Sites Inria

English version

Equipe de recherche CIDRE

Publications de l'équipe CIDRE

2017

Pré-publication, Document de travail

titre
Analysis of the Propagation Time of a Rumour in Large-scale Distributed Systems
auteur
Yves Mocquard, Bruno Sericola, Samantha Robert, Emmanuelle Anceaume
article
This article has received the Best Student Paper Award. 2017
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01354815/file/main.pdf BibTex

2016

Article dans des revues

titre
Lutter contre les codes malveillants
auteur
Valérie Viet Triem Tong
article
Interstices, INRIA, 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01427326/file/interstices-v2t2.pdf BibTex
titre
Challenges in Android Malware Analysis
auteur
Valérie Viet Triem Tong, Jean-François Lalande, Mourad Leslous
article
ERCIM News, ERCIM, 2016, Special Theme: Cybersecurity, pp.42-43. http://ercim-news.ercim.eu/en106/special/challenges-in-android-malware-analysis
Accès au texte intégral et bibtex
https://hal-centralesupelec.archives-ouvertes.fr/hal-01355122/file/ercim-hal.pdf BibTex
titre
Seeing the Unseen: Revealing Mobile Malware Hidden Communications via Energy Consumption and Artificial Intelligence
auteur
Luca Caviglione, Mauro Gaggero, Jean-François Lalande, Wojciech Mazurczyk, Marcin Urbanski
article
IEEE Transactions on Information Forensics and Security, Institute of Electrical and Electronics Engineers, 2016, 11 (4), pp.799-810. 10.1109/TIFS.2015.2510825
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01247495/file/seeing_the_unseen.pdf BibTex
titre
Optimization Results for a Generalized Coupon Collector Problem
auteur
Emmanuelle Anceaume, Yann Busnel, Ernst Schulte-Geers, Bruno Sericola
article
Journal of Applied Probability, Applied Probability Trust, 2016, 53 (2)
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01397403/file/final_HAL.pdf BibTex

Communication dans un congrès

titre
Online Scheduling for Shuffle Grouping in Distributed Stream Processing Systems Research Paper
auteur
Nicoló Rivetti, Emmanuelle Anceaume, Yann Busnel, Leonardo Querzoni, Bruno Sericola
article
ACM/IFIP/USENIX Middleware 2016 , Dec 2016, Trento, Italy. 10.1145/2988336.2988347
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01397658/file/main.pdf BibTex
titre
TerminAPTor: Highlighting Advanced Persistent Threats through Information Flow Tracking
auteur
Guillaume Brogi, Valérie Viet Triem Tong
article
8th IFIP International Conference on New Technologies, Mobility and Security, Nov 2016, Larnaca Cyprus. 2016, http://www.ntms-conf.org/ntms2016/
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01417612/file/llncs.pdf BibTex
titre
SpecCert: Specifying and Verifying Hardware-based Software Enforcement
auteur
Thomas Letan, Pierre Chifflier, Guillaume Hiet, Pierre Néron, Benjamin Morin
article
21st International Symposium on Formal Methods (FM 2016), Nov 2016, Limassol, Cyprus. Springer, 21st International Symposium on Formal Methods (FM 2016). http://fm2016.cs.ucy.ac.cy/
Accès au bibtex
BibTex
titre
Detecting Process-Aware Attacks in Sequential Control Systems
auteur
Oualid Koucham, Stéphane Mocanu, Guillaume Hiet, Jean-Marc Thiriet, Frédéric Majorczyk
article
21st Nordic Conference on Secure IT Systems (NordSec 2016), Nov 2016, Oulu, Finland. http://nordsec.oulu.fi
Accès au bibtex
BibTex
titre
ITMAN: An Inter Tactical Mobile Ad Hoc Network Routing Protocol
auteur
Florian Grandhomme, Gilles Guette, Adlen Ksentini, Thierry Plesse
article
MILCOM2016, Nov 2016, Baltimore, United States
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01397710/file/p842-grandhomme.pdf BibTex
titre
Optimal Proportion Computation with Population Protocols
auteur
Yves Mocquard, Emmanuelle Anceaume, Bruno Sericola
article
Symposium on Network Computing and Applications, Oct 2016, Boston, United States. 2016
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01354352/file/PropRI.pdf BibTex
titre
Safety Analysis of Bitcoin Improvement Proposals
auteur
Emmanuelle Anceaume, Thibaut Lajoie-Mazenc, Romaric Ludinard, Bruno Sericola
article
IEEE Symposium on Network Computing and Applications, Oct 2016, Boston, United States
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01397685/file/nca-bitcoin.pdf BibTex
titre
A self-correcting information flow control model for the web-browser
auteur
Deepak Subramanian, Guillaume Hiet, Christophe Bidan
article
FPS 2016 - The 9th International Symposium on Foundations & Practice of Security, Oct 2016, Québec City, Canada. 10128, pp.285-301, Lecture Notes in Computer Science. https://www.fps2016.fsg.ulaval.ca/no_cache/home/
Accès au bibtex
BibTex
titre
Inferring a Distributed Application Behavior Model for Anomaly Based Intrusion Detection
auteur
Eric Totel, Mouna Hkimi, Michel Hurfin, Mourad Leslous, Yvan Labiche
article
12th European Dependable Computing Conference , Sep 2016, Gothenburg, Sweden. Proceedings of the 12th European Dependable Computing Conference http://edcc2016.eu/
Accès au bibtex
BibTex
titre
Towards a hardware-assisted information flow tracking ecosystem for ARM processors
auteur
Muhammad Abdul Wahab, Pascal Cotret, Mounir Nasr Allah, Guillaume Hiet, Vianney Lapotre, Guy Gogniat
article
26th International Conference on Field-Programmable Logic and Applications (FPL 2016), Aug 2016, Lausanne, Switzerland. 2016, http://www.fpl2016.org
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01337579/file/fpl2016.pdf BibTex
titre
Experimentation of Privacy Protection for JPEG Contents on Image-Sharing Platforms
auteur
Kun He, Christophe Bidan, Gaëtan Le Guelvouit
article
9th International Conference on Security of Information and Networks (SIN 2016), Jul 2016, Rutgers University, New Jersey, United States
Accès au bibtex
BibTex
titre
Preventive Information Flow Control through a Mechanism of Split Addresses
auteur
Deepak Subramanian, Guillaume Hiet, Christophe Bidan
article
9th International Conference on Security of Information and Networks (SIN 2016), Jul 2016, Rutgers University, New Jersey, United States
Accès au bibtex
BibTex
titre
Comparaison d'outils d'évaluation de performance des protocoles de routage inter-MANET
auteur
Florian Grandhomme, Gilles Guette, Adlen Ksentini, Thierry Plesse
article
13ème Conference Francophone sur les Nouvelles Technologies de la Répartition (NOTERE 2016), Jul 2016, Paris, France
Accès au bibtex
BibTex
titre
Dynamic Topology Extraction in Cloud Infrastructures
auteur
Pernelle Mensah
article
Second workshop on Security in Clouds (SEC2), Jul 2016, Lorient, France. 2016, http://sec2-2016.inria.fr/en/
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01399251/file/SEC2_2016_paper_2.pdf BibTex
titre
Anomaly Based Intrusion Detection in Distributed Applications without global clock
auteur
Eric Totel, Mouna Hkimi, Michel Hurfin, Mourad Leslous, Yvan Labiche
article
SEC2 2016 - Deuxième atelier sur la Sécurité dans les Clouds, Jul 2016, Lorient, France. https://sec2-2016.inria.fr/
Accès au bibtex
BibTex
titre
The Cardinal Abstraction for Quantitative Information Flow
auteur
Mounir Assaf, Julien Signoles, Eric Totel, Frédéric Tronel
article
Workshop on Foundations of Computer Security 2016 (FCS 2016), Jun 2016, Lisbon, Portugal
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01334604/file/main.pdf BibTex
titre
Privacy Protection for JPEG Content on Image-Sharing Platforms
auteur
Kun He, Christophe Bidan, Gaëtan Le Guelvouit
article
4th ACM Workshop on Information Hiding and Multimedia Security (IH&MMSEC 2016), Jun 2016, Vigo, Galicia, Spain
Accès au bibtex
BibTex
titre
A portable approach for SoC-based Dynamic Information Flow Tracking implementations
auteur
Muhammad Abdul Wahab, Pascal Cotret, Mounir Nasr Allah, Guillaume Hiet, Vianney Lapotre, Guy Gogniat
article
11ème Colloque du GDR SoC/SiP, Jun 2016, Nantes, France. 2016
Accès au texte intégral et bibtex
https://hal-centralesupelec.archives-ouvertes.fr/hal-01311045/file/2016_socsip_wahab.pdf BibTex
titre
Relying on Consensus does not Make Bitcoin Safer
auteur
Emmanuelle Anceaume, Romaric Ludinard, Bruno Sericola
article
Matthieu Roy; Javier Alonso Lopez; Antonio Casimiro. Fast Abstract in the 46th Annual IEEE/IFIP International Conference on Dependable Systems and Networks, Jun 2016, Toulouse, France. DSN2016-FAST-ABSTRACT
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01316541/file/Consensus%20does%20not%20Make%20Bitcoin%20Safer%20%281%29.pdf https://hal.archives-ouvertes.fr/hal-01316541/file/Consensus%20does%20not%20Make%20Bitcoin%20Safer.pdf BibTex
titre
Kharon dataset: Android malware under a microscope
auteur
Nicolas Kiss, Jean-François Lalande, Mourad Leslous, Valérie Viet Triem Tong
article
The Learning from Authoritative Security Experiment Results (LASER) workshop, May 2016, San Jose, United States. USENIX Association, Proceedings of the Learning from Authoritative Security Experiment Results (LASER) 2016, pp.1-12
Accès au texte intégral et bibtex
https://hal-centralesupelec.archives-ouvertes.fr/hal-01311917/file/laser-kharon.pdf BibTex
titre
Groupement de clés efficace pour un équilibrage de charge quasi-optimal dans les systèmes de traitement de flux
auteur
Nicoló Rivetti, Leonardo Querzoni, Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
article
ALGOTEL 2016 - 18èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, May 2016, Bayonne, France. 2016, ALGOTEL 2016 - 18èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01303887/file/rqabs-dkg-algotel15.pdf BibTex
titre
Identifier des icebergs parmi des flux de données distribués
auteur
Emmanuelle Anceaume, Yann Busnel, Nicoló Rivetti, Bruno Sericola
article
ALGOTEL 2016 - 18èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, May 2016, Bayonne, France. 2016, ALGOTEL 2016 - 18èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01303873/file/abrs-iceberg-algotel15.pdf BibTex
titre
L'empire romain ne doit pas être géré comme une petite île grecque
auteur
Emmanuelle Anceaume, Romaric Ludinard, Bruno Sericola
article
ALGOTEL 2016 - 18èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, May 2016, Bayonne, France. http://algotel2016.labri.fr
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01305334/file/algotel2016-bitcoin.pdf BibTex
titre
Comparing inter-domain routing protocol assessment tools for MANET
auteur
Florian Grandhomme, Gilles Guette, Adlen Ksentini, Thierry Plesse
article
2016 IEEE International Conference on Communications (ICC), May 2016, Kuala Lumpur, Malaysia. 2016 IEEE International Conference on Communications (ICC)
Accès au bibtex
BibTex
titre
Towards a Restrained Use of Non-equivocation for Achieving Iterative Approximate Byzantine Consensus
auteur
Chuanyou Li, Michel Hurfin, Yun Wang, Lei Yu
article
30th IEEE International Parallel and Distributed Processing Symposium (IPDPS), May 2016, Chicago, United States. 2016 IEEE International Parallel and Distributed Processing Symposium (IPDPS), pp.10, http://www.ipdps.org/ipdps2016/. 10.1109/IPDPS.2016.62
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01339477/file/ipdps2016.pdf BibTex
titre
VEGAS: Visualizing, exploring and grouping alerts
auteur
Damien Crémilleux, Christophe Bidan, Frédéric Majorczyk, Nicolas Prigent
article
IEEE/IFIP International Workshop on Analytics for Network and Service Management, Apr 2016, Istanbul, Turkey. Network Operations and Management Symposium (NOMS), 2016 IEEE/IFIP, pp.1097 - 1100, 2016, 10.1109/NOMS.2016.7502968
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01416464/file/paper.pdf BibTex
titre
Ensuring Endpoint Authenticity in WebRTC Peer-to-Peer Communication
auteur
Willem De Groef, Deepak Subramanian, Johns Martin, Frank Piessens, Desmet Lieven
article
31st Annual ACM Symposium on Applied Computing (SAC 2016), Apr 2016, New York, United States
Accès au bibtex
BibTex
titre
Robust and Secure Image Encryption Schemes During JPEG Compression Process
auteur
Kun He, Christophe Bidan, Gaëtan Le Guelvouit
article
2016 IS&T International Symposium on Electronic Imaging (EI 2016), Feb 2016, San Francisco, California, United States
Accès au bibtex
BibTex

