Pôle Scientifique AM2I - Automatique, Mathématiques, Informatique et leurs Interactions Programme 2013-2017 - Université de Lorraine

 
Pôle Scientifique AM2I - Automatique, Mathématiques, Informatique et leurs Interactions Programme 2013-2017 - Université de Lorraine
Pôle Scientifique AM2I
Automatique, Mathématiques,
Informatique et leurs Interactions

Programme 2013-2017

En partenariat avec :
Pôle Scientifique AM2I - Automatique, Mathématiques, Informatique et leurs Interactions Programme 2013-2017 - Université de Lorraine
SOMMAIRE
    Page 2 : Présentation du pôle scientifique AM2I
    Page 3 : Éditorial
    Page 4 : Recherches amont
    Page 8 : Modélisation, simulation et contrôle des systèmes
    Page 12 : Cyber-­sécurité et sûreté des systèmes
    Page 16 : Sciences et technologies du numérique pour la biologie, la santé et l’autonomie
    Page 18 : Traitement automatique des langues et des connaissances
    Page 21 : Formations, bibliothèque de mathématiques et conférences
    Page 22 : Les laboratoires du pôle scientifique AM2I

        LE PÔLE AM2I EN BREF
    Effectifs                                                        Données annuelles
    •   425 enseignants-chercheurs répartis dans 6 laboratoires de   •   9,3 M€ de budget
        recherche et 1 fédération de recherche                       •   6,5 M€ de contrats
    •   75 chercheurs permanents                                     •   75 thèses soutenues
    •   70 administratifs & techniques                               •   450 articles en revues
    •   260 doctorants                                               •   570 communications en conférences internationales
    •   50 post-doctorants
    •   5 ERC et 3 IUF

    Le pôle scientifique Automatique, Mathématiques, Informatique et leurs Interactions (AM2I) de l’Université de Lor-
    raine regroupe près de 880 personnes réparties au sein de six laboratoires, dont trois unités mixtes de recherche:
    CRAN (CNRS & UL), IECL (CNRS & UL) et LORIA (CNRS, Inria & UL), regroupées au sein de la Fédération de
    recherche Charles Hermite. Trois équipes d’accueil appartiennent également au pôle scientifique AM2I : LCOMS
    (UL), LITA (UL) et LGIPM (ENIM et UL). Les 500 chercheurs et enseignants-chercheurs sont appuyés par près de
    70 personnels administratifs et techniques et forment 260 doctorants. Des post-doctorants, des personnels contrac-
    tuels et des stagiaires sont également accueillis au sein de ces unités.

             Les travaux de recherche portent autant sur des aspects amont des mathématiques pures ou appliquées
    et des sciences du numérique (informatique, automatique, traitement du signal) que sur des aspects interdiscipli-
    naires : modélisation, simulation et contrôle des systèmes dynamiques ; sécurité et sûreté des systèmes informati-
    sés ; mathématiques et sciences du numérique pour la biologie et la santé; ingénierie des langues et des connais-
    sances… Ces interactions qui se font naturellement avec les autres pôles scientifiques au sein de l’Université de
    Lorraine et avec des partenaires tels que le CHU, l’Institut de Cancérologie de Lorraine, l’ENIM, ICN Business
    School ou l’ENS d’Architecture de Nancy, ont vocation à se renforcer. Les travaux en partenariat sont également
    nombreux au niveau international et avec le milieu socio-économique, les domaines d’application de ces sciences
    transverses étant nombreux.

2
Pôle Scientifique AM2I - Automatique, Mathématiques, Informatique et leurs Interactions Programme 2013-2017 - Université de Lorraine
ÉDITORIAL

          L’avancée des connaissances dans le domaine des mathématiques et des sciences du numérique est le
fait des chercheurs et enseignants-chercheurs regroupés en Lorraine, au sein du pôle scientifique Automatique,
Mathématiques, Informatique et leurs Interactions de l’Université de Lorraine. Le programme de recherche 2013-
2017, dont cette plaquette veut donner une vision synthétique, est issu des projets scientifiques proposés par les
six laboratoires de recherche du pôle et a fait l’objet de réflexions partagées avec Inria et le CNRS, à travers ses
instituts en charge des mathématiques (INSMI) et des sciences de l’information (INS2I).

         Soutenues par l’État et les collectivités territoriales, les activités de recherche sont conduites sur le territoire
lorrain, principalement à Nancy et Metz, mais aussi à Épinal, Saint-Dié et Longwy.

        L’objectif principal, pour ces acteurs de la recherche publique, est de faire progresser les connaissances.
Les chercheurs s’attaquent ainsi à des questions encore ou-
vertes en mathématiques fondamentales, en géométrie, en
théorie des nombres, en probabilités, en informatique théo-
rique ou bien encore en théorie du contrôle. Établir de nou-
veaux théorèmes, développer de nouvelles méthodes, conce-
voir de nouveaux algorithmes sont autant d’ambitions qui
visent à faire progresser la modélisation mathématique ou
numérique, la conception et la simulation numérique, le traite-
ment de données et d’informations.

        En complément de leurs travaux aux frontières de
la connaissance, les chercheurs vont également imaginer et
permettre de nouveaux usages, ou améliorer ceux existants,
grâce aux sciences du numérique et ainsi ouvrir la porte à des
innovations. Dans ce contexte, quatre thématiques sont parti-
culièrement mises en avant :

         • modélisation, simulation et contrôle des systèmes ;
         • sciences et technologies du numérique pour la biolo-
gie, la santé et l’autonomie ;
         • cyber-sécurité et sûreté de fonctionnement ;
         • traitement automatique des langues et des connaissances.

         Les interactions avec les autres pôles scientifiques sont nombreuses et touchent des domaines variés :
cancérologie, neurosciences et autonomie, humanités numériques, fabrication additive, efficacité énergétique, mo-
délisation en géosciences, traitement de signaux de microscopie et de spectroscopie...

         Outre la formation doctorale, avec 75 thèses soutenues par an, les enseignants-chercheurs et les cher-
cheurs contribuent également à la formation des étudiants dans les programmes de licences, de masters, de DUT
et de formations d’ingénieurs. Certaines de ces formations ont un caractère international marqué notamment à
travers le programme Erasmus Mundus.

         Les activités des chercheurs ont permis de créer de nombreux emplois en Lorraine grâce aux contrats de
recherche. Près de 880 personnes contribuent ainsi directement à ces travaux ou les appuient par leur soutien
administratif et technique. De nombreux résultats ont été récompensés par des prix et d’éminents chercheurs sont
membres de l’Institut Universitaire de France (IUF) ou sont soutenus au travers du programme d’excellence du
conseil européen de la recherche (ERC grants).

