• lien vers la page d'acceuil
  • Site de Paris 8 en anglais
  • Site de Paris 8 en allemand
  • Site de Paris 8 en arabe
  • Site de Paris 8 en chinois
  • Site de Paris 8 en espagnol
  • Site de Paris 8 en russe

Vous êtes ici : Accueil >Archives-sinfomer > Pour la beauté des mathématiques
  • Pour la beauté des mathématiques

    • Agrandir le texte
    • Restaurer la taille normale
    • Réduire la taille du texte
  • Pour la beauté des mathématiques

     

    Sihem Mesnager

    Sihem Mesnager est maîtresse de conférences en mathématiques, 
co-directrice de l’équipe MTII au Laboratoire Analyse, Géométrie et 
Applications (LAGA) et co-responsable du Master Mathématiques et 
Application (parcours Mathématiques pour la protection de 
l’information). Elle est spécialiste en mathématiques pour la cryptographie 
symétrique et la théorie des codes, deux disciplines aux contours 
sibyllins pour le commun des mortels.



     

    Pouvez-vous nous présenter votre parcours ?



    J’ai d’abord réalisé, à Paris 6, une thèse en mathématiques qui portait 
sur l’étude effective des morphismes de schémas affines. Après ma 
soutenance en 2002, je me suis rendue compte que je souhaitais 
travailler dans le domaine des nouvelles technologies, et des 
mathématiques appliquées. Claude Carlet, professeur à Paris 8 (premier 
spécialiste mondial en fonctions booléennes) m’a convié à participer à 
son exposé (au séminaire qu’il animait) portant sur les fonctions 
booléennes. Son exposé était super, il m’avait proposé des problèmes 
ouverts et j’étais émerveillée par son domaine ! Je ne le remercierai 
jamais assez ! J’ai donc effectué une conversion de recherche et une 
conversion thématique d’enseignement. Ma formation était spécifiquement 
centrée sur les mathématiques, et j’avais un peu peur de 
l’informatique… Il m’a fallu quatre ans pour obtenir un poste en 2006, 
mon classement première par la commission de spécialistes sur un poste 
de maître de conférences m’a permis de rejoindre Paris 8 à cette date. 
En 2012, j’ai décroché mon habilitation à diriger des recherches. Puis 
j’ai été nommée prof adjointe à Telecom Paris Tech, une école avec qui 
j’étais en très bonne relation scientifique. Parallèlement, j’ai 
co-dirigé (avec C. Carlet) le Master Mathématiques et applications 
(parcours protection de l’information) pendant 4 ans avant de prendre 
l’entière responsabilité de 2013 à 2017. Aujourd’hui, je co-dirige le 
Master avec F. Mokrane. En 2017, on m’a confié la co-direction de 
l’équipe MTII à Paris 8 au sein du Laboratoire Analyse, Géométrie et 
Applications (LAGA).



    Pourquoi êtes-vous passionnée par les mathématiques ? Qu’est-ce qui vous 
stimule dans cette discipline ?



    Je suis fascinée par la beauté des mathématiques. De plus, 
contrairement à mon domaine doctoral, dans ma recherche actuelle, nous 
parvenons, à partir d’objets simples, à des problèmes très complexes. Je 
trouve cela réjouissant. Par exemple, le jour de ma soutenance de thèse 
(dans ma recherche passée) , quelqu’un m’a demandé de faire un rappel de 
ce que j’étudiais. Mais je ne pouvais pas, car il m’aurait fallu deux 
heures ! J’apprécie également l’application concrète de mes travaux de 
recherche. J’étais récemment à l’étranger, et j’ai été contactée par des 
services gouvernementaux. Ils souhaitaient comprendre le fonctionnement 
de certaines fonctions que nous avions développées. Il y a donc un côté 
« pratique » stimulant. C’est encourageant pour les étudiants.

    

Pouvez-vous nous expliquer ce qu’est la cryptographie ? et le codage ?