Poster

titre
Using Implicit Calls to Improve Malware Dynamic Execution
auteur
Mourad Leslous, Jean-François Lalande, Valérie Viet Triem Tong
article
37th IEEE Symposium on Security and Privacy, May 2016, San Jose, United States
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01304326/file/poster_origin.pdf BibTex
titre
Apprentissage d'un modèle comportemental d'une application distribuée pour la détection d'intrusion
auteur
Mouna Hkimi
article
Rendez-Vous de la Recherche et de l'enseignement de la Sécurité des Systèmes d'Information (RESSI 2016), May 2016, Toulouse, France. http://ressi2016.sciencesconf.org/
Accès au bibtex
BibTex
titre
HardBlare: a Hardware-Assisted Approach for Dynamic Information Flow Tracking
auteur
Mounir Nasr Allah, Guillaume Hiet, Muhammad Abdul Wahab, Pascal Cotret, Guy Gogniat, Vianney Lapotre
article
Séminaire des doctorantes et doctorants en informatique de la Société Informatique de France, Apr 2016, Paris, France. 2016
Accès au texte intégral et bibtex
https://hal-centralesupelec.archives-ouvertes.fr/hal-01311032/file/2016_sif_nasrallah.pdf BibTex
titre
HardBlare: an efficient hardware-assisted DIFC for non-modified embedded processors
auteur
Pascal Cotret, Guillaume Hiet, Guy Gogniat
article
HiPEAC, Jan 2016, Prague, Czech Republic. 2016
Accès au bibtex
BibTex

Rapport

titre
Load-Aware Shedding in Stream Processing Systems
auteur
Nicoló Rivetti, Emmanuelle Anceaume, Yann Busnel, Leonardo Querzoni, Bruno Sericola
article
[Research Report] LINA-University of Nantes; Sapienza Università di Roma (Italie); Irisa; Inria Rennes. 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01311970/file/main.pdf BibTex
titre
Performance Evaluation of a Distributed Synchronization Protocol
auteur
Emmanuelle Anceaume, François Castella, Achour Mostefaoui, Bruno Sericola
article
[Research Report] Inria; Irisa; Lina; Irmar. 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01283064/file/tasRI.pdf BibTex
titre
SpecCert: Specifying and Verifying Hardware-based Security Enforcement
auteur
Thomas Letan, Pierre Chifflier, Guillaume Hiet, Pierre Néron, Benjamin Morin
article
[Technical Report] CentraleSupélec; Agence Nationale de Sécurité des Systèmes d’Information. 2016, pp.20
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01356690/file/speccert-fm2016.pdf BibTex
titre
Survey and analysis of DNS infrastructures
auteur
Guillaume Bonnoron, Damien Crémilleux, Sravani Teja Bulusu, Xiaoyang Zhu, Guillaume Valadon
article
[Research Report] CNRS. 2016
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01407640/file/report.pdf BibTex

Thèse

titre
Dependability in Cloud Storage
auteur
Pierre Obame Meye
article
Computer Science [cs]. Université Rennes 1, 2016. English
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/tel-01413001/file/Pierre_MEYE_thesis.pdf BibTex
titre
Dependability in cloud storage
auteur
Pierre Obame Meye
article
Distributed, Parallel, and Cluster Computing [cs.DC]. Université Rennes 1, 2016. English. NNT : 2016REN1S091
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-01486581/file/OBAME_MEYE_Pierre.pdf BibTex
titre
Définition et évaluation d’un mécanisme de génération de règles de corrélation liées à l’environnement
auteur
Erwan Godefroy
article
Cryptographie et sécurité [cs.CR]. CentraleSupélec, 2016. Français
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/tel-01415703/file/These-erwan-godefroy.pdf BibTex
titre
Entrelacement des mécanismes d'identification et de respect de la vie privée pour la protection des contenus externalisés
auteur
Julien Lolive
article
Cryptographie et sécurité [cs.CR]. Télécom Bretagne, 2016. Français. NNT : 2016TELB0400
Accès au texte intégral et bibtex
https://hal.inria.fr/tel-01355495/file/these.pdf BibTex

2015

Article dans des revues

titre
Protection des données personnelles dans le système d'information
auteur
Guillaume Piolle
article
Techniques de l'Ingenieur, Techniques de l'ingénieur, 2015, Sécurité des SI : organisation dans l'entreprise et législation, TIB458DUO (h5455), pp.21. http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-information-th9/securite-des-si-organisation-dans-l-entreprise-et-legislation-42458210/protection-des-donnees-personnelles-dans-le-systeme-d-information-h5455/
Accès au bibtex
BibTex
titre
A Practical Set-Membership Proof for Privacy-Preserving NFC Mobile Ticketing
auteur
Ghada Arfaoui, Jean-François Lalande, Jacques Traoré, Nicolas Desmoulins, Pascal Berthomé, Saïd Gharout
article
Proceedings on Privacy Enhancing Technologies, De Gruyter Open, 2015, 2015 (2), pp.25-45. 10.1515/popets-2015-0019
Accès au bibtex
BibTex
titre
Optimization Results for a Generalized Coupon Collector Problem
auteur
Emmanuelle Anceaume, Yann Busnel, E Schulte-Geers, B Sericola
article
Journal of Applied Probability, Applied Probability Trust, 2015, pp.9
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01189578/file/15620_final_modif.pdf BibTex
titre
New results on a generalized coupon collector problem using Markov chains
auteur
Emmanuelle Anceaume, Yann Busnel, B Sericola
article
Journal of Applied Probability, Applied Probability Trust, 2015, pp.17. 10.1239/jap/1437658606
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01189564/file/15263_final.pdf BibTex
titre
Automatic Generation of Correlation Rules to Detect Complex Attack Scenarios
auteur
Erwan Godefroy, Eric Totel, Michel Hurfin, Frédéric Majorczyk
article
Journal of Information Assurance and Security, Dynamic Publishers Inc., USA, 2015, 10 (3), pp.11
Accès au bibtex
BibTex