									                                                                       Alain Richard,
									                                                                       Directeur du pôle scientifique AM2I,
									                                                                       Université de Lorraine

                                                                                                                                3
Pôle Scientifique AM2I - Automatique, Mathématiques, Informatique et leurs Interactions Programme 2013-2017 - Université de Lorraine
Recherches amont
    Les chercheurs lorrains contribuent à l’accroissement et à la diffusion des connaissances en
    mathématiques et en sciences du numérique. Leurs principales orientations vont de l’analyse
    mathématique et de la géométrie à la visualisation et au traitement de données, en passant par
    l’optimisation, l’apprentissage statistique, les systèmes distribués en réseaux et les méthodes
    formelles.

    Méthodes formelles et lo- où des aspects comme la sûreté, la
    gique                     sécurité, la vie privée, la fiabilité sont                  Une synthèse de protocole
                                                vitaux.                                 pour la connaissance
       Comment s’assurer qu’un pro-
    gramme informatique fonctionne               Publications                              Hans Van Ditmarsch a décro-
    correctement ? Si l’on peut tolérer                                                 ché un financement du conseil
    des «bugs» dans un jeu vidéo par                V. Cheval, V. Cortier et A. Plet:   européen de la recherche (ERC)
    exemple, il n’en est pas de même             Lengths may break privacy - or         dans le cadre de son projet sur
    pour les programmes régissant le             how to check for equivalences          la synthèse de protocole épisté-
    fonctionnement d’un pacemaker ou             with length. Computer Aided Veri-      mique.
    d’un avion.                                  fication, LNCS vol. 8044, 2013.
       Les         méthodes        formelles                                                Cela consiste à définir des pro-
    désignent des langages et des                   Y. Chevalier et M. Rusinowit-       tocoles qui visent à garantir des
    techniques permettant de raisonner           ch: Decidability of equivalence        propriétés sûres et qu’elles rem-
    rigoureusement sur les programmes            of symbolic derivations. Journal       plissent en même temps le devoir
    informatiques. Elles reposent sur            of Automated Reasoning, vol. 48        d’informer. Les propriétés de sécu-
    des fondements mathématiques et              (2), 2012.                             rité et d’information concernent
    logiques.                                                                           plusieurs domaines d’études.
                                                    D. Larchey-Wendling et D. Gal-
       Il s’agit, d’une part, d’exprimer for-
                                                 miche : Non-deterministic phase
    mellement les propriétés attendues                                                     Par exemple, en médecine, il est
                                                 semantics and the undecidability
    des programmes ou systèmes logi-                                                    important qu’un patient ait accès
                                                 of boolean BI. ACM Transactions
    ciels (correction partielle ou totale,                                              à ses données médicales mais il
                                                 on Computational Logic, vol. 14,
    bon typage, exclusion mutuelle,                                                     est fondamental que ces informa-
                                                 (1), 2013.
    contrôle d’accès), et d’autre part,                                                 tions restent confidentielles. De
    de modéliser la partie critique du              D. Déharbe, P. Fontaine, Y.         la même manière, dans les jeux
    système. Les modèles formels ainsi           Guyot et L. Voisin : SMT solvers       comme le bridge, il convient de
    conçus peuvent alors être analysés           for Rodin. ABZ- Third Int. Conf.       construire des systèmes signa-
    par des techniques logiques comme            on Abstract State Machines, vol.       lisés pour que le message soit
    la démonstration, la recherche de            7316 LNCS Springer, 2012.              intelligible pour le partenaire mais
    preuves, le calcul de points-fixes, le                                              pas pour l’adversaire.
    typage.                                         B. Charron-Bost, H. Debrat, et
       Des environnements logiciels,             S. Merz : Formal verification of
                                                                                           Il s’agit donc de définir une
    comprenant des éditeurs de                   consensus algorithms tolerating
                                                                                        manière de modéliser l’informa-
    modèles formels, des outils de véri-         malicious faults. 13th Int. Symp.
                                                                                        tion.
    fication, de validation, de traduction       Stabilization, Safety, and Security
    vers des langages de programma-              of Distributed Systems, vol. 6976
    tion, facilitent l’usage des méthodes        of LNCS Springer, 2011.
    formelles. Parmi les succès, la
    méthode B a été développée pour                 H. Cirstea, C. Kirchner, R.
    assurer l’adéquation d’un système            Kopetz et P-E. Moreau : Anti-
    logiciel de contrôle ferroviaire (ligne      patterns for rule-based lan-
    14 du Métro de Paris) à un cahier            guages. J. Symb. Comput., vol 45
    des charges ; elle a aussi permis            (5), 2010.
    de rationaliser le développement de            D. Méry et N. K. Singh : Formal
    tels systèmes critiques en permet-           specification of medical systems
    tant des gains de productivité dans          by proof-based refinement. ACM
    les études qui ont suivi.                    Trans. Embedded Comput. Syst.,
       Plus généralement, l’analyse for-         vol 12 (1) 2013.
    melle de programmes contribue à
    accroître la confiance dans le déve-
    loppement de systèmes critiques                                                         Illustration d’un pace-maker

4
Pôle Scientifique AM2I - Automatique, Mathématiques, Informatique et leurs Interactions Programme 2013-2017 - Université de Lorraine
Géométrie et visualisa-                                                                Ce domaine de recherche entre-
tion, analyse et théorie des              Publications                             tient des liens avec les chercheurs
                                                                                   en physique et en informatique théo-
nombres                                                                            riques.
                                             R. De la Bretèche et G. Tenen-
    La recherche en mathématiques         baum : Entiers friables : inégalité          Enfin, dans le domaine des sta-
en Lorraine se place dans une             de Turán-Kubilius et applications.       tistiques, les travaux concernent
longue et riche tradition. Ainsi, la      Invent. Math., vol. 159 (3), 2005.       plusieurs aspects :
première médaille Fields française                                                     - en apprentissage statistique,
a été obtenue en 1950 par Laurent            F. Campana : Orbifoldes géo-          nous nous intéressons plus par-
Schwartz, alors enseignant-cher-          métriques spéciales et classifica-       ticulièrement aux problèmes de
cheur à Nancy. C’est également à          tion biméromorphe des variétés           discrimination et de régression. Les
Nancy que se trouvait le secrétariat      kählériennes compactes. J. Inst.         applications les plus importantes
du groupe Bourbaki pendant sa             Math. Jussieu, vol. 10 (4), 2011.        concernent la segmentation de