    

Il s’agit de l’art de transformer les messages (clairs) qui transitent 
sur un canal non sécurisé afin de les rendre incompréhensibles à 
quiconque n’en possède pas la clef de déchiffrement. On distingue la 
cryptographie à clé publique (ou cryptographie asymétrique) et la 
cryptographie à clefs secrètes (ou cryptographie symétrique). Les codes 
correcteurs sont des outils qui visent à améliorer la fiabilité des 
transmissions de messages sur un canal bruité ou celle du stockage 
d’information (musique, etc.) sur un support tel qu’un CD. La méthode qu’ils
 utilisent est d’envoyer sur un canal bruité plus de données que 
d’information à transmettre. Une redondance est introduite. Si cette 
redondance est structurée de manière exploitable alors il est possible 
de corriger les erreurs produite par le canal et de retrouver 
l’intégralité des messages transmis.

 Le codage s’apparente par certains aspects à la cryptographie puisqu’il 
s’agit de coder un message qui transitera dans un canal bruité pour 
corriger les erreurs produite par le canal, quand la cryptographie vise 
à chiffrer les messages pour les rendre incompréhensibles.



    Pouvez-vous nous présenter les spécificités du parcours dont vous êtes 
responsable ?



    Nous avons la chance d’enseigner à des étudiants ayant déjà abordé la 
cryptographie et la théorie des codes en licence 3 de mathématiques. De 
plus, les enseignants font de la recherche dans ces domaines, et sont 
donc à la pointe des savoirs et des avancées. Nous sommes parmi les 
seuls à être spécialisés en cryptographie symétrique. Les étudiants 
participent à des travaux d’études toujours directement liés à des 
préoccupations actuelles, contextualisées et mises en regard de 
l’historique des résolutions des chercheurs. Je regrette malgré tout 
qu’en France nous ne développions pas assez les mathématiques appliquées 
à la cryptographie, contrairement à d’autres pays. Nous accusons un 
retard considérable dans ce domaine. Je suis pour ma part davantage 
sollicitée à l’étranger qu’en France. Et ce n’est pas parce que c’est 
moi, c’est parce qu’on s’intéresse à ce domaine partout ailleurs.



    La protection des données personnelles des individus est-elle, à l’heure 
actuelle, plus indispensable que jamais ?



    Absolument. La cryptographie et le codage sont omniprésents dans notre 
vie, bien souvent sans que nous le sachions. Plus personne ne se rend 
dans une agence de voyages pour acheter un billet d’avion : tout le 
monde utilise Internet. Le message – c’est-à-dire les informations 
bancaires – transite dans un canal non sécurisé et risque d’être 
intercepté. Si la cryptographie a été au départ beaucoup utilisée pour 
protéger la confidentialité des informations, elle possède désormais 
bien d’autres applications. Les étudiants, notamment les étudiants 
étrangers – nombreux à être accueillis dans ce master – profitent de 
cette diversification pour accéder à des emplois porteurs, par exemple 
dans les péages d’accès, les passeports électroniques, cartes ou 
documents à puces, etc. Comme débouchés, il n’y a donc pas que 
l’enseignement ou la recherche, ni même l’utilisation militaire.



    Quelles sont les qualités dont ont besoin les étudiants pour bien 
s’intégrer à ce master ?

    


Il faut bien entendu avoir une base très solide en mathématiques mais 
il est aussi important que les étudiants aient déjà eu une pratique de la 
programmation, surtout dans l’optique de réussir leur stage en 
entreprise en master 2. Cela peut être handicapant de ne pas du tout la 
maîtriser.



    Est-ce que, plus encore que dans d’autres domaines, la cryptographie et 
la théorie des codes correcteurs nécessitent une adaptation constante à 
l’évolution des pratiques et technologies ?



    Tout à fait, d’autant que la cryptographie a mis du temps avant d’être 
considérée comme une discipline. Et, dans celle-ci, il y a toujours un 
compromis. En fonction de ce compromis, la sécurité de l’objet sera plus 
ou moins importante. La cryptographie a notamment pour but de se 
protéger contre les attaques. Mais, à l’heure où je vous parle, il est 
possible qu’une faille soit trouvée dans une primitive cryptographique, 
et cela nécessitera alors l’étude mathématique de cette primitive. Il y 
a par conséquent un mouvement perpétuel.

     

     

    Visiter la page dédiée au Master Mathématiques pour la protection de l’information.

    Visiter la page personnelle de Sihem Mesnager.

     

     

    Entretien réalisé par le service communication. 

     

    • Agrandir le texte
    • Restaurer la taille normale
    • Réduire la taille du texte
    • retour en haut de la page