Skip to Main content Skip to Navigation

Search by documents



hal-01241807v1  Journal articles
Erwan GodefroyEric TotelMichel HurfinFrédéric Majorczyk. Automatic Generation of Correlation Rules to Detect Complex Attack Scenarios
Journal of Information Assurance and Security, Dynamic Publishers Inc., USA, 2015, 10 (3), pp.11
hal-01221892v1  Journal articles
Guillaume Piolle. Protection des données personnelles dans le système d'information
Techniques de l'Ingenieur, Techniques de l'ingénieur, 2015, Sécurité des SI : organisation dans l'entreprise et législation, TIB458DUO (h5455), pp.21
hal-00761351v1  Journal articles
Mathieu JaumeValérie Viet Triem TongGuillaume Hiet. Spécification et mécanisme de détection de flots d'information illégaux
Revue des Sciences et Technologies de l'Information - Série TSI : Technique et Science Informatiques, Lavoisier, 2012, 31 (6), pp.713-742. ⟨10.3166/tsi.31.713-742⟩
hal-00736946v1  Journal articles
Sébastien Gambs. Inference attacks on geolocated data
ERCIM News, ERCIM, 2012, pp.23
hal-01083544v1  Journal articles
Linda ZeghacheNadjib BadacheMichel HurfinIzabela Moise. Reliable mobile agents with transactional behaviour
International journal of communication networks and distributed systems, Inderscience Publishers, 2014, 13 (1), pp.27. ⟨10.1504/IJCNDS.2014.063977⟩
hal-00735996v1  Journal articles
Thomas DemongeotEric TotelValérie Viet Triem TongYves Le Traon. User Data Confidentiality in an Orchestration of Web Services
Journal of Information Assurance and Security, Dynamic Publishers Inc., USA, 2012, 7 (1), pp.32-40
hal-00657244v1  Journal articles
Guillaume Piolle. Outils informatiques pour la protection de la vie privée
Interstices, INRIA, 2011, http://interstices.info/outils-protection
hal-00657248v1  Journal articles
Guillaume PiolleYves Demazeau. Representing privacy regulations with deontico-temporal operators
Web Intelligence and Agent Systems, IOS Press, 2011, 9 (3), pp.209-226. ⟨10.3233/WIA-2011-0215⟩
hal-00736948v1  Journal articles
Esma AïmeurGilles BrassardSébastien Gambs. Quantum speed-up for unsupervised learning
Machine Learning, Springer Verlag, 2013, 90 (2), pp.261-287. ⟨10.1007/s10994-012-5316-5⟩
hal-00765487v1  Journal articles
Izabela MoiseMichel HurfinJean-Pierre Le NarzulFrédéric Majorczyk. Évaluation de politiques d'adaptation au risque de collisions dans un consensus de type " Fast Paxos
Revue des Sciences et Technologies de l'Information - Série TSI : Technique et Science Informatiques, Lavoisier, 2012, 31 (8-9-10), pp.1301-1325. ⟨10.3166/TSI.31.1301-1325⟩
hal-00737755v1  Journal articles
Esma AïmeurGilles BrassardSébastien GambsDavid Schönfeld. P3ERS: Privacy-Preserving PEer Review System
Transactions on Data Privacy, IIIA-CSIC, 2012
hal-00736950v1  Journal articles
Yves DeswarteSébastien Gambs. Cyber-attaques et cyber-défenses: problématique et évolution
La Revue de l'Electricité et de l'Electronique, Société de l'Électricité, de l'Électronique et des Technologies de l'Information et de la Communication, 2012, pp.23-35
hal-00660055v1  Journal articles
Sébastien GambsMarc-Olivier KillijianMiguel Nuñez del Prado Cortez. Show me how you move and I will tell you who you are
Transactions on Data Privacy, IIIA-CSIC, 2011, 4 (2), pp.103-126
hal-01083553v1  Journal articles
Chuanyou LiMichel HurfinYun Wang. Approximate Byzantine consensus in sparse, mobile ad-hoc networks
Journal of Parallel and Distributed Computing, Elsevier, 2014, 74 (9), pp.12. ⟨10.1016/j.jpdc.2014.05.005⟩
hal-01062313v1  Journal articles
Radoniaina AndriatsimandefitraValérie Viet Triem Tong. Information Flow Policies vs Malware -- Final Battle
Journal of Information Assurance and Security, Dynamic Publishers Inc., USA, 2014, 9 (2), pp.72-82