Filtrer vos résultats
- 117
- 44
- 71
- 34
- 26
- 8
- 7
- 4
- 4
- 3
- 2
- 1
- 1
- 6
- 6
- 150
- 9
- 6
- 790
- 659
- 610
- 589
- 535
- 478
- 431
- 391
- 370
- 324
- 322
- 317
- 312
- 307
- 305
- 294
- 290
- 283
- 266
- 259
- 251
- 226
- 220
- 218
- 218
- 218
- 216
- 215
- 213
- 212
- 211
- 205
- 202
- 201
- 200
- 197
- 196
- 195
- 192
- 191
- 191
- 189
- 183
- 182
- 179
- 179
- 178
- 176
- 174
- 171
- 170
- 168
- 164
- 162
- 161
- 161
- 159
- 157
- 157
- 156
- 155
- 154
- 154
- 152
- 152
- 152
- 150
- 150
- 149
- 148
- 148
- 147
- 144
- 142
- 142
- 141
- 141
- 141
- 140
- 139
- 139
- 139
- 138
- 137
- 137
- 137
- 136
- 136
- 136
- 136
- 135
- 135
- 133
- 132
- 131
- 131
- 131
- 131
- 131
- 128
- 6
- 6
- 7
- 5
- 10
- 9
- 10
- 6
- 6
- 11
- 11
- 4
- 8
- 6
- 1
- 3
- 6
- 9
- 17
- 8
- 4
- 2
- 1
- 3
- 2
- 94
- 67
- 69
- 45
- 39
- 30
- 21
- 12
- 8
- 8
- 6
- 6
- 5
- 5
- 5
- 4
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 16
- 15
- 8
- 5
- 5
- 4
- 4
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 3
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 2
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
|
Chaînes de confiance et périmètres de certification : le cas des systèmes de "vote électronique[Rapport de recherche] RR-8553, INRIA. 2014, pp.30
Rapport
hal-01010950v4
|
||
Architectures Embarquées dans l'automobile : comment assurer leur sûreté ?10èmes rencontres INRIA Industrie « Applications de l'informatique et de l'automatique aux transports » 2003, 2003, Rocquencourt/France, 19 p
Communication dans un congrès
inria-00099651v1
|
|||
|
Component-based modeling and observer-based verification for railway safety-critical applications11th International Symposium on Formal Aspects of Component Software, Sep 2014, Bertinoro, Italy. p 248-266
Communication dans un congrès
hal-01197464v1
|
||
Outils informatiques pour la protection de la vie privéeInterstices, 2011, http://interstices.info/outils-protection
Article dans une revue
hal-00657244v1
|
|||
L3.2 : Etat de l'art des protocoles de gestion des clés dans les communications de groupe[Contrat] Livrable L3.2, 2005, pp.47
Rapport
inria-00000601v1
|
|||
Opérateurs arithmétiques sécurisésRAIM: 3ème Rencontres Arithmétique de l'Informatique Mathématique, Oct 2009, Lyon, France
Communication dans un congrès
inria-00438333v1
|
|||
Détection d'anomalies dans les systèmes SCADARéseaux et télécommunications [cs.NI]. 2014
Mémoire d'étudiant
hal-01095048v1
|
|||
À propos du vote par InternetInterstices, 2017
Article dans une revue
hal-01533682v1
|
|||
|
Software-defined Security for Distributed CloudsNetworking and Internet Architecture [cs.NI]. Université de Lorraine, 2018. English. ⟨NNT : 2018LORR0307⟩
Thèse
tel-02096145v1
|
||
|
Évaluation de l'énergie et de la distance pour les attaques de brouillage dans les réseaux sans filCORES 2021 – 6ème Rencontres Francophones sur la Conception de Protocoles, l’Évaluation de Performance et l’Expérimentation des Réseaux de Communication, Sep 2021, La Rochelle, France
Communication dans un congrès
hal-03215527v1
|
||
|
Modélisation et Évaluation de la Sécurité des IHMCIEL 2017 : 6ème Conférence en IngénieriE du Logiciel, Jun 2017, Montpellier, France
Communication dans un congrès
hal-01611324v1
|
||
|
High Performance Traffic Monitoring for Network Security and ManagementHuman-Computer Interaction [cs.HC]. Télécom Bretagne; Université de Bretagne Occidentale, 2014. English. ⟨NNT : ⟩
Thèse
tel-01217510v1
|
||
|
