November: Presentation of an article.
- End of November / December: Project Summary; each student must present their subject, what they have already accomplished, and the work ahead.
- March: Project Defense; each student must present the results from their project.
Project Proposals
- Grégory Blanc, Houda Jmila and Nesrine Kaaniche - Privacy Side-Channel Attacks Against ML Systems
- Grégory Blanc, Houda Jmila and Thomas Robert - Towards Problem Space Adversaraial Traffic
- S. Canard - Comparison of Autenticated Key Agreement Protocols
- N. Kaaniche and M. Laurent - Le chiffrement cherchable autorisé - de la théorie à la pratique
- O. Levillain - L* Implementation in Rust
- Françoise Levy-dit-Vehel - Récupération confidentielle d'information avec vérification
- G. Menguy - Reverse Engineering: Black-box Deobfuscation
- G. Menguy - Reverse Engineering: Software Contract Inference
- G. Menguy - ROP Chain Synthesis
- G. Menguy - White-box Deobfuscation
- Matthieu Rambaud - Test sur le cloud d'un protocole distribué de type "blockchain"
- F. Recoules and S. Bardin - Automated Reasoning for Side-Channel Attacks and Fault Attacks
- F. Recoules and S. Bardin - Decompilation
- F. Recoules and S. Bardin - Efficient Symbolic Execution for Vulnerability Finding
- E. Totel - Provenance and Intrusion Detection Systems
List of 2022-2023 Proposals
For information, here are the proposals from last year.- A. Abdel-Rahman, O. Levillain - Collecte d’informations sur l’utilisation du DNS dans le respect de la vie privée
- G. Blanc, H. Jmila - Génération de trafic adverse malveillant, guidée par l’explicabilité
- N. Kaaniche, M. Laurent - Analyse et implémentation d’un schéma de signature post-quantique préservant la vie privée
- M. Laurent, N. Kaaniche et M. Naghmouchi - Une identité numérique tout terrain - le cas des réfugiés
- J. Leneutre et V. Malvone - Optimal defense strategies based on attack graphs, a game theory and formal verification approach
- F. Levy-dit-Vehel - Partage de fonction secrète et application à la maintenance sécurisée des données distantes
- O. Paul - Atteinte à l'équité dans le protocole TCP
- L. Sauvage - Apprentissage profond pour la cybersécurité embarquée
- L. Sauvage - Attaques par injection de faute multiple : modélisation et protection
- E. Totel - Génération de graphes de causalité pour suivre des attaques
- S. Zacchiroli - Mapping open source vulnerabilities to version control system histories