                                                                                                                          Recherches amont
période la plus productive, entre                                                  séquences biologiques, la modélisa-
1935 et 1968. Les travaux fondateurs         L. Dupont, D. Lazard, S. Lazard       tion des réseaux de gènes en bio-
de ce groupe constituent un point de      et S. Petitjean : Near-optimal           logie moléculaire et la modélisation
référence dans le développement           parameterization of the intersec-        de données discrètes spatio-tempo-
des mathématiques fondamentales           tion of quadrics: I. the generic         relles comportant une grande pro-
au niveau national et mondial. Les        algorithm. Journal of Symbolic           portion de zéros ;
travaux actuels en mathématiques          Computation, vol. 43 (3), 2008.              - en analyse de données tournées
fondamentales concernent :                                                         vers les applications en biologie et
    - des questions d’analyse (har-                                                en santé, les thématiques appro-
monique ou complexe) ainsi que                                                     fondies portent sur l’estimation et
de théorie analytique et probabiliste                                              l’identification de systèmes biolo-
des nombres ;                                                                      giques complexes, sur le transport
    - des questions de géométrie                                                   de lumière dans les tissus biolo-
complexe, différentielle, arithmé-                                                 giques, sur des modèles novateurs
tique, non-commutative ainsi que                                                   de croissance de tumeur ou encore
sur les groupes algébriques.                                                       la détermination du score de survie
    Ces travaux en géométrie fon-                                                  des patients atteints d’insuffisance
damentale se prolongent dans le                                                    cardiaque.
domaine de l’informatique. Ainsi,
pour représenter des objets géo-                                                    Publications
métriques complexes, nous travail-         Des distinctions pour les
lons à la conception et à la mise         mathématiques lorraines                      P. Chassaing et J. Mairesse : A
en œuvre d’algorithmes exacts et
                                                                                    non-ergodic probabilistic cellular
efficaces pour les mathématiques,
                                             Frédéric Campana, professeur           automaton with a unique inva-
la physique et la chimie. Nos tra-
                                          à l’Université de Lorraine s’est vu       riant measure. Stochastic Pro-
vaux en géométrie discrète vont
                                          remettre le prix Jaffé par l’Institut     cesses and their Applications, vol.
permettre de répondre à des ques-
                                          de France en 2008 pour ses tra-           121(11), 2011
tions d’analyse, de détection et de
                                          vaux sur la géométrie des variétés
reconnaissance de formes dans les                                                     O. Garet et R. Marchand :
                                          complexes et il est, depuis 2011,
images numériques. L’informatique                                                   Asymptotic shape for the contact
                                          membre de l’Institut Universitaire
graphique vise à développer de                                                      process in random environment.
                                          de France.
nouvelles méthodes pour transfor-                                                   The Annals of Applied Probability,
                                             Tout comme l’a été Mihai Paun,
mer et optimiser les représentations                                                vol. 22 (4), 2012
                                          sur des thématiques similaires
géométriques. Les nouveaux algo-
                                          jusqu’à son départ en Corée.                F. Lauer et Y. Guermeur :
rithmes proposés permettent ainsi
de faire progresser la conception                                                   MSVMpack: a multi-class sup-
d’objets par voie additive (impri-       Probabilités, statistiques et              port vector machine package.
mante 3D), de rendre réaliste les                                                   The Journal of Machine Learning
                                         apprentissage
interactions de la lumière avec les                                                 Research, vol. 2, 2011
formes ou bien encore de visualiser         Les travaux visent à faire progres-
des objets géologiques 3D.               ser les connaissances et leurs appli-          O.Collignon,        J.M.Monnez,
    Les travaux fondamentaux en          cations dans trois domaines. Dans          Pierre Vallois et al, «Discriminant
théorie des nombres se prolongent        celui du calcul stochastique, il s’agit    analyses of peanut allergy seve-
par des développements algorith-         de modéliser aussi bien des mar-           rity scores», Journal of Applied
miques, par exemple pour la factori-     chés financiers que des systèmes           Statistics, vol. 38 (9), 2011
sation d’entiers ou le calcul arithmé-   écologiques.
                                                                                       X. Bardina, D. Bascompte, C.
tique par ordinateur.                       Celui des probabilités discrètes
                                                                                    Rovira et S. Tindel : An analysis
                                         s’intéresse aux cartes planaires
                                                                                    of a stochastic model for bacte-
                                         (graphes finis), aux systèmes de
                                                                                    riophage systems. Mathematical
                                         particules en interaction et aux auto-
                                                                                    Biosciences, vol. 241 (1), 2013
                                         mates cellulaires.

                                                                                                                          5
Pôle Scientifique AM2I - Automatique, Mathématiques, Informatique et leurs Interactions Programme 2013-2017 - Université de Lorraine
Recherches amont

    Optimisation,     recherche                des approches fondées sur des
    opérationnelle et graphes                  techniques de modélisation et de
                                               simulation combinées aux outils de            W. Trabelsi, C. Sauvey et N.
       Dans les domaines de l’optimi-          la recherche opérationnelle ainsi          Sauer : Heuristics and metaheuris-
    sation et de la recherche opéra-           qu’à ceux des mathématiques finan-         tics for mixed blocking constraints
    tionnelle, nous développons des            cières pour résoudre des problèmes         flowshop scheduling problems,
    outils théoriques et algorithmiques        liés à la maintenance et à la fiabilité́   Computers       and     Operations
    pour la modélisation et la résolution      des systèmes, à la logistique, à la        Research, vol. 39 (11), 2012.
    des problèmes issus de nombreux            production de biens et de services.
    domaines d’application comme la                                                          N. Rezg, S. Dellagi, et A. Khatab
                                               Ainsi, pour l’ordonnancement de
    gestion de production, le transport                                                   : Joint Optimization of Maintenance
                                               systèmes ou pour le dimension-
    ou la logistique, l’apprentissage et                                                  and Production Policies, Wiley-
                                               nement de lots sont intégrées des
    la fouille de données, le traitement                                                  ISTE, 2014.
                                               contraintes relatives aux environne-
    de signaux ou d’images, le contrôle        ments de production et au transport.         F.V. Fomin et D. Kratsch : Exact
    optimal, la robotique …                                                               exponential algorithms, Springer,
                                                                                          2010.
       Nous avons ainsi plus particuliè-
    rement conduit des travaux pion-
                                                  Le prix Robert Faure en
                                                                                             M. Geist et B. Scherrer : Off-po-
    niers en optimisation non convexe           recherche opérationnelle                  licy Learning with Eligibility Traces:
    et en optimisation globale (continue/                                                 A Survey. Journal of Machine Lear-
    combinatoire) avec la création de              Nathalie Sauer et Imed                 ning Research, vol. 15, Jan. 2014.
    la programmation DC et DCA. Ces             Kacem , tous deux professeurs
    fondements théoriques et algorith-          à l’Université de Lorraine ont été
    miques de référence sont utilisés           récompensé par la remise du prix          Systèmes distribués,                 ré-
    avec succès partout dans le monde           Robert Faure pour leurs contribu-
    pour des applications en biologie,
                                                                                          seaux et génie logiciel
                                                tions originales dans le domaine
    en finance et pour les systèmes de          de l’aide à la décision et de la
    communication. En optimisation de           recherche opérationnelle.                    Aujourd’hui, les ordinateurs, les
    forme, c’est la meilleure géométrie                                                   objets connectés, fixes ou mobiles,
    pour un critère quantitatif donné                                                     et les utilisateurs reliés en réseaux
    (portance ou traînée d’une aile,                                                      forment des systèmes complexes,
    écho d’un avion furtif ...) qui est         Publications                              dynamiques et de large échelle
    recherchée. En croisant des idées                                                     ce qui pose des problèmes de
    issues de l’intelligence artificielle et       T. Pham Dinh et H.A. Le Thi :          recherche inédits sur la conception,
    de l’optimisation par programmation         Recent advances in DC Program-            l’architecture et l’optimisation des
    dynamique, nous avons proposé               ming and DCA. Trans. on Compu-            réseaux.       Cela induit également
    des algorithmes pour résoudre des           tationnal Collective Intelligence,        des questions sur la modélisation
    problèmes de prise de décision              vol. 13, 2014.                            et l’utilisation efficace de ressources
    séquentielle dans l’incertain en                                                      hétérogènes et distribuées ainsi que
    s’appuyant sur le formalisme des               A. Henrot et M. Pierre : Varia-        sur la façon d’y développer des ser-
    processus de décision markoviens..          tion et optimisation de forme.            vices et des applications sûrs. Les
                                                Springer, 2005.                           algorithmes de prise de décision ou
        En recherche opérationnelle, les                                                  d’optimisation déjà évoqués précé-
    travaux méthodologiques portent                I. Kacem et V. Th. Paschos :           demment, doivent être adaptés pour
    sur l’optimisation combinatoire et          Weighted completion time mini-            prendre en compte les informations
    l’approximation pour les problèmes          mization on a single-machine              issues des objets connectés, par
    NP-complets au sens de la théorie           with a fixed non-availability inter-      exemple pour la gestion optimale de
    de la complexité et sur les algo-           val: differential approximability.        la production ou de la consomma-
    rithmes en théorie des graphes.             Discrete Optimization, vol.10 (1)         tion d’énergie.
        En lien direct avec le monde            2013.                                        Nos travaux de recherche portent
    industriel, nous proposons des                 L. Alfandari, A. Nagih, A. Pla-        plus spécifiquement sur :
    solutions efficaces et pertinentes          teau et J. Sadki : Hybrid column             - le développement de nouveaux
    pour résoudre des problèmes d’op-           generation for large-size covering        protocoles et services de l’internet
    timisation et d’aide à la décision qui      integer programs: application to          du futur, de réseaux de capteurs ou
    se posent aux différents niveaux            transportation planning. Compu-           de réseaux embarqués ;
    de la chaîne logistique et dans le          ters & Operations Research, vol.             - la maîtrise et l’utilisation efficace
    domaine des transports. Plus par-           40(8), 2013.                              des infrastructures de calcul à haute
    ticulièrement, nous développons                                                       performance et de cloud et sur la