Communication dans un congrès

titre
Assessment of an Automatic Correlation Rules Generator
auteur
Erwan Godefroy, Eric Totel, Michel Hurfin, Frédéric Majorczyk
article
Eleventh International Conference on Information Systems Security (ICISS 2015) , Dec 2015, Kolkata, India. Proceedings of the Eleventh International Conference on Information Systems Security (ICISS 2015) 2015
Accès au bibtex
BibTex
titre
Etude comparative des formats d’alertes
auteur
Guillaume Hiet, Hervé Debar, Sélim Ménouar, Vérène Houdebine
article
C&ESAR (Computer & Electronics Security Applications Rendez-vous) 2015, Nov 2015, Rennes, France. pp.125-148, 2015, Actes de la conférence C&ESAR (Computer & Electronics Security Applications Rendez-vous) 2015
Accès au bibtex
BibTex
titre
The Not-so-distant Future: Distance-Bounding Protocols on Smartphones
auteur
Sébastien Gambs, Carlos Eduardo Rosar Kos Lassance, Cristina Onete
article
14th Smart Card Research and Advanced Application Conference, Nov 2015, Bochum, Germany
Accès au bibtex
BibTex
titre
Detection and Identification of Android Malware Based on Information Flow Monitoring
auteur
Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong
article
The 2nd IEEE International Conference on Cyber Security and Cloud Computing (CSCloud 2015), Nov 2015, New York, United States. The 2nd IEEE International Conference on Cyber Security and Cloud Computing (CSCloud 2015), 2015, http://csis.pace.edu/CSCloud/
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01191595/file/main.pdf BibTex
titre
Le droit à l’oubli numérique face aux moteurs de recherche
auteur
Maryline Boizard, Sébastien Gambs
article
Sciences et droits de l’homme, Oct 2015, Paris, France. http://www.rdst.org/index.php/fr/
Accès au bibtex
BibTex
titre
GroddDroid: a Gorilla for Triggering Malicious Behaviors
auteur
Adrien Abraham, Radoniaina Andriatsimandefitra, Adrien Brunelat, Jean-François Lalande, Valérie Viet Triem Tong
article
10th International Conference on Malicious and Unwanted Software, Oct 2015, Fajardo, Puerto Rico. IEEE Computer Society, pp.119-127, 2015, 10.1109/MALWARE.2015.7413692
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01201743/file/malcon15-hal.pdf BibTex
titre
Identifying Global Icebergs in Distributed Streams
auteur
Emmanuelle Anceaume, Yann Busnel, Nicolò Rivetti, Bruno Sericola
article
34th International Symposium on Reliable Distributed Systems (SRDS), Sep 2015, Montreal, Canada. IEEE, pp.10, 10.1109/SRDS.2015.19
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01194511/file/PID3812355.pdf BibTex
titre
Counting with Population Protocols
auteur
Yves Mocquard, Emmanuelle Anceaume, James Aspnes, Yann Busnel, Bruno Sericola
article
International Symposium on Network Computing and Applications (NCA), Sep 2015, Boston, United States. pp.9
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01189596/file/main.pdf BibTex
titre
Reputation for Inter-Domain QoS Routing
auteur
Emmanuelle Anceaume, Yann Busnel, Paul Lajoie-Mazenc, Géraldine Texier
article
International Symposium on Network Computing and Applications (NCA), Sep 2015, Boston, United States. IEEE, pp.142-146, 2015, 10.1109/NCA.2015.19
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01190451/file/main.pdf BibTex
titre
A Message-Passing and Adaptive Implementation of the Randomized Test-and-Set Object
auteur
Emmanuelle Anceaume, François Castella, Achour Mostefaoui, Bruno Sericola
article
Avresky, DR; Busnel Y. International Symposium on Network Computing and Applications (NCA), Sep 2015, Boston, United States. IEEE, pp.167-175, 2015, 2015 IEEE 14th International Symposium on Network Computing and Applications (NCA). 10.1109/NCA.2015.27
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01190379/file/main.pdf BibTex
titre
Kayrebt: An Activity Diagram Extraction and Visualization Toolset Designed for the Linux Codebase
auteur
Laurent Georget, Frédéric Tronel, Valérie Viet Triem Tong
article
3rd IEEE Working Conference on Software Visualization - VISSOFT 2015, Sep 2015, Bremen, Germany. 2015, Proceedings of the 3rd IEEE Working Conference on Software Visualization (VISSOFT 2015). https://www.lgeorget.eu/code-panel/images/kayrebt_viewer_VISSOFT2015.pdf
Accès au texte intégral et bibtex
https://hal-supelec.archives-ouvertes.fr/hal-01213233/file/vissoft.pdf BibTex
titre
HardBlare: an efficient hardware-assisted DIFC for non-modified embedded processors
auteur
Pascal Cotret, Guillaume Hiet, Guy Gogniat, Vianney Lapotre
article
CHES 2015 - Workshop on Cryptographic Hardware and Embedded Systems, Sep 2015, Saint-Malo, France. 2015
Accès au texte intégral et bibtex
https://hal-centralesupelec.archives-ouvertes.fr/hal-01252597/file/ches_abstract.pdf BibTex
titre
Practical and Privacy-Preserving TEE Migration
auteur
Ghada Arfaoui, Jean-François Lalande, Saïd Gharout, Jacques Traoré
article
Raja Naeem Akram; Sushil Jajodia. 9th Workshop on Information Security Theory and Practice (WISTP), Aug 2015, Heraklion, Greece. Springer, Lecture Notes in Computer Science, 9311, pp.153-168, Information Security Theory and Practice. http://www.wistp.org/. 10.1007/978-3-319-24018-3_10
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01183508/file/978-3-319-24018-3_10_Chapter.pdf BibTex
titre
Reputation Propagation and Updating in Mobile Ad Hoc Networks with Byzantine Failures
auteur
Chuanyou Li, Michel Hurfin, Yun Wang
article
14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-15), Aug 2015, Helsinki, Finland. 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-15), 2015, https://research.comnet.aalto.fi/Trustcom2015/. 10.1109/Trustcom.2015.364
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01242694/file/TrustCom2015-290.pdf BibTex
titre
Analysis of Human Awareness of Security and Privacy Threats in Smart Environments
auteur
Luca Caviglione, Jean-François Lalande, Wojciech Mazurczyk, Steffen Wendzel
article
Theo Tryfonas; Ioannis G. Askoxylakis. HAS - 3rd International Conference on Human Aspects of Information Security, Privacy and Trust, Aug 2015, Los Angeles, United States. 9190, LNCS. http://2015.hci.international/has. 10.1007/978-3-319-20376-8
Accès au bibtex
BibTex
titre
Sanitization of Call Detail Records via Differentially-Private Bloom Filters
auteur
Mohammad Alaggan, Sébastien Gambs, Stan Matwin, Mohammed Tuhin
article
Data and Applications Security and Privacy XXIX (DBSec'15), Jul 2015, Fairfax, United States. 10.1007/978-3-319-20810-7_15
Accès au bibtex
BibTex
titre
Efficient Key Grouping for Near-Optimal Load Balancing in Stream Processing Systems
auteur
Nicoló Rivetti, Leonardo Querzoni, Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
article
The 9th ACM International Conference on Distributed Event-Based Systems (DEBS), Jun 2015, Oslo, Norway. 10.1145/2675743.2771827
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01194518/file/main.pdf BibTex
titre
Retour d'expérience d'un projet de recherche pluridisciplinaire droit - informatique - sociologie : le droit à l'oubli
auteur
Maryline Boizard, Sébastien Gambs
article
Journée SHS et numérique, Jun 2015, Rennes, France. http://www.cominlabs.ueb.eu/fr/journee-shs-et-numerique
Accès au bibtex
BibTex
titre
The articulation between the legal and technical means of erasure of data online, from the perspective of the user
auteur
Gustav Malis, Annie Blandin, Guillaume Piolle
article
6ème Atelier sur la Protection de la Vie Privée (APVP'15), Jun 2015, Mosnes, France. 2015
Accès au bibtex
BibTex
titre
Estimating the Frequency of Data Items in Massive Distributed Streams
auteur
Emmanuelle Anceaume, Yann Busnel, Nicolò Rivetti
article
IEEE 4th Symposium on Network Cloud Computing and Applications (NCCA), Jun 2015, Munich, Germany. IEEE, pp.9
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01194529/file/NCCA2015.pdf BibTex
titre
Mécanisme de réputation distribué préservant la vie privée avec témoignages négatifs
auteur
Paul Lajoie-Mazenc, Emmanuelle Anceaume, Gilles Guette, Thomas Sirvent, Valérie Viet Triem Tong
article
ALGOTEL 2015 - 17èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, Jun 2015, Beaune, France
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01148072/file/algotel_reputation.pdf BibTex
titre
Estimer la corrélation à la volée entre flux massifs est possible avec très peu de mémoire
auteur
Emmanuelle Anceaume, Yann Busnel
article
ALGOTEL 2015 — 17èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, Jun 2015, Beaune, France. ALGOTEL 2015 — 17èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, ALGOTEL 2015 — 17èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01147072/file/abs-algotel15.pdf BibTex
titre
Privacy-preserving carpooling
auteur
Ulrich Matchi Aïvodji, Sébastien Gambs, Marie-José Huguet, Marc-Olivier Killijian
article
Odysseus 2015 - 6th International Workshop on Freight Transportation and Logistics, May 2015, Ajaccio, France
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01146639/file/Privacy-preserving%20carpooling.pdf BibTex
titre
La protection des données personnelles vue par un informaticien
auteur
Guillaume Piolle
article
Journées thématiques: Respect de la vie privée et services mobiles sans contact, May 2015, Meudon, France. 2015, http://www.irisa.fr/prive/sgambs/journees_LYRICS.html
Accès au bibtex
BibTex
titre
Privacy-Preserving Reputation Mechanism: A Usable Solution Handling Negative Ratings
auteur
Paul Lajoie-Mazenc, Emmanuelle Anceaume, Gilles Guette, Thomas Sirvent, Valérie Viêt Triem Tong
article
IFIP WG 11.1 International Conference on Trust Management, May 2015, Hambourg, Germany. Proceedings of the International Conference on Trust Management, 2015
Accès au texte intégral et bibtex
https://hal-supelec.archives-ouvertes.fr/hal-01131975/file/report_simu.pdf BibTex
titre
Kharon : Découvrir, comprendre et reconnaître des malware Android par suivi de flux d'information
auteur
Radoniaina Andriatsimandefitra Ratsisahanana, Thomas Genet, Laurent Guillo, Jean-François Lalande, David Pichardie, Valérie Viet Triem Tong
article
Rendez-vous de la Recherche et de l'Enseignement de la Sécurité des Systèmes d'Information, May 2015, Troyes, France
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01154368/file/kharon.pdf BibTex
titre
ANR LYRICS: Cryptographie pour la protection de la vie privée, optimisée pour les services mobiles sans contact
auteur
Sébastien Gambs, Jean-François Lalande, Jacques Traoré
article
Rendez-vous de la Recherche et de l'Enseignement de la Sécurité des Systèmes d'Information, May 2015, Troyes, France
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01154374/file/lyrics-ressi15.pdf BibTex
titre
Towards a Formal Semantics for System Calls in terms of Information Flow
auteur
Laurent Georget, Guillaume Piolle, Frédéric Tronel, Valérie Viet Triem Tong, Mathieu Jaume
article
Tenth International Conference on Systems (ICONS 2015), Apr 2015, Barcelone, Spain. IARIA, pp.1-4, 2015, http://thinkmind.org/index.php?view=article&articleid=icons_2015_1_10_40005
Accès au bibtex
BibTex
titre
Sécurité Android: exemples de malware
auteur
Jean-François Lalande
article
Colloque International sur la Sécurité des Systèmes d'Information, Mar 2015, Kénitra, Maroc. 2015, http://www.univ-ibntofail.ac.ma/ensak/CISSI2015/
Accès au bibtex
BibTex
titre
Les techniques d'effacement des données
auteur
Sébastien Gambs, Guillaume Piolle
article
Le droit à l'oubli numérique, enjeux et perspectives, Mar 2015, Rennes, France. 2015, https://www.univ-rennes1.fr/evenements/colloque-le-droit-loubli-numerique-enjeux-et-perspectives
Accès au bibtex
BibTex