Challenges of native android applications : obfuscation and vulnerabilitiesCryptography and Security [cs.CR]. Université Rennes 1, 2020. English. ⟨NNT : 2020REN1S047⟩
Thèse
tel-03164744v1
|
||
|
Secure identification for the Internet of ThingsSignal and Image Processing. Inria Rennes - Bretagne Atlantique, 2021. English. ⟨NNT : ⟩
Thèse
tel-03445710v1
|
||
|
Formalisation et évaluation des politiques de sécurité et de respect de la vie privée en ELAN[Stage] A03-R-204 || cridlig03a, 2003, 54 p
Rapport
inria-00107681v1
|
||
La sécurité dans IPv6 pour des applications multipoints[Stage] 98-R-346 || chaddoud98a, 1998, 44 p
Rapport
inria-00098524v1
|
|||
|
Proposition et implémentation d'une coopération entre deux moniteurs de flux d'informationCryptographie et sécurité [cs.CR]. 2013
Mémoire d'étudiant
dumas-00854981v1
|
||
|
Contributions à la production de logiciels de qualitéInformatique [cs]. Université de Rennes, 2023
HDR
tel-04428591v1
|
||
|
Compromis performance/sécurité des passerelles très haut débit pour InternetAutre [cs.OH]. Université de Grenoble, 2013. Français. ⟨NNT : 2013GRENM041⟩
Thèse
tel-01135182v2
|
||
|
Résilience et application aux protocoles de routage dans les réseaux de capteursTraitement du signal et de l'image [eess.SP]. INSA de Lyon, 2013. Français. ⟨NNT : 2013ISAL0070⟩
Thèse
tel-01077949v1
|
||
|
Supervision des réseaux pair à pair structurés appliquée à la sécurité des contenusRéseaux et télécommunications [cs.NI]. Université Henri Poincaré - Nancy I, 2011. Français. ⟨NNT : ⟩
Thèse
tel-00608907v1
|
||
|
Gestion de données personnelles respectueuse de la vie privéeBase de données [cs.DB]. Université de Versailles Saint-Quentin-en-Yvelines, 2014
HDR
tel-01104999v2
|
||
|
Contrôle de flux d'information par utilisation conjointe d'analyse statique et dynamique accélérée matériellementCryptographie et sécurité [cs.CR]. CentraleSupélec, 2020. Français. ⟨NNT : 2020CSUP0007⟩
Thèse
tel-03350458v1
|
||
|
Authenticated key exchange protocols in three partiesCryptography and Security [cs.CR]. Université de Rennes, 2017. English. ⟨NNT : 2017REN1S037⟩
Thèse
tel-01661412v1
|
||
|
Défense contre les attaques à l'aune des nouvelles formes de virtualisation des infrastructuresCryptographie et sécurité [cs.CR]. Ecole nationale supérieure Mines-Télécom Atlantique, 2021. Français. ⟨NNT : 2021IMTA0279⟩
Thèse
tel-03520546v1
|
||
Tolérance aux fautes dans les architectures X-by-Wire[Interne] A02-R-307 || wilwert02b, 2002, 8 p
Rapport
inria-00100897v1
|
|||
Analyse des vulnérabilités du réseau pair à pair anonymisé I2PCryptographie et sécurité [cs.CR]. 2011
Mémoire d'étudiant
hal-00646336v1
|
|||
|
Web applications security and privacyCryptography and Security [cs.CR]. Université Côte d'Azur, 2018. English. ⟨NNT : 2018AZUR4085⟩
Thèse
tel-01925851v2
|
||
|
Security Properties in the lambda-calculus.Cryptographie et sécurité [cs.CR]. Ecole Polytechnique X, 2006. Français. ⟨NNT : ⟩
Thèse
pastel-00002090v1
|
||
|
Une méthode réflexive pour évaluer un nouveau programme de management de la sécurité56e Congrès de la SELF. Vulnérabilités et risques émergents : penser et agir ensemble pour transformer durablement, Université de Genève; Haute Ecole Spécialisée de Suisse Occidentale; Centre universitaire de médecine générale et de santé publique; Centre hospitalier universitaire vaudois & Hopitaux Universitaire de Genève; Optimance, Jul 2022, Genève, Suisse. pp.216-222
Communication dans un congrès
hal-04088555v1
|