6
Pôle Scientifique AM2I - Automatique, Mathématiques, Informatique et leurs Interactions Programme 2013-2017 - Université de Lorraine
Signal, image et réalité aug-
                                           mentée                                     Publications
                                              En traitement du signal, les               A. Toutios, S. Ouni et Y. Laprie
                                           travaux concernent d’une part, le          : Estimating the control parame-
                                           traitement de la parole et, d’autre        ters of an articulatory model from
                                           part, le traitement des signaux mul-       electromagnetic       articulograph

                                                                                                                             Recherches amont
                                           tidimensionnels où les problèmes           data. The Journal of the Acous-
                                           traités sont relatifs à la résolution      tical Society of America, vol. 129
                                           de problèmes inverses (déconvolu-          (5), 2011.
                                           tion, séparation de sources, analyse
                                           spectrale, traitement d’antenne).             S. Henrot, C. Soussen, M.
                                           Ces méthodes sont appliquées à             Dossot et D. Brie : Does deblur-
                                           l’analyse et à l’interprétation des        ring improve geometrical hypers-
                                           phénomènes acoustiques, phy-               pectral unmixing ? IEEE Trans.
                                           siques, chimiques, biologiques et          on Image Processing, vol. 23 (3),
                                           géologiques. Elles reposent sur l’ob-      2014.
                                           servation d’expériences multi-para-
                                           mètriques au moyen de différents              F. Sur, N. Noury et M-O. Ber-
                                           instruments de mesure (fluores-            ger : An A Contrario Model for
                                           cence, infra-rouge, Raman, RMN,            matching interest points under
                                           microscopie de force atomique,             geometric      and     photometric
                                           microscopie hyperspectrale, cyto-          constraints. SIAM Journal on Ima-
 Publications                                                                         ging Sciences, vol. 6 (4), 2013.
                                           métrie, antenne acoustique). Dans
                                           le domaine de la parole, l’objectif est       G. Simon, M-O. Berger : Inte-
    M. Barrere, R. Badonnel et O.          le traitement automatique du signal
 Festor : Vulnerability assessment                                                    ractive Building and Augmenta-
                                           afin d’en extraire le sens, ainsi que      tion of Piecewise Planar Envi-
 in autonomic networks and ser-            d’analyser et de renforcer sa struc-
 vices: A survey. IEEE Commu-                                                         ronments Using the Intersection
                                           ture acoustique. Pour avancer dans         Lines. Visual Computer, vol 27
 nication Surveys and Tutorials,           le domaine des interfaces vocales, il
 2013.                                                                                (9), 2011.
                                           est ainsi nécessaire de s’intéresser
    S. Kubler, J. Robert, J-P.             à l’analyse, à la perception et à la
 Georges et E. Rondeau : Dual              reconnaissance automatique de la
                                           parole.                                   portent sur le calcul de point de vue
 path communications over multi-                                                     en temps réel, la modélisation 3D et
 ple spanning trees for networked             Dans le domaine de la vision
                                           par ordinateur, l’accent est mis sur      la fusion d’informations.
 control systems. Engineering
 Applications of Artificial Intelli-       les applications de réalité augmen-
 gence, vol. 25 (7), 2012.                 tée qui permettent à un utilisateur
                                           d’améliorer la compréhension d’un
    T. Buchert, L. Nussbaum et J.          environnement donné comme l’as-
 Gustedt : Methods for Emulation           sistance à un geste médical ou la
 of Multi-Core CPU Performance.            visualisation de patrimoines cultu-
 IEEE 13th Int. Conf. on High Per-         rels. Les problèmes à résoudre
 formance Computing and Com-
 munications (HPCC), 2011

conception de méthodes d’ingénierie
et de composition sûre de services
collaboratifs.
    Les domaines d’applications
concernés sont l’internet du futur, les
villes intelligentes, les réseaux de
distribution d’électricité (smart grid),
les systèmes de transport ou de pro-
duction, et les lanceurs spatiaux…