Direction d'ouvrage, Proceedings

titre
Nineteenth International Conference on Principles of Distributed Systems (OPODIS)
auteur
Emmanuelle Anceaume, Maria Potop-Butucaru, Cachin Christian
article
LIPICS. Nineteenth International Conference on Principles of Distributed Systems (OPODIS), Dec 2015, Rennes, France. 2015, http://www.dagstuhl.de/en/publications/lipics
Accès au bibtex
BibTex
titre
Fourth IEEE Symposium on Network Cloud Computing and Applications, NCCA 2015
auteur
Antonio Puliafito, Emmanuelle Anceaume, Tutschku Kurt, Avresky Dimiter, Erik Maehle
article
Jun 2015, Munich, Germany. IEEE, 2015, ISBN 978-1-4673-7741-6
Accès au bibtex
BibTex

HDR

titre
Apport du suivi de flux d'information pour la sécurité des systèmes
auteur
Valérie Viet Triem Tong
article
Cryptographie et sécurité [cs.CR]. Université Rennes 1, 2015
Accès au texte intégral et bibtex
https://hal.inria.fr/tel-01342243/file/HDR.pdf BibTex

Poster

titre
VEGAS: Visualizing, Exploring and Grouping AlertS
auteur
Damien Crémilleux, Frédéric Majorczyk, Nicolas Prigent
article
International Symposium on Visualization for Cyber Security - VizSec 2015, Oct 2015, Chicago, United States
Accès au bibtex
BibTex
titre
Generation and Assessment of correlation rules to Detect Complex Attack Scenarios
auteur
Erwan Godefroy, Eric Totel, Michel Hurfin, Frédéric Majorczyk
article
IEEE Conference on Communications and Network Security (CNS 2015), Sep 2015, Florence, Italy. Proceedings of the IEEE Conference on Communications and Network Security, 2015
Accès au bibtex
BibTex
titre
Image Ciphering to Ensure Privacy on Open Image- Sharing Platforms
auteur
Kun He, Cyrielle Feron, Gaëtan Le Guelvouit, Christophe Bidan
article
IEEE International Conference on Image Processing (ICIP 2015), Sep 2015, Québec, Canada
Accès au bibtex
BibTex
titre
Towards Automatic Triggering of Android Malware
auteur
Adrien Abraham, Radoniaina Andriatsimandefitra Ratsisahanana, Nicolas Kiss, Jean-François Lalande, Valérie Viet Triem Tong
article
12th International Conference on Detection of Intrusions and Malware & Vulnerability Assessment, Jul 2015, Milano, Italy
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01168354/file/poster.pdf BibTex

Rapport

titre
Proactive Online Scheduling for Shuffle Grouping in Distributed Stream Processing Systems
auteur
Nicoló Rivetti, Emmanuelle Anceaume, Yann Busnel, Leonardo Querzoni, Bruno Sericola
article
[Research Report] LINA-University of Nantes; Sapienza Università di Roma (Italie). 2015
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01246701/file/main-tr.pdf BibTex
titre
Identifying Global Icebergs in Distributed Streams
auteur
Emmanuelle Anceaume, Yann Busnel, Nicolò Rivetti, Bruno Sericola
article
[Research Report] Cnrs; Inria Rennes; Université de Nantes. 2015
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01141829/file/srds2015-rr.pdf BibTex
titre
Le droit à l'oubli
auteur
Maryline Boizard, Annie Blandin, Cristina Corgas-Bernard, Gilles Dedessus Le Moustier, Sébastien Gambs, Catherine Lejealle, Sylvie Moisdon-Chataigner, Philippe Pierre, Guillaume Piolle, Laurent Rousvoal
article
[Rapport de recherche] 11-25, Mission de recherche Droit et Justice. 2015, pp.216
Accès au texte intégral et bibtex
https://halshs.archives-ouvertes.fr/halshs-01223778/file/RAPPORT-FINAL-Droit-a-loubli-2015.pdf BibTex
titre
Optimization results for a generalized coupon collector problem
auteur
Emmanuelle Anceaume, Yann Busnel, Ernst Schulte-Geers, Bruno Sericola
article
[Research Report] Inria Rennes; Cnrs. 2015
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01141577/file/coupon_2_rr.pdf BibTex

Thèse

titre
Réputation et respect de la vie privée dans les réseaux dynamiques auto-organisés
auteur
Paul Lajoie-Mazenc
article
Cryptographie et sécurité [cs.CR]. Université Rennes 1, 2015. Français. NNT : 2015REN1S039
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-01232139/file/LAJOIE_MAZENC_Paul.pdf BibTex
titre
Enhancing privacy protection in social network systems through decentralization and policy conflict management
auteur
Regina Paiva Melo Marin
article
Other. Supélec, 2015. English. NNT : 2015SUPL0020
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-01242091/file/PAIVA_MELO_MARIN_Regina_These_final.pdf BibTex
titre
From qualitative to quantitative program analysis : permissive enforcement of secure information flow
auteur
Mounir Assaf
article
Cryptography and Security [cs.CR]. Université Rennes 1, 2015. English. NNT : 2015REN1S003
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-01184857/file/ASSAF_Mounir.pdf BibTex

