Serge Vaudenay

{{#ifeq:||Un article de Ziki, l'encyclopédie libre.|Une page de Ziki, l'encyclopédie libre.}}

Modèle:Admissibilité à vérifier {{#invoke:Bandeau|ébauche}} Modèle:Infobox Biographie2 Serge Vaudenay, né le Modèle:Date à Saint-Maur-des-Fossés, est un cryptologue français, directeur de la section des systèmes de communication au sein de l'École polytechnique fédérale de Lausanne<ref>Modèle:Lien web</ref>.

Biographie

Serge Vaudenay est un ancien élève du professeur Robillard (lycée Champlain de Chennevières-sur-Marne) et de l'École normale supérieure de la rue d'Ulm (promotion 1989) et agrégé de mathématiques. Il a commencé sa thèse en 1991, sous la direction de Jacques Stern, et sur le thème de la sécurité des primitives cryptographiques (dans un contexte symétrique)<ref>Modèle:Lien web</ref>. Il obtient son doctorat en informatique à l'Université Paris 7 en 1995. Chercheur au CNRS jusqu'en 1999, année où il obtient son habilitation à diriger des recherches, il devient le directeur du Laboratoire de sécurité et de cryptographique (LASEC) à l'École polytechnique fédérale de Lausanne<ref>Modèle:Lien web</ref>.

Auteur de nombreux articles de cryptanalyse et concepteur d'algorithmes de chiffrement dont FOX, il est plus connu pour son attaque sur le standard TLS/SSL qui a obligé les concepteurs du standard TLS à effectuer une mise à jour critique. Il a également découvert des faiblesses<ref>Modèle:Lien web</ref> dans plusieurs algorithmes comme Blowfish et E0, le chiffrement utilisé par le protocole Bluetooth<ref>Modèle:Article</ref>.

En décembre 2010, il publie, aux éditions Presses polytechniques et universitaires romandes, un ouvrage, intitulé: La Fracture Cryptographique<ref>Modèle:Lien web.</ref>.

Swisscovid

En Modèle:Date-, avec Martin Vuagnoux il publie une analyse critique de l'application de recherche de contacts SwissCovid et des cas de cyberattaques<ref>Modèle:Lien web.</ref>,<ref>Modèle:Lien web</ref>. Les auteurs relèvent notamment le fait qu'elle repose fortement sur le système de notification d'exposition de Google et Apple qui est intégré aux systèmes d'exploitation Android et iOS, et dont le code source n'est pas publié<ref>Modèle:Lien web</ref>,<ref>Modèle:Lien web</ref>. Selon eux, cela remettrait en question le caractère open source de l'application, et ils notent que le collectif dp3t dont font partie les concepteurs de l'application a demandé à Google et Apple de publier leur code<ref>Modèle:Article</ref>. Ils s'intéressent également aux failles de sécurité de l'application, relevant notamment qu'une tierce personne pourrait tracer les déplacements d'un téléphone utilisant l'application au moyen de senseurs bluetooth disséminés sur son chemin, par exemple dans un bâtiment<ref>Modèle:Lien web</ref>. Une autre attaque possible consisterait à copier des identifiants émis par des téléphones de personnes susceptibles d'être malades (par exemple dans un hôpital), et de reproduire ces identifiants pour recevoir une notification d'exposition à la Covid-19 et bénéficier illégitimement d'une quarantaine (congé payé, examen repousséModèle:Etc). Enfin, les auteurs critiquent la description officielle de l'application et de ses fonctionnalités ainsi que l'adéquation de ses bases légales avec son fonctionnement effectif<ref name=":2">Modèle:Article.</ref>.

Bibliographie

Références

Modèle:Références

Voir aussi

Articles connexes

Liens externes

Modèle:Portail