                                                                                                                              7
Pôle Scientifique AM2I - Automatique, Mathématiques, Informatique et leurs Interactions Programme 2013-2017 - Université de Lorraine
Modélisation, simulation et contrôle
    des systèmes
    La mise au point d’outils numériques de modélisation, de simulation et de contrôle s’appuie sur
    une synergie entre mathématiciens, informaticiens et automaticiens. Formaliser un système réel
    sous forme mathématique, déterminer les lois permettant de le contrôler au cours du temps,
    transcrire cette formalisation sous forme informatique doivent conduire à des innovations
    industrielles significatives.
    Introduction                                  •     exploiter   les    systèmes     Modélisation numérique et
                                               de production en temps réel. En          conception d’objets
       Les sciences et technologies du         sidérurgie, le laminage de l’acier
    numérique prennent une place de            nécessite un contrôle en temps réel
    plus en plus importante dans les           de différents facteurs. Celui-ci vise       La modélisation par éléments finis
    processus d’exploitation et de pro-        notamment à éviter les dysfonction-      est omniprésente pour le traitement
    duction industriels. Ceci s’illustre par   nements provoquant des arrêts de         numérique de systèmes existants.
    exemple par l’augmentation consi-          la chaîne de production et donc une      Rares toutefois sont les modèles
    dérable de la part de leur impact éco-     augmentation des coûts de produc-        académiques assez flexibles pour
    nomique dans différentes «chaînes          tion ;                                   être utilisés dans l’industrie. Les
    de valeur». Nos laboratoires du pôle          •     optimiser la production : le    laboratoires lorrains ont une forte
    scientifique contribuent à la modéli-      contrôle optimal d’un laminoir, visant   expertise sur les maillages dyna-
    sation mathématique et numérique           à garantir la qualité de l’acier peut    miques pour la simulation de fluides
    de systèmes et de processus variés,        être réalisé par un calculateur, dont    3D. La bonne résolution de ces pro-
    allant de l’exploitation de forages        le programme est élaboré à l’aide        blèmes passe par des aspects diffi-
    pétroliers, au contrôle de processus       d’une modélisation mathématique          ciles en géométrie algorithmique. Un
    sidérurgiques en passant par la pro-       poussée. Dans l’industrie pétrolière,    algorithme de génération de mail-
    pagation d’ondes. Les techniques           la production des puits de pétrole       lage qui a donné lieu à deux brevets,
    de modélisation mathématique et            dépend d’un grand nombre de para-        a été développé et a fait l’objet d’une
    numérique ont le potentiel de réduire      mètres. La simulation numérique          action de transfert industriel. Actuel-
    les coûts de développement et d’ex-        d’écoulements permet d’optimiser         lement, des applications dédiées
    ploitation de tout un ensemble de          ces paramètres en analysant fine-        à l’exploration pétrolière, en parte-
    processus industriels. Elles doivent       ment leur influence et les consé-        nariat avec le consortium GOCAD
    garantir la qualité des produits fabri-    quences de leurs interactions ;          regroupant les principales entre-
    qués et réduire la consommation               •     prévenir les pannes : en        prises pétrolières, sont en cours de
    d’énergie ainsi que l’impact environ-      simulant l’évolution à long terme        développement. Ces travaux visent
    nemental.                                  d’un système, il est possible de         à proposer des maillages dyna-
                                               mieux comprendre son processus           miques adaptés à la modélisation
       Les objets industriels et les           de vieillissement et ainsi gérer sa      du comportement de fluides dans
    chaînes de production de l’usine de        maintenance et contribuer à sa sûre-     les champs pétroliers. Le souhait de
    demain sont constitués de grands           té de fonctionnement.                    disposer d’un maillage robuste, tolé-
    ensembles de systèmes complexes                                                     rant les erreurs de mesures expé-
    interconnectés, dont la compréhen-                                                  rimentales, soulève des problèmes
    sion et la maîtrise constituent de                                                  théoriques difficiles (diagrammes de
    véritables défis scientifiques et tech-
    niques. Dans ce contexte de haute
    technologie, particulièrement com-
    pétitif, la simulation et le contrôle
    numérique représentent un avan-
    tage stratégique de premier plan,
    et ce à tous les stades (conception,
    exploitation, maintenance) du pro-
    cessus industriel, en permettant de :
       •      réduire les coûts de concep-
    tion. Par exemple, la simulation
    numérique ou la conception d’objets
    3D permettent de réduire les coûts
    par rapport à la réalisation de proto-
    types « physiques » ; la conception
    de maillages à base de carrés qui
    permet de faire des crash-test vir-
    tuels ;

8
Pôle Scientifique AM2I - Automatique, Mathématiques, Informatique et leurs Interactions Programme 2013-2017 - Université de Lorraine
Systèmes cyberphysiques
Voronoï de segments et non plus de
points), et nécessite un développe-                  Le virtuel pour la fabrica-            Publications
ment de code pointu.                              tion d’objets de la vie cou-                 Y. Boubendir, X. Antoine et
    La fabrication additive (impri-               rante                                     C. Geuzaine : A Quasi-Opti-
mantes 3D) est une technologie                                                              mal non-overlapping domain
récente permettant la conception                     Sylvain Lefebvre a obtenu un           decomposition algorithm for the
d’objets personnalisés. Bien au-delà              financement du conseil européen           Helmholtz equation. Journal of
de la création de simples gadgets, il             de la recherche (ERC) dans le             Computational Physics, vol. 231
est question ici de créer des objets              cadre de son projet “ShapeForge”          (2), 2012.
soumis à des contraintes techniques               portant sur la fabrication d’ob-
précises, rendant notamment pos-                                                                G. Croce, A. Henrot et G.
                                                  jets de la vie courante à partir
sible une utilisation industrielle. La                                                      Pisante : An isoperimetric inequa-
                                                  d’exemples.
Lorraine dispose d’une conjonction                                                          lity for a nonlinear eigenvalue pro-
de compétences sur les diverses                                                             blem. Annales de l’IHP, Analyse
                                                    Ces méthodes tirent parti d’al-
facettes de ce sujet : élaboration                gorithmes capables de générer             non-linéaire, vol. 29, (1), 2012.
de matériaux, modélisation et pilo-               des textures qui ressemblent à un
tage machine, développement et                    échantillon donné, et de les repro-
utilisation de nouvelles imprimantes.             duire à grande échelle.
«Fabriquer» avec ces imprimantes à
filaments en utilisant des matériaux                 Partant du constat que les
nouveaux (métalliques, magné-                     imprimantes 3D permettent à
tiques, verriers ou dissolubles par               tout un chacun de fabriquer des
exemple) pose des défis significatifs.            objets très simplement, l’idée de
                                                  Sylvain Lefebvre est de conce-
   Afin de conférer à la pièce les pro-           voir les méthodes algorithmiques
priétés voulues, l’interaction avec le            pour créer automatiquement de
logiciel est primordiale, tout comme              nouveaux objets respectant un
la capacité à apporter les modifica-              style.
tions nécessaires à l’imprimante.
L’utilisation de plusieurs matériaux                 Nous devrions pouvoir utiliser
sur une même pièce imprimée sera                  ces objets dans la vie de tous les
en particulier considérée. Il s’agit              jours (exemples : une tasse, un
d’un avantage majeur de la tech-                  support de téléphone, un objet
nologie à filaments, actuellement                 décoratif). Ce nouveau pont entre
peu exploité en raison de limitations             le virtuel et le réel devrait avoir
logicielles et d’incompatibilités entre           un impact important sur nos vies
matériaux. Les développements                     quotidiennes.
futurs permettront d’aborder d’autres
techniques comme le frittage laser
en y intéressant des partenaires
industriels.