Pré-publication, Document de travail

titre
A Message-Passing and Adaptive Implementation of the Randomized Test-and-Set Object
auteur
Emmanuelle Anceaume, François Castella, Achour Mostefaoui, Bruno Sericola
article
2015
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01075650/file/main.pdf BibTex
titre
Counting with Population Protocols
auteur
Yves Mocquard, Emmanuelle Anceaume, James Aspnes, Yann Busnel, Bruno Sericola
article
2015
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01170575/file/main.pdf BibTex
titre
A Practical Set-Membership Proof for Privacy-Preserving NFC Mobile Ticketing
auteur
Ghada Arfaoui, Jean-François Lalande, Jacques Traoré, Nicolas Desmoulins, Pascal Berthomé, Saïd Gharout
article
2015
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01150321/file/preprint-pets15-arfaoui.pdf BibTex
titre
Efficient Distributed Privacy-Preserving Reputation Mechanism Handling Non-Monotonic Ratings
auteur
Paul Lajoie-Mazenc, Emmanuelle Anceaume, Gilles Guette, Thomas Sirvent, Valérie Viet Triem Tong
article
2015
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01104837/file/hal.pdf BibTex

2014

Article dans des revues

titre
A Privacy-Preserving NFC Mobile Pass for Transport Systems
auteur
Ghada Arfaoui, Guillaume Dabosville, Sébastien Gambs, Patrick Lacharme, Jean-François Lalande
article
EAI Endorsed Transactions on Mobile Communications and Applications, ICST, 2014, 14 (5), pp.e4. 10.4108/mca.2.5.e4
Accès au bibtex
BibTex
titre
Towards privacy-driven design of a dynamic carpooling system
auteur
Jesús Friginal, Sébastien Gambs, Jérémie Guiochet, Marc-Olivier Killijian
article
Pervasive and Mobile Computing, Elsevier, 2014, 14, pp.71-82. 10.1016/j.pmcj.2014.05.009
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01242263/file/journal.pdf BibTex
titre
Performance evaluation of a peer-to-peer backup system using buffering at the edge
auteur
Anne-Marie Kermarrec, Erwan Le Merrer, Nicolas Le Scouarnec, Romaric Ludinard, Patrick Maillé, Gilles Straub, Alexandre Van Kempen
article
Computer Communications, Elsevier, 2014, 52, pp.71 - 81. 10.1016/j.comcom.2014.06.002
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01185286/file/kermarrec2014performance.pdf BibTex
titre
Approximate Byzantine consensus in sparse, mobile ad-hoc networks
auteur
Chuanyou Li, Michel Hurfin, Yun Wang
article
Journal of Parallel and Distributed Computing, Elsevier, 2014, 74 (9), pp.12. 10.1016/j.jpdc.2014.05.005
Accès au bibtex
BibTex
titre
An Invariant-based Approach for Detecting Attacks against Data in Web Applications
auteur
Romaric Ludinard, Eric Totel, Frédéric Tronel, Vincent Nicomette, Mohamed Kaâniche, Eric Alata, Rim Akrout, Yann Bachy
article
International Journal of Secure Software Engineering, 2014, 5 (1), pp.19-38. http://www.igi-global.com/article/an-invariant-based-approach-for-detecting-attacks-against-data-in-web-applications/109579. 10.4018/ijsse.2014010102
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01083296/file/IJSSE_APA4_def.pdf BibTex
titre
Analysis of a large number of Markov chains competing for transitions
auteur
Emmanuelle Anceaume, François Castella, Bruno Sericola
article
International Journal of Systems Science, Taylor & Francis, 2014, 45 (3), pp.232--240. 10.1080/00207721.2012.704090
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00736916/file/article.pdf BibTex
titre
A Distributed Information Divergence Estimation over Data Streams
auteur
Emmanuelle Anceaume, Yann Busnel
article
IEEE Transactions on Parallel and Distributed Systems, Institute of Electrical and Electronics Engineers, 2014, 25 (2), pp.478-487. 10.1109/TPDS.2013.101
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00998708/file/ankle-tpds2013.pdf BibTex
titre
De-anonymization attack on geolocated data
auteur
Sébastien Gambs, Marc-Olivier Killijian, Miguel Nuñez del Prado Cortez
article
Journal of Computer and System Sciences, Elsevier, 2014, 80 (8), pp.1597-1614. 10.1016/j.jcss.2014.04.024
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01242268/file/deanonymization_journal.pdf BibTex
titre
Information Flow Policies vs Malware -- Final Battle
auteur
Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong
article
Journal of Information Assurance and Security, Dynamic Publishers Inc., USA, 2014, 9 (2), pp.72-82
Accès au bibtex
BibTex
titre
Reliable mobile agents with transactional behaviour
auteur
Linda Zeghache, Nadjib Badache, Michel Hurfin, Izabela Moise
article
International Journal of Communication Networks and Distributed Systems, 2014, 13 (1), pp.27. 10.1504/IJCNDS.2014.063977
Accès au bibtex
BibTex

