Skip to Main content Skip to Navigation


...
hal-01052851v1  Book sections
Thibault CholezGuillaume DoyenIsabelle ChrismentOlivier FestorRida Khatoun. Faiblesses de l'identification dans les espaces numériques ouverts de partage de contenus : le cas des réseaux pair-à-pair
Jean-Paul Pinte. Enseignement, préservation et diffusion des identités numériques, Hermès - Lavoisier, 2014, Traité des sciences et techniques de l'information
...
tel-01133067v1  Theses
Guillaume Scerri. Proofs of security protocols revisited
Cryptography and Security [cs.CR]. Ecole Normale Supérieure de Cachan, 2015. English. ⟨NNT : ENSC-2015-no 561⟩
...
hal-02069419v1  Book sections
François Pellegrini. Sécurité et numérique
Mustapha Afroukh; Christophe Maubernard; Claire Val. La sécurité : mutations et incertitudes, Institut universitaire Varenne, pp.89-100, 2019, Collection Colloques & Essais, 978-2-37032-204-3
...
tel-00010545v1  Theses
Felipe Luna del Aguila. Information Flow Security for Asynchronous, Distributed, and Mobile Applications
Modeling and Simulation. Université Nice Sophia Antipolis, 2005. English
...
tel-01425638v1  Theses
Athanasia Katsouraki. Sharing and Usage Control of Personal Information
Databases [cs.DB]. Université Paris Saclay, 2016. English. ⟨NNT : 2016SACLV089⟩
...
tel-02458264v2  Theses
David Kibloff. Contributions théoriques sur les communications furtives
Réseaux et télécommunications [cs.NI]. Université de Lyon, 2019. Français. ⟨NNT : 2019LYSEI070⟩
...
hal-00879614v1  Conference papers
Eric FinickelAbdelkader LahmadiOlivier Festor. Vers une détection automatique des applications malveillantes dans les environnements Android
UbiMob - 9èmes journées francophones Mobilité et Ubiquité - 2013, Jun 2013, Nancy, France
...
tel-00461306v1  Theses
Jérémy Dubreil. Monitoring and Supervisory Control for Opacity Properties
Software Engineering [cs.SE]. Université Rennes 1, 2009. English
...
tel-00362486v1  Theses
Pierre Parrend. Modèles de Sécurité logicielle pour les plates-formes à composants de service (SOP)
Réseaux et télécommunications [cs.NI]. INSA de Lyon, 2008. Français
...
hal-01311032v1  Poster communications
Mounir Nasr AllahGuillaume HietMuhammad Abdul WahabPascal CotretGogniat Guy et al.  HardBlare: a Hardware-Assisted Approach for Dynamic Information Flow Tracking
Séminaire des doctorantes et doctorants en informatique de la Société Informatique de France, Apr 2016, Paris, France. 2016
...
hal-01197464v1  Conference papers
Marc SangoLaurence DuchienChristophe Gransart. Component-based modeling and observer-based verification for railway safety-critical applications
11th International Symposium on Formal Aspects of Component Software, Sep 2014, Bertinoro, Italy. p 248-266
hal-01095048v1  Master thesis
Gaetan Robin. Détection d'anomalies dans les systèmes SCADA
Réseaux et télécommunications [cs.NI]. 2014
...
tel-01127191v1  Theses
Xavier Rolland-Nevière. Robust 3D watermarking
Other. Université Nice Sophia Antipolis, 2014. English. ⟨NNT : 2014NICE4083⟩
...
tel-00239252v1  Theses
Arnaud Contes. Une architecture de sécurité hiérarchique, adaptable et dynamique pour la grille
Réseaux et télécommunications [cs.NI]. Université Nice Sophia Antipolis, 2004. Français
...
pastel-00002090v1  Theses
Tomasz Blanc. Security Properties in the lambda-calculus.
Cryptographie et sécurité [cs.CR]. Ecole Polytechnique X, 2006. Français
...
tel-01637937v1  Theses
Pauline Bolignano. Formal models and verification of memory management in a hypervisor
Cryptography and Security [cs.CR]. Université Rennes 1, 2017. English. ⟨NNT : 2017REN1S026⟩
...
tel-01692550v1  Theses
Walid Benghabrit. A formal model for accountability
Computation and Language [cs.CL]. Ecole nationale supérieure Mines-Télécom Atlantique, 2017. English. ⟨NNT : 2017IMTA0043⟩
hal-01520863v1  Conference papers
Yacine HebbalSylvie LaniepceJean-Marc Menaud. K-binID : Identification de code binaire noyau à des fins d’introspection de machine virtuelle
Conférence d’informatique en Parallélisme, Architecture et Système (ComPAS), Jun 2017, Sophia Antipolis, France
...
tel-00660467v1  Theses
Mohamed Ali Ayachi. Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite
Cryptographie et sécurité [cs.CR]. Université Rennes 1; Université Européenne de Bretagne; Université 7 Novembre à Carthage, 2011. Français
hal-00657244v1  Journal articles
Guillaume Piolle. Outils informatiques pour la protection de la vie privée
Interstices, INRIA, 2011, http://interstices.info/outils-protection
...
tel-00766932v1  Theses
Thanh-Toan Do. Security analysis of image copy detection systems based on SIFT descriptors
Image Processing [eess.IV]. Université Rennes 1, 2012. English