Quelques contrats de recherche représentatifs
                       PROJETS                                          PARTENAIRES                      FINANCEURS
High BRID : Hybridisation de méthodes numériques stan-          IECL, Université de Liège           Fondation EADS
dards et de l’analyse microlocale pour la diffraction acous-
tique et électromagnétique à haute fréquence.
VORPALINE : logiciel de maillage utilisant de la modélisation   LORIA                               European Research Council
3D (images de synthèse, simulation...)                                                              (ERC)

ShapeForge : modélisation à partir d’exemples pour l’impres-    LORIA                               European Research Council
sion 3D                                                                                             (ERC)
Modélisation, simulation, contrôle et surveillance de proces-   ArcelorMittal, CRAN                 ArcelorMittal, Région Lorraine,
sus sidérurgique                                                                                    ANRT
IPPON : Identification pour les Problèmes de Propagation        ONERA-Toulouse, IECL                Fondation Recherche Aéronau-
d’ONdes                                                                                             tique Espace

                                                                                                                                        9
Pôle Scientifique AM2I - Automatique, Mathématiques, Informatique et leurs Interactions Programme 2013-2017 - Université de Lorraine
Modélisation, simulation et contrôle
     des systèmes
                                            Publications                               Les mathématiciens
                                               S. Lefebvre et J. Hergel : Clean
                                                                                    modélisent les interactions
                                            color : improving multi-filament 3D     fluide-structure en obser-
                                            prints. Computer Graphics Forum         vant la nage des poissons
                                            (EUROGRAPHICS), 2014
                                                                                       Marius Tucsnak a été nommé
                                              B. Lévy et Y. Liu : Lp centroidal
                                                                                    membre de l’IUF en janvier 2013
                                            Voronoi tesselation and its appli-
        «Goodshape», optimiser                                                      pour ses travaux sur le contrôle
                                            cations. ACM Transactions on
                                                                                    et l’observation des systèmes
     l’échantillonnage                      Graphics, vol. 29 (4), 2010.
                                                                                    gouvernés par des équations
                                                                                    aux dérivées partielles, d’une
        Bruno Lévy a obtenu un finan-                                               part, et l’analyse, la simulation
     cement du conseil européen de
                                           Modélisation mathématique
                                                                                    et le contrôle des interactions
     la recherche (ERC) dans le cadre      et simulation numérique
                                                                                    fluide-structure d’autre part.
     de son projet “GoodShape” por-           Les équations aux dérivées par-
     tant sur la modélisation 3D par       tielles (EDP) fournissent un cadre           Il s’agit des domaines com-
     échantillonnage.                      théorique solide et un langage suffi-    portant des questions d’un grand
                                           samment riche pour décrire de nom-       intérêt pour les mathématiciens,
        La modélisation d’objets 3D        breux phénomènes. Par exemple,           permettant également d’interagir
     par ordinateur est le fondement       la modélisation mathématique et          avec d’autres domaines scien-
     des images de synthèse, bien sûr,     la simulation numérique associée         tifiques comme la biologie, la
     mais également de certains types      doivent permettre de comprendre          mécanique ou l’automatique.
     de simulations numériques, que        les phénomènes vibratoires directs
     ce soit pour les calculs aérodyna-    et inverses. Ces derniers ont des            À titre d’exemple, la modélisa-
     miques des avions, les recherches     applications en acoustique, en élec-     tion et l’analyse mathématique de
     en chimie ou les modélisations du     tromagnétisme, en physique des           l’interaction d’un fluide visqueux
     sous-sol pour l’industrie pétro-      plasmas et sur la matière conden-        avec un solide permettent de
     lière. La première étape consiste     sée à très basse température.            mieux comprendre la nage des
     à échantillonner l’objet, à savoir                                             organismes aquatiques ou de
     distribuer sur l’objet un ensemble        Le développement de codes de         commander des robots nageurs.
     de points de la manière la plus       simulation en 3D, garantissant des
     homogène possible.                    performances en termes de robus-
                                           tesse, de précision et de temps de
         Grâce à une représentation        calcul se montrera utile pour de
     optimisée d’objets 3D par ordi-       nombreuses applications : impri-
     nateur (optimisation de l’échan-      mante 3D, dimensionnement des
     tillonnage), capable de s’adapter     systèmes thermiques, thermofor-
     au cours du temps, Bruno Lévy         mage du verre ... La vocation de tels
     compte bien améliorer la précision    codes est de simuler, de prédire le
     des simulations numériques par        comportement des matériaux et de
     le développement d’autres algo-       déterminer des lois de commande.
     rithmes avec d’autres méthodes            Ces codes de simulation pourront
     d’optimisation numérique.             être exploités sur le mésocentre de     Contrôle et pilotage
                                           calcul haute-performance qui devrait
        Les retombées concernent le        être déployé en Lorraine. Pour maî-        Les algorithmes de contrôle-com-
     graphisme par ordinateur et cer-      triser ces ressources, les dimension-   mande permettent d’imposer l’évo-
     tains des domaines qui mettent à      ner correctement lors de l’acquisi-     lution temporelle des variables d’un
     profit la simulation numérique.       tion et leur assurer une polyvalence    système dynamique, la vitesse
        L’échantillonnage est 10 à 100     souvent primordiale, des recherches     d’un véhicule ou la trajectoire d’un
     fois plus rapide et le résultat est   sont également menées autour            robot par exemple, afin d’obtenir un
     beaucoup plus précis. D’ores et       d’une grille de calcul nationale.       comportement souhaité. Les théma-
     déjà, cela permet d’échantillon-      Celle-ci fédère une communauté          tiques de recherche, fortement pré-
     ner des objets bien plus grands       d’utilisateurs large et active.         sentes en Lorraine, portent sur diffé-
     et d’aborder des problèmes plus                                               rents développements théoriques ou
     complexes.                                                                    méthodologiques.