Communication dans un congrès

titre
Equity-preserving Management of Privacy Conflicts in Social Network Systems
auteur
Regina Paiva Melo Marin, Guillaume Piolle, Christophe Bidan
article
The Sixth ASE International Conference on Privacy, Security, Risk and Trust (PASSAT 2014), Dec 2014, Cambridge, United States. Proceedings of the 6yh ASE International Conference on Privacy, Security, Risk and Trust, 2014
Accès au bibtex
BibTex
titre
Multi-user collisions: Applications to Discrete Logarithm, Even-Mansour and PRINCE (Full version * )
auteur
Pierre-Alain Fouque, Antoine Joux, Chrysanthi Mavromati
article
Advances in Cryptology - ASIACRYPT 2014 - 20th International Conference on the Theory and Application of Cryptology and Information Security, Dec 2014, Kaoshiung, Taiwan. Springer, LNCS 8873, pp.20, ASIACRYPT 2014. http://des.cse.nsysu.edu.tw/asiacrypt2014/
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01094051/file/761.pdf BibTex
titre
Side-Channel Analysis of Multiplications in GF$(2^{128})$
auteur
Sonia Belaid, Benoît Gérard, Pierre-Alain Fouque
article
Asiacrypt 2014, Dec 2014, Kaohsiung, Taiwan. Springer, 8874, 2014, Lecture Notes in Computer Science. 10.1007/978-3-662-45608-8_17
Accès au bibtex
BibTex
titre
Homomorphic Cryptography-based Privacy-Preserving Network Communications
auteur
Antoine Guellier, Christophe Bidan, Nicolas Prigent
article
Batten, Lynn and Li, Gang and Niu, Wenjia and Warren, Matthew. Applications and Techniques in Information Security, Nov 2014, Deakin University, Melbourne, VIC, Australia, France. Springer Berlin Heidelberg, Applications and Techniques in Information Security, 490, pp.159-170, 2014, Communications in Computer and Information Science. http://link.springer.com/chapter/10.1007/978-3-662-45670-5_15?no-access=true#. 10.1007/978-3-662-45670-5_15
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01088441/file/Homomorphic%20Cryptography-based%20Privacy-Preserving%20Network%20Communications.pdf BibTex
titre
Automatic Generation of Correlation Rules to Detect Complex Attack Scenarios
auteur
Erwan Godefroy, Eric Totel, Michel Hurfin, Frédéric Majorczyk
article
2014 International Conference on Information Assurance and Security (IAS 2014), Nov 2014, Okinawa, Japan. IEEE, pp.6, http://www.mirlabs.net/ias14/
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01091385/file/IAS.pdf BibTex
titre
Catégorisation par objectifs de la visualisation pour la sécurité
auteur
Christopher Humphries, Nicolas Prigent, Christophe Bidan, Frédéric Majorczyk
article
CESAR, Nov 2014, Rennes, France
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01096337/file/Cat%C3%A9gorisation%20par%20objectifs%20de%20la%20visualization%20pour%20la%20s%C3%A9curit%C3%A9.pdf BibTex
titre
Automatiser la construction de règles de corrélation : prérequis et processus
auteur
E Godefroy, E Totel, M Hurfin, F Majorczyk, A Maaroufi
article
C&ESAR 2014 - Détection et réaction face aux attaques informatiques, Nov 2014, Rennes, France. pp.9, http://www.cesar-conference.fr9
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01091327/file/cesar.pdf BibTex
titre
CORGI: Combination, Organization and Reconstruction through Graphical Interactions
auteur
Christopher Humphries, Nicolas Prigent, Christophe Bidan, Frédéric Majorczyk
article
VizSec, Nov 2014, Paris, France. 10.1145/2671491.2671494
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01096331/file/humphries2014corgi.pdf BibTex
titre
Vssdb: A Verifiable Secret-Sharing Distance-Bounding Protocol
auteur
Sébastien Gambs, Marc-Olivier Killijian, Cédric Lauradoux, Cristina Onete, Matthieu Roy, Moussa Traoré
article
International Conference on Cryptography and Information security (BalkanCryptSec'14), Oct 2014, Istanbul, France. BalkanCryptSec 2014. http://www.gstl.itu.edu.tr/BalkanCryptSec/
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01242265/file/vssdb.pdf BibTex
titre
Capturing Android Malware Behaviour using System Flow Graph
auteur
Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong
article
NSS 2014 - The 8th International Conference on Network and System Security, Oct 2014, Xi'an, China. 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01018611/file/main.pdf BibTex
titre
PROPS: A PRivacy-Preserving Location Proof System
auteur
Sébastien Gambs, Marc-Olivier Killijian, Matthieu Roy, Moussa Traoré
article
33rd IEEE International Symposium on Reliable Distributed Systems, SRDS 2014,, Oct 2014, Nara, Japan. 2014, 33rd IEEE International Symposium on Reliable Distributed Systems, SRDS 2014. http://www-nishio.ist.osaka-u.ac.jp/conf/srds2014/index.html. 10.1109/SRDS.2014.37
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01242266/file/locationProof.pdf BibTex
titre
Private asymmetric fingerprinting : a protocol with optimal traitor tracing using Tardos codes
auteur
Caroline Fontaine, Sébastien Gambs, Julien Lolive, Cristina Onete
article
Third International Conference on Cryptology and Information Security in Latin America (Latincrypt'14), Sep 2014, Florianopolis, Brazil. 8895 - LNCS (Lecture Notes in Computer Science)
Accès au bibtex
BibTex
titre
Privacy and Mobile Technologies: the Need to Build a Digital Culture
auteur
Mathilde De Saint Léger, Sébastien Gambs, Brigitte Juanals, Jean-François Lalande, Jean-Luc Minel
article
Digital Intelligence 2014, Sep 2014, Nantes, France. pp.100-105, 2014
Accès au texte intégral et bibtex
https://halshs.archives-ouvertes.fr/halshs-01065840/file/DI2014.pdf BibTex
titre
The crypto-democracy and the Trustworthy
auteur
Sébastien Gambs, Samuel Ranellucci, Alain Tapp
article
Data Privacy Management (DPM'14), Sep 2014, Wroclaw, Poland
Accès au bibtex
https://arxiv.org/pdf/1409.2432 BibTex
titre
Challenging differential privacy: the case of non-interactive mechanisms
auteur
Raghavendran Balu, Teddy Furon, Sébastien Gambs
article
European Symposium on Research in Computer Security, Sep 2014, Wroclaw, Poland. Springer-Verlag, 8657, 2014, LNCS. http://link.springer.com/chapter/10.1007%2F978-3-319-11212-1_9. 10.1007/978-3-319-11212-1_9
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01011346/file/ESORICS.pdf BibTex
titre
Software countermeasures for control flow integrity of smart card C codes
auteur
Jean-François Lalande, Karine Heydemann, Pascal Berthomé
article
Mirosław Kutyłowski; Jaideep Vaidya. ESORICS - 19th European Symposium on Research in Computer Security, Sep 2014, Wroclaw, Poland. Springer International Publishing, 8713, pp.200-218, 2014, Lecture Notes in Computer Science. 10.1007/978-3-319-11212-1_12
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01059201/file/llncs.pdf BibTex
titre
A secure two-phase data deduplication scheme
auteur
Pierre Meye, Philippe Raipin, Frédéric Tronel, Emmanuelle Anceaume
article
6th International Symposium on Cyberspace Safety and Security (CSS), Aug 2014, Paris, France
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01076918/file/css20140_submission_9.pdf BibTex
titre
Diffusion Matrices from Algebraic-Geometry Codes with Efficient SIMD Implementation
auteur
Daniel Augot, Pierre-Alain Fouque, Pierre Karpman
article
Antoine Joux and Amr Youssef. Selected Areas in Cryptology - SAC 2014, Aug 2014, Montreal, Canada. Springer, 8781, pp.243-260, 2014, Lecture Notes in Computer Science. 10.1007/978-3-319-13051-4_15
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01094085/file/AFK14.pdf BibTex
titre
Mistore: A distributed storage system leveraging the DSL infrastructure of an ISP
auteur
Pierre Meye, Philippe Raipin, Frédéric Tronel, Emmanuelle Anceaume
article
International Conference on High Performance Computing & Simulation, HPCS 2014, Jul 2014, Bologne, Italy. pp.260 - 267, 2014, 10.1109/HPCSim.2014.6903694
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01076907/file/article.pdf BibTex
titre
Anomaly Characterization in Large Scale Networks
auteur
Emmanuelle Anceaume, Yann Busnel, Erwan Le Merrer, Romaric Ludinard, Jean-Louis Marchand, Bruno Sericola
article
44th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), Jun 2014, Atlanta, United States. 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00948135/file/acp.pdf BibTex
titre
Un pass de transport anonyme et intraçable pour mobile NFC
auteur
Ghada Arfaoui, Guillaume Dabosville, Sébastien Gambs, Patrick Lacharme, Jean-François Lalande
article
Atelier sur la Protection de la Vie Privée 2014, Jun 2014, Cabourg, France. 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01009516/file/apvp_2014_lyrics.pdf BibTex
titre
A Privacy Preserving Post-Payment Mobile Ticketing Protocol for Transport Systems
auteur
Ghada Arfaoui, Jean-François Lalande
article
Atelier sur la Protection de la Vie Privée 2014, Jun 2014, Cabourg, France
Accès au bibtex
BibTex
titre
Towards Automated Protocol Reverse Engineering Using Semantic Information
auteur
Georges Bossert, Frédéric Guihéry, Guillaume Hiet
article
ASIA CCS '14, Jun 2014, Kyoto, Japan. pp.51-62, 2014, 10.1145/2590296.2590346
Accès au bibtex
BibTex
titre
Prover anonymous and deniable distance-bounding authentication
auteur
Sébastien Gambs, Cristina Onete, Jean-Marc Robert
article
ASIACCS'14, Jun 2014, Kyoto, Japan. Proceedings of the 9th ACM symposium on Information, computer and communications security (ASIACCS'14). http://asiaccs2014.nict.go.jp. 10.1145/2590296.2590331
Accès au bibtex
BibTex
titre
Anomaly Characterization Problems
auteur
Romaric Ludinard, Emmanuelle Anceaume, Yann Busnel, Erwan Le Merrer, Jean-Louis Marchand, Bruno Sericola, Gilles Straub
article
ALGOTEL 2014 -- 16èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, Jun 2014, Le-Bois-Plage-en-Ré, France. pp.1--4, 2014
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00985641/file/algotel2014.pdf BibTex
titre
Service d'échantillonage uniforme résiliant aux comportments malveillants
auteur
Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
article
ALGOTEL 2014 -- 16èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, Jun 2014, France. pp.1--4, 2014
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00985631/file/abs-algotel14.pdf BibTex
titre
Preventive Information Flow Control through a Mechanism of Split Addresses
auteur
Deepak Subramanian, Guillaume Hiet, Christophe Bidan
article
9ème Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information, May 2014, Saint-Germain-Au-Mont-d'Or, France
Accès au bibtex
BibTex
titre
Deviation Estimation between Distributed Data Streams
auteur
Emmanuelle Anceaume, Yann Busnel
article
10th European Dependable Computing Conference (EDCC 2014), May 2014, Newcastle, United Kingdom. pp.35-45, 2014, 10.1109/EDCC.2014.27
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00998702/file/PID3096993.pdf BibTex
titre
Génération automatique de règles de corrélation pour la détection d'attaques complexes
auteur
Erwan Godefroy, Eric Totel, Frédéric Majorczyk, Michel Hurfin
article
9eme conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information (SAR-SSI), May 2014, Lyon, France. pp.10, 2014, http://sarssi14.liris.cnrs.fr/programme.php
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01083699/file/sarssi2014.pdf BibTex
titre
Clock Synchronization in Mobile Ad Hoc Networks Based on an Iterative Approximate Byzantine Consensus Protocol
auteur
Chuanyou Li, Yun Wang, Michel Hurfin
article
28th IEEE International Conference on Advanced Information Networking and Applications (AINA 2014), May 2014, Victoria, Canada. pp.8, 2014, 10.1109/AINA.2014.30
Accès au bibtex
BibTex
titre
Un titre de transport sur mobile NFC respectueux de la vie privée
auteur
Jean-François Lalande
article
Colloque International sur la Sécurité des Systèmes d'Information, Mar 2014, Kénitra, Maroc. 2014
Accès au bibtex
BibTex
titre
Toward a distributed storage system leveraging the DSL infrastructure of an ISP
auteur
Pierre Meye, Philippe Raïpin-Parvédy, Frédéric Tronel, Emmanuelle Anceaume
article
11th IEEE Consumer Communications and Networking Conference, Jan 2014, United States. pp.2, 2014
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00924051/file/1569843655-4.pdf BibTex

Chapitre d'ouvrage

titre
Extending Signatures of Reputation
auteur
Emmanuelle Anceaume, Gilles Guette, Paul Lajoie-Mazenc, Thomas Sirvent, Valérie Viet Triem Tong
article
Hansen, M.; Hoepman, J.-H.; Leenes, R.; Whitehouse, D. Privacy and Identity Management for Emerging Services and Technologies : 8th IFIP WG 9.2, 9.5, 9.6/11.7, 11.4, 11.6 International Summer School, Nijmegen, The Netherlands, June 17-21, 2013, Revised Selected Papers, AICT-421, Springer, pp.165-176, 2014, IFIP Advances in Information and Communication Technology (TUTORIAL), 978-3-642-55136-9. 10.1007/978-3-642-55137-6_13
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00997133/file/sigreppp.pdf BibTex
titre
Normes et logique déontique
auteur
Frédéric Cuppens, Christophe Garion, Guillaume Piolle, Nora Cuppens-Boulahia
article
Pierre Marquis; Odile Papini; Henri Prade. Panorama de l'Intelligence Artificielle : Volume 1. Représentation des connaissances et formalisation des raisonnements, Cépaduès Editions, pp.215-237, 2014
Accès au bibtex
BibTex