10
Systèmes cyberphysiques
   Le contrôle de systèmes com-            qu’il s’agisse de robotique bio-inspi-
plexes, modélisant en particulier          rée ou de flotte de drones : contrôle    Publications
un grand nombre de procédés                embarqué et commande résiliente,
industriels, pose de nombreux défis        communication et informatique               V. Laurain, R. Tóth, M. Gilson
scientifiques liés notamment à la          temps réel, localisation et suivi,       et H. Garnier : Direct identification
dimension des systèmes dont l’état         intégration de systèmes cyber-phy-       of continuous-time linear parame-
dépend, en théorie, d’une infinité de      siques, enregistrements électrophy-      ter-varying input/output models,
paramètres ou à leur hétérogénéité.        siologiques.                             Control Theory & Applications, IET,
   Cette dernière peut avoir plusieurs                                              vol. 5 (7), 2011.
origines comme la nature hybride de
la dynamique (discrète et continue),
                                              Comment contrôler un sys-                M. Tucsnak et G. Weiss:
les échelles de temps multiples,            tème qui commute au cours               Observation and Control for Ope-
                                                                                    rator Semigroups. Springer, 2009.
les commutations entre des dyna-            du temps ? Des dynamiques
miques, la coopération d’objets mul-
tiples. Les applications visées ont un      hybrides, à la frontière des               M. Jungers, EB. Castelan, S.
                                                                                    Tarbouriech et J. Daafouz : Finite
spectre large comprenant le contrôle        mondes numériques et réels              L2-induced gain and λ-contractivity
optimal de processus industriels ou
                                                                                    of discrete-time switching systems
le contrôle sous contraintes de com-          Jamal Daafouz a été nommé             including modal nonlinearities and
munications en temps réel.                  membre de l’IUF en 2010 pour            actuator saturations. Nonlinear
   Les méthodes de modélisation             ses travaux sur les systèmes            Analysis : Hybrid Systems, vol. 5
expérimentale de systèmes ou le             dynamiques hybrides.                    (2), 2011.
développement de capteurs logiciels
par construction d’observateurs                Les systèmes dynamiques                 D. Sauter, M-A. Sid, S. Aberkane
permettent de décrire leur compor-          hybrides sont des systèmes dont         et D. Maquin : Co-design of safe
tement dynamique et s’appuient sur          le comportement est le résultat         networked control systems. Annual
des données souvent de plus en              d’une interaction entre une dyna-       Reviews in Control, vol. 37 (2),
plus disponibles en grande quantité.        mique continue et une dynamique         2013.
D’autres méthodes vont permettre            discrète.
de piloter ou de diagnostiquer de                                                     M.A. Kammoun, N. Rezg et Z.
tels systèmes. Il en est ainsi de la           C’est notamment le cas des           Achour : New Approach for Air
modélisation et du contrôle d’objets        systèmes embarqués, domaine             Traffic Management based on
se mouvant dans un fluide, dont les         clé des sciences et technologies        Control Theory, Int. J. of Production
applications potentielles se situent        de l’information et de la commu-        Research, vol. 52 (6), 2014.
en aéronautique ou en médecine.             nication avec un large éventail
                                                                                       I. Malloci, J. Daafouz, C. Iung,
                                            d’applications. Analyser, contrôler
                                                                                    R. Bonidal, P. Szczepanski. :
   La conception de systèmes de             et optimiser les systèmes dyna-
                                                                                    Robust steering control of hot
production performants et durables          miques hybrides sont des enjeux
                                                                                    strip mill. IEEE Transactions on
cherche à prendre en considération          importants de la recherche en
                                                                                    Control Systems Technology , vol.
l’humain et le robot en leur sein et        automatique. Les problèmes
                                                                                    18 (4), 2010.
vise à optimiser leur exploitation.         ouverts abordés sont caracté-
Il s’agit notamment de prendre en           risés par la prise en compte de            L. Ciarletta, A. Guénard : The
compte les aspects d’éco-concep-            phénomènes complexes tels que           AETOURNOS project : using a
tion et d’efficacité énergétique            la présence d’échelles de temps         flock of UAVs as a cyber physical
depuis la phase de conception à             différentes et la prise de mesures      system and platform for applica-
celle de maintenance, en passant            à intervalles irréguliers.              tion-driven research. EmSens -
par le pilotage et la logistique. Ainsi,                                            2nd Int. Workshop on Emerging
pour développer des chaînes logis-             Ces travaux sont menés dans          Topics on Sensor Networks, 2012.
tiques durables, il est nécessaire d’       le cadre du réseau d’excellence
intégrer les contraintes environne-         européen HYCON2. Certains                  X. Qi, J. Qi, D. Theilliol, Y .
mentales ou sociétales, d’optimiser         des résultats obtenus trouvent          Zhang, J. Han, D. Song et CS Hua
le transport intermodal, d’inclure les      des applications en sidérurgie,         : A review on fault diagnosis and
stratégies de maintenance dans leur         notamment la méthode permet-            fault tolerant control methods for
conception.                                 tant de stabiliser en temps réel        single-rotor aerial vehicles. Journal
                                            les bandes de métal dans les            of Intelligent & Robotic Systems,
   Enfin, les laboratoires associent        laminoirs. Celle-ci a fait l’objet      vol. 73, 2014.
également leurs compétences dans            d’une validation expérimentale et
le développement de la robotique            d’un dépôt de brevet international
3D ou de systèmes cyberphysiques,           en partenariat avec ArcelorMittal.

                                                                                                                             11
Cyber-sécurité et sûreté des systèmes
     Les recherches en cryptologie, en virologie informatique, en surveillance des réseaux de
     communication doivent permettre de sécuriser de mieux en mieux les échanges numériques :
     transaction bancaire, vote électronique, réseaux pair-à-pair. La modélisation et l’ingénierie des
     systèmes complexes doivent contribuer à améliorer la sûreté de fonctionnement des processus
     industriels et des moyens de transport.