Poster

titre
Highlighting Easily How Malicious Applications Corrupt Android Devices
auteur
Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong
article
Research in Attacks, Intrusions, and Defenses, Sep 2014, Gothenburg, Sweden. Research in Attacks, Intrusions, and Defenses, 2014
Accès au bibtex
BibTex

Rapport

titre
Can Homomorphic Cryptography ensure Privacy?
auteur
Antoine Guellier
article
[Research Report] RR-8568, IRISA; Supélec Rennes, équipe Cidre; Array. 2014, pp.109
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01052509/file/RR-8568.pdf BibTex
titre
New results on a generalized coupon collector problem using Markov chains
auteur
Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
article
2014
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00950161/file/coupon.pdf BibTex

Thèse

titre
Exploiting Semantic for the Automatic Reverse Engineering of Communication Protocols.
auteur
Georges Bossert
article
Other. Supélec, 2014. English. NNT : 2014SUPL0027
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-01146797/file/Bossert_Georges_thesis_VF.pdf BibTex
titre
Caractérisation et détection de malware Android basées sur les flux d'information.
auteur
Radoniaina Andriatsimandefitra Ratsisahanana
article
Autre. Supélec, 2014. Français. NNT : 2014SUPL0025
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-01127434/file/2014SUPL0025.pdf BibTex

Pré-publication, Document de travail

titre
New results on a generalized coupon collector problem using Markov chains
auteur
Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
article
ACL. Preliminary version of the paper to appear in JAP (Journal of Applied Probability). 2014
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01005333/file/coupon.pdf BibTex

Vidéo

titre
Paul Lajoie-Mazenc - Signatures de réputation
auteur
Paul Lajoie-Mazenc, Emmanuelle Anceaume, Gilles Guette, Fanny Bastien
article
2014
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/medihal-01346179/file/lajoie.mp4 BibTex

2013

Article dans des revues

titre
On the Power of the Adversary to Solve the Node Sampling Problem
auteur
Emmanuelle Anceaume, Yann Busnel, Sébastien Gambs
article
Transactions on Large-Scale Data- and Knowledge-Centered Systems (TLDKS), 2013, 8290, pp.102-126. 10.1007/978-3-642-45269-7_5
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00926485/file/abg-tldks2013.pdf BibTex
titre
Markov Chains Competing for Transitions: Application to Large-Scale Distributed Systems
auteur
Emmanuelle Anceaume, François Castella, Romaric Ludinard, Bruno Sericola
article
Methodology and Computing in Applied Probability, Springer Verlag, 2013, 15 (2), pp.305--332. 10.1007/s11009-011-9239-6
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00650081/file/RR-1953_1_.pdf BibTex
titre
Trust-based security for the OLSR routing protocol
auteur
Asmaa Adnane, Christophe Bidan, Rafael Timóteo De Sousa Júnior
article
Journal on Computer Communications, 2013, 36 (10-11), pp.1159-1171. 10.1016/j.comcom.2013.04.003
Accès au bibtex
BibTex
titre
La protection des données personnelles, un enjeu organisationnel et technique
auteur
Guillaume Piolle
article
Flux, Association Metropolis, 2013, pp.VIII-IX
Accès au texte intégral et bibtex
https://hal-supelec.archives-ouvertes.fr/hal-00845803/file/flux2013.pdf BibTex
titre
Quantum speed-up for unsupervised learning
auteur
Esma Aïmeur, Gilles Brassard, Sébastien Gambs
article
Machine Learning, Springer Verlag, 2013, 90 (2), pp.261-287. 10.1007/s10994-012-5316-5
Accès au bibtex
BibTex

Communication dans un congrès

titre
Secure states versus Secure executions: From access control to flow control
auteur
Mathieu Jaume, Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong, Ludovic Mé
article
ICISS 2013 - 9th International Conference on Information Systems Security, Dec 2013, Calcutta, India. Springer, 8303, pp.148-162, 2013, Lecture Notes in Computer Science. 10.1007/978-3-642-45204-8_11
Accès au bibtex
BibTex
titre
A Privacy-Preserving Contactless Transport Service for NFC Smartphones
auteur
Ghada Arfaoui, Sébastien Gambs, Patrick Lacharme, Jean-François Lalande, Lescuyer Roch, Jean-Claude Paillès
article
Memmi, Gérard and Blanke, Ulf. Fifth International Conference on Mobile Computing, Applications and Services, Nov 2013, Paris, France. Springer, 130, pp.282-285, 2013, LNICST; Mobile Computing, Applications, and Services. 10.1007/978-3-319-05452-0_24
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00875098/file/lyrics-FINAL-v4.pdf BibTex
titre
A Self-organising Isolated Anomaly Detection Architecture for Large Scale Systems
auteur
Emmanuelle Anceaume, Erwan Le Merrer, Romaric Ludinard, Bruno Sericola, Gilles Straub
article
Nem-Summit, Oct 2013, France. pp.12, 2013
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00907374/file/nem-summit.pdf BibTex
titre
ELVIS: Extensible Log VISualization
auteur
Christopher Humphries, Nicolas Prigent, Christophe Bidan, Frédéric Majorczyk
article
VIZSEC, Oct 2013, ATLANTA, United States. 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00875668/file/paper_29.pdf BibTex
titre
Preventive and corrective security solutions for routing in military tactical ad hoc networks
auteur
Christophe Bidan, David Boucart, Morgane Chapon, Patrick Cloitre, Grégory Donias, Gilles Guette, Thierry Plesse, Nicolas Prigent, Sarah Tarrapey
article
MCC 2013, Oct 2013, Saint Malo, France. pp.149-165, 2013
Accès au bibtex
BibTex
titre
Moniteur hybride de flux d'information pour un langage supportant des pointeurs
auteur
Mounir Assaf, Julien Signoles, Frédéric Tronel, Eric Totel
article
SARSSI - 8ème Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information, Sep 2013, Mont de Marsan, France. 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00909293/file/main.pdf BibTex
titre
NoName, un protocole de routage ad hoc respectant la vie privée
auteur
Simon Boche, Gilles Guette, Christophe Bidan, Nicolas Prigent
article
SAR-SSI 2013, Sep 2013, Mont de Marsan, France. pp.122-134, 2013
Accès au bibtex
BibTex
titre
The Hecate Attack
auteur
Nathanaël Aubert, Mohamed Ali Ayachi, Christophe Bidan, Nicolas Prigent
article
SAR-SSI 2013, Sep 2013, Mont de Marsan, France. pp.205-215, 2013
Accès au bibtex
BibTex
titre
Protocole Ad hoc Proactif Anonyme à Base de Cryptographie Homomorphique
auteur
Antoine Guellier, Christophe Bidan, Nicolas Prigent
article
SAR-SSI 2013, Sep 2013, Mont-de-Marsan, France. 11 p., 2013
Accès au texte intégral et bibtex
https://hal-supelec.archives-ouvertes.fr/hal-00881049/file/Papier_SARSSI2013.pdf BibTex
titre
An Analysis Grid for Privacy-related Properties of Social Network Systems
auteur
Regina Paiva Melo Marin, Guillaume Piolle, Christophe Bidan
article
SOCIALCOM 2013, Sep 2013, Washington D.C., United States. IEEE Computer Society, pp.520-525, 2013, 10.1109/PASSAT/SocialCom.2013.79
Accès au texte intégral et bibtex
https://hal-supelec.archives-ouvertes.fr/hal-00908339/file/SOCIALCOM2013_425.pdf BibTex
titre
An HMM-based reputation model
auteur
Ehab Elsalamouny, Vladimiro Sassone
article
Advances in Security of Information and Communication Networks, Sep 2013, Cairo, Egypt. Springer Berlin Heidelberg, 381, pp.111-121, 2013, 10.1007/978-3-642-40597-6_9
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00831401/file/hmmRep.pdf BibTex
titre
Sketch *-metric: Comparing Data Streams via Sketching
auteur
Emmanuelle Anceaume, Yann Busnel
article
Avresky, D.R. 12th IEEE International Symposium on Network Computing and Applications (IEEE NCA 2013), Aug 2013, Boston, United States. 12, pp.11, 2013, 10.1109/NCA.2013.11
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00926685/file/AB13-NCA.pdf BibTex
titre
De-anonymization attack on geolocated datasets
auteur
Sébastien Gambs, Marc-Olivier Killijian, Miguel Nuñez del Prado Cortez
article
The 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-13), Jul 2013, Melbourne, Australia. 9p., 2013
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00718763/file/deanonymization_trustConf.pdf BibTex
titre
Program Transformation for Non-interference Verification on Programs with Pointers
auteur
Mounir Assaf, Julien Signoles, Frédéric Tronel, Eric Totel
article
Lech J. Janczewski; Henry B. Wolfe; Sujeet Shenoi. 28th Security and Privacy Protection in Information Processing Systems (SEC), Jul 2013, Auckland, New Zealand. Springer Berlin Heidelberg, IFIP Advances in Information and Communication Technology, AICT-405, pp.231-244, 2013, Security and Privacy Protection in Information Processing Systems. 10.1007/978-3-642-39218-4_18
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00814671/file/978-3-642-39218-4_18_Chapter.pdf BibTex
titre
Uniform Node Sampling Service Robust against Collusions of Malicious Nodes
auteur
Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
article
43rd Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2013), Jun 2013, Budapest, Hungary. 43, pp.249, 2013
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00804430/file/paper.pdf BibTex
titre
Dégradation de données par publication éphémère
auteur
Simon Bouget, Sébastien Gambs, Guillaume Piolle
article
4ème Atelier sur la Protection de la Vie Privée (APVP'13), Jun 2013, Les Loges en Josas, France
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00845567/file/APVP_degradation.pdf BibTex
titre
Le droit à l'oubli : Présentation du projet DAO
auteur
Annie Blandin-Obernesser, Maryline Boizard, Sébastien Gambs, Guillaume Piolle
article
4ème Atelier sur la Protection de la Vie Privée (APVP'13), Jun 2013, Les Loges en Josas, France
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00845780/file/DAO_-_APVP2013.pdf BibTex
titre
A Privacy Preserving Distributed Reputation Mechanism
auteur
Emmanuelle Anceaume, Gilles Guette, Paul Lajoie-Mazenc, Nicolas Prigent, Valérie Viet Triem Tong
article
International Conference on communications (ICC), Jun 2013, Budapest, France. 6 p., 2013
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00763212/file/drspp-RR.pdf BibTex
titre
Intrusion detection in distributed systems, an approach based on taint marking
auteur
Christophe Hauser, Frédéric Tronel, Colin Fidge, Ludovic Mé
article
IEEE ICC2013 - IEEE International Conference on Communications, Jun 2013, Budapest, Hungary. 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00840338/file/icc13.pdf BibTex
titre
Faire face aux cybermenaces : détecter (les attaques) et former (des experts en SSI)
auteur
Ludovic Mé
article
11ème Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC 2013), Jun 2013, Rennes, France. 2013
Accès au bibtex
BibTex
titre
MapReducing GEPETO or Towards Conducting a Privacy Analysis on Millions of Mobility Traces
auteur
Sébastien Gambs, Marc-Olivier Killijian, Izabela Moise, Miguel Nuñez del Prado Cortez
article
2013 IEEE International Symposium on Parallel & Distributed Processing, Workshops and Phd Forum, May 2013, Cambridge, United States. pp.1937-1946, 2013, IPDPS Workshops 2013. 10.1109/IPDPSW.2013.180
Accès au bibtex
BibTex
titre
Towards a recommender system for bush taxis
auteur
Sébastien Gambs, Marc-Olivier Killijian, Miguel Nuñez del Prado Cortez, Moussa Traoré
article
3rd Conference on the Analysis of Mobile Phone Datasets (NetMob'13), May 2013, Boston, United States. 2013
Accès au bibtex
BibTex
titre
FixMe : détection répartie de défaillances isolées
auteur
Emmanuelle Anceaume, Erwan Le Merrer, Romaric Ludinard, Bruno Sericola, Gilles Straub
article
Nisse, Nicolas and Rousseau, Franck and Busnel, Yann. 15èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications (AlgoTel), May 2013, Pornic, France. pp.1-4, 2013
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00818650/file/algotel.pdf BibTex
titre
A proactive routing protocol for wireless ad hoc networks assuring some privacy
auteur
Jean-Marc Robert, Christophe Bidan
article
HotWiSec '13, Apr 2013, Budapest, Hungary. pp.25-30, 2013, 10.1145/2463183.2463190
Accès au bibtex
BibTex
titre
La vie privée sur Internet, une question de confiance ?
auteur
Guillaume Piolle
article
Journée Web et Confiance, Jan 2013, Lyon, France
Accès au bibtex
BibTex
titre
Diagnosing intrusions in Android operating system using system flow graph
auteur
Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong, Ludovic Mé
article
Workshop Interdisciplinaire sur la Sécurité Globale, Jan 2013, Troyes, France. 2013
Accès au bibtex
BibTex
titre
Information Flow Policies vs Malware
auteur
Radoniaina Andriatsimandefitra, Thomas Saliou, Valérie Viet Triem Tong
article
IAS - Information assurance and security - 2013, 2013, Yassmine Hammamet, Tunisia. 2013
Accès au bibtex
BibTex
titre
BSPL: A Language to Specify and Compose Fine-grained Information Flow Policies
auteur
Stéphane Geller, Valérie Viet Triem Tong, Ludovic Mé
article
SECUREWARE - 7th International Conference on Emerging Security Information, Systems and Technologies - 2013, 2013, Barcelona, Spain. 2013
Accès au bibtex
BibTex