       La sécurité informatique                de protocoles de sécurité, la sûreté
                                               logicielle et la cryptographie. Nous      Une marque de reconnais-
        La sécurité informatique est une       souhaitons particulièrement relever       sance pour sécuriser les
                                               les défis informatiques sous-ten-
     préoccupation de plus en plus pré-
                                               dant deux applications à fort impact
                                                                                         protocoles de communica-
     gnante à mesure que notre société
     s’appuie sur les outils numériques.       scientifique, économique et sociétal.     tion
     Deux défis principaux se dégagent         La première est la sécurité dans les
     dans ce domaine : d’une part les          applications décentralisées à large          Véronique Cortier a décroché
     systèmes deviennent de plus en            échelle, typiquement les réseaux          un financement du conseil euro-
     plus complexes et hétérogènes, tout       sociaux pair-à-pair. Pour prévenir la     péen de la recherche (ERC) dans
     en contrôlant les aspects les plus        menace potentielle sur la vie privée      le cadre de son projet visant à
     critiques de la société ; d’autre part,   d’une centralisation de données           sécuriser les protocoles de com-
     la multiplicité des petits appareils      entre les mains d’une seule et même       munication.
                                               entité, nous voulons travailler sur          L’objectif est de proposer des
                                                                        l’émergence      méthodes modulables pour ana-
                                                                        de réseaux       lyser ces protocoles et de déve-
                                                                        distribués       lopper des techniques de vérifica-
                                                                        dans      les-   tion générales pour de nouvelles
                                                                        quels chaque     classes de protocoles qui sont, de
                                                                        utilisateur      nos jours d’un intérêt primordial
                                                                        pourra déci-     comme les protocoles de vote
                                                                        der des per-     électronique.
                                                                        sonnes avec         Ses travaux portent également
                                                                        lesquelles       sur la sécurisation des interfaces
                                                                        partager ses     de programmation utilisées pour
                                                                        données.         gérer les clefs électroniques stoc-
                                                                        La seconde       kées sur des modules sécurisés.
                                                                        application      Ces modules servent dans de
                                                                        est la e-dé-     nombreuses applications comme
                                                                        mocratie. Du     les compteurs intelligents (comp-
     électroniques (téléphones, clefs de       paiement de ses achats à la parti-        teurs électriques par exemple),
     voiture, cartes bancaires, cartes         cipation à des élections, en passant      l’armement ou encore dans le
     sans contact) font partie de la vie       par la déclaration de ses impôts,         domaine bancaire (distributeurs-
     quotidienne du citoyen et le rendent      tous les actes du citoyen tendent à       de billets, contrôle d’accès à des
     ainsi vulnérable.                         se dématérialiser. Bien sûr, ces ser-     bases de données chiffrées, etc.).
        Durant la dernière décennie, de        vices numériques se doivent d’offrir      Les techniques seront d’abord
     nouvelles activités de recherche          la même sécurité que leurs ancêtres       développées dans les modèles
     liées à la sécurité informatique ont      matériels. La sécurité des services       symboliques, mais la partie cryp-
     vu le jour en Lorraine. Une plate-        numériques passent par plusieurs          tographique utilisée dans de tels
     forme d’expérimentation dédiée à          outils clefs que nous souhaitons          protocoles (chiffrement, signa-
     ces recherches a d’ailleurs été créée     développer. Ainsi, la cryptographie       ture, ...) sera examinée afin d’ob-
     en 2010 : le Laboratoire de Haute         constitue la brique de base pour          tenir des garanties de sécurité
     Sécurité (LHS). La Lorraine dispose       chiffrer, signer, ou déléguer de façon    plus élevées.
     désormais d’une masse critique de         sûre. Les protocoles définissent
     chercheurs spécialisés sur cette          ensuite les échanges sur Internet,
     thématique, de plateformes expéri-        en s’appuyant sur la cryptographie.
     mentales dédiées et de formations         Enfin, la sûreté logicielle garantit le
     adaptées.                                 tout : une petite faille d’implémenta-
        Les défis principaux seront            tion peut suffire à mettre à mal tout
     attaqués selon les orientations de        l’édifice.
     recherche suivantes : la virologie,
     le management d’Internet, l’analyse

12
Cyber-sécurité et sûreté
                                                                               avec certification pour offrir des ser-
 Publications                             Un nouvel algorithme pour le         vices tels que coffre-fort numérique
                                          logarithme discret                   (horodatage, séquestre), analyse de
    T. Cholez, I. Chrisment, O. Fes-                                           codes binaires (par exemple, pour
 tor et G. Doyen : Detection and                                               détecter une utilisation sans auto-
 mitigation of localized attacks in          Des chercheurs du Loria,          risation d’un logiciel tiers), apports
 a widely deployed P2P network.           laboratoire lorrain de recherches    de preuves numériques dans un
 Journal of Peer-to-Peer Networ-          en informatique et ses appli-        cadre légal (forensic), service d’ac-
 king and Applications, vol. 6 (2),       cations (CNRS/Université de          cès autour d’une base de logiciels
 2012.                                    Lorraine/Inria) ont résolu un pan    malveillants, etc. Certains acteurs
                                          du problème du logarithme dis-       industriels ou publics ne peuvent en
    A.Enge, P. Gaudry et E.Thomé                                               effet avoir recours à des solutions
                                          cret, considéré comme l’un des
 : Discrete logarithm algorithm for                                            « clé en main» et sont vivement
                                          «graals» de la théorie algorith-
 low degree curves. Journal of                                                 intéressés par des solutions per-
                                          mique des nombres, à la base
 Cryptology, vol. 24, 2011.                                                    sonnalisées pouvant être aisément
                                          de la sécurité de nombreux sys-
                                          tèmes cryptographiques utilisés      auditées.
   Y. Chevalier et M. Rusinowitch,
 Decidability of Equivalence of           aujourd’hui.
 Symbolic Derivations. J. Autom.                                               Sûreté de fonctionnement
 Reasoning, vol.48 (2), 2012.                Ils ont ainsi conçu un nouvel
                                                                                   Une fusée peut être détruite après
                                          algorithme battant en brèche la
                                                                               son décollage suite à une défail-
    J. Calvet, J. M. Fernandez et         sécurité d’une variante de ce
                                                                               lance informatique de son système
 J-Y Marion : Aligot: cryptographic       problème, pourtant étudiée avec
                                                                               de commande, des patients peuvent
 function identification in obfus-        attention depuis 1976. Ce résultat
                                                                               recevoir des doses anormales d’ir-
 cated binary programs. ACM               permet d’ores et déjà de rejeter
                                                                               radiation en raison d’un crash du
 Conference on Computer and               plusieurs systèmes cryptogra-
                                                                               système informatique de contrôle
 Communications Security, 2012.           phiques supposés jusqu’alors
                                                                               des rayonnements, des automobi-
                                          offrir des garanties de sécurité
                                                                               listes perdent le contrôle manuel
                                          suffisante.
                                                                               de la vitesse de leur véhicule lors
   Une part importante des travaux                                             du blocage du régulateur embarqué.
                                             Bien qu’encore théoriques,
sera menée en s’appuyant sur le                                                Qu’ont de commun ces différents
                                          ces travaux devraient avoir des
Laboratoire de Haute Sécurité qui                                              problèmes ? Ils mettent en œuvre
                                          répercussions, notamment dans
permet d’observer et d’analyser                                                des systèmes cyber-physiques, à
                                          les applications cryptographiques
des trafics réseau, ainsi que de                                               savoir des systèmes qui déploient
                                          des cartes à puces, des puces
faire tourner des logiciels malveil-                                           une coopération étroite et formelle
                                          RFID etc.
lants sans risque de contamination.                                            entre des systèmes informatiques
Cette plate-forme doit permettre la                                            de contrôle et / ou surveillance,
valorisation et le transfert industriel                                        d’une part, des systèmes physiques,
                                                                               biologiques, sociaux, d’autre part
                                                                               et, le cas échéant des opérateurs
                                                                               humains. Il est attendu de ces
                                                                               systèmes qu’ils soient sûrs tout au
                                                                               long de leur vie et ce, jusqu’à leur
                                                                               démantèlement. Dans les exemples
                                                                               cités, les défaillances proviennent
                                                                               de causes non préalablement
                                                                               identifiées en raison d’analyses de
                                                                               sûreté de fonctionnement menées
                                                                               séparément sur des composants du
                                                                               système. Ces analyses portent sur
                                                                               l’évaluation prévisionnelle de la fia-
                                                                               bilité, de la maintenabilité, de la dis-
                                                                               ponibilité et de la sécurité (FMDS).
                                                                                   L’originalité   des     recherches
                                                                               réside dans une approche d’ingénie-
                                                                               rie système en sûreté de fonctionne-
                                                                               ment, à savoir une analyse globale,
                                                                               intégrant notamment les aspects de
                                                                               fiabilité dynamique, de validation/

                                                                                                                          13
Vous pouvez aussi lire
Diapositive suivante ... Annuler