Autre publication

titre
Vers une catégorisation par objectif des outils de visualisation pour la sécurité
auteur
Christopher Humphries, Nicolas Prigent, Christophe Bidan, Frédéric Majorczyk
article
Poster. 2013
Accès au bibtex
BibTex

Rapport

titre
Information Flow Policies vs Malware
auteur
Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong, Thomas Saliou
article
[Technical Report] 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00862468/file/malware.pdf BibTex
titre
Sketch -metric: Comparing Data Streams via Sketching
auteur
Emmanuelle Anceaume, Yann Busnel
article
2013, pp.8
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00764772/file/AB13-PODS-RR2001.pdf BibTex
titre
Moniteur hybride de flux d'information pour un langage supportant des pointeurs
auteur
Mounir Assaf, Julien Signoles, Frédéric Tronel, Eric Totel
article
[Rapport de recherche] RR-8326, INRIA. 2013, pp.25
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00841048/file/RR8326.pdf BibTex
titre
CoMMEDIA: Separating Scaramouche from Harlequin to Accurately Estimate Items Frequency in Distributed Data Streams
auteur
Emmanuelle Anceaume, Yann Busnel
article
2013
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00847764/file/opodis.pdf BibTex

Thèse

titre
A basis for intrusion detection in distributed systems using kernel-level data tainting.
auteur
Christophe Hauser
article
Other. Supélec, 2013. English. NNT : 2013SUPL0013
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-01066750/file/Hauser_Christophe_These_VF_Cines.pdf BibTex

2012

Article dans des revues

titre
Évaluation de politiques d'adaptation au risque de collisions dans un consensus de type " Fast Paxos
auteur
Izabela Moise, Michel Hurfin, Jean-Pierre Le Narzul, Frédéric Majorczyk
article
Revue des Sciences et Technologies de l'Information - Série TSI : Technique et Science Informatiques, Lavoisier, 2012, 31 (8-9-10), pp.1301-1325. 10.3166/TSI.31.1301-1325
Accès au bibtex
BibTex
titre
P3ERS: Privacy-Preserving PEer Review System
auteur
Esma Aïmeur, Gilles Brassard, Sébastien Gambs, David Schönfeld
article
Transactions on Data Privacy, IIIA-CSIC, 2012
Accès au bibtex
BibTex
titre
Visualization for Monitoring Network Security Events
auteur
Christopher Humphries, Nicolas Prigent, Christophe Bidan
article
ERCIM News, ERCIM, 2012, pp.Page 31
Accès au bibtex
BibTex
titre
User Data on Androïd Smartphone Must be Protected
auteur
Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong, Ludovic Mé
article
ERCIM News, ERCIM, 2012, pp.Page 18
Accès au bibtex
BibTex
titre
Inference attacks on geolocated data
auteur
Sébastien Gambs
article
ERCIM News, ERCIM, 2012, pp.23
Accès au bibtex
BibTex
titre
Cyber-attaques et cyber-défenses: problématique et évolution
auteur
Yves Deswarte, Sébastien Gambs
article
La Revue de l'Electricité et de l'Electronique, Société de l'Électricité, de l'Électronique et des Technologies de l'Information et de la Communication, 2012, pp.23-35
Accès au bibtex
BibTex
titre
Performance evaluation of large-scale dynamic systems
auteur
Emmanuelle Anceaume, Romaric Ludinard, Bruno Sericola
article
ACM SIGMETRICS Performance Evaluation Review, ACM, 2012, 39 (4), pp.108-117. 10.1145/2185395.2185447
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00736918/file/revised-acmper.pdf BibTex
titre
Spécification et mécanisme de détection de flots d'information illégaux
auteur
Mathieu Jaume, Valérie Viet Triem Tong, Guillaume Hiet
article
Technique et Science Informatiques, Editions Hermes, 2012, 31 (6), pp.713-742. 10.3166/tsi.31.713-742
Accès au bibtex
BibTex
titre
User Data Confidentiality in an Orchestration of Web Services
auteur
Thomas Demongeot, Eric Totel, Valérie Viet Triem Tong, Yves Le Traon
article
International Journal of Information Assurance and Security, 2012, 7, pp.32-40
Accès au bibtex
BibTex

Communication dans un congrès

titre
FixMe: A Self-organizing Isolated Anomaly Detection Architecture for Large Scale Distributed Systems
auteur
Emmanuelle Anceaume, Romaric Ludinard, Bruno Sericola, Erwan Le Merrer, Gilles Straub
article
Proceedings of the 16th International Conference On Principles Of Distributed Systems (OPODIS), Dec 2012, Rome, Italy. pp.12, 2012
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00736922/file/opodis.pdf BibTex
titre
User Defined Control Flow Policy for Web Service Orchestration
auteur
Thomas Demongeot, Eric Totel, Valérie Viet Triem Tong
article
C&ESAR 2012, Nov 2012, Rennes, France. pp.NC, 2012
Accès au bibtex
BibTex
titre
Système de réputation préservant la vie privée
auteur
Paul Lajoie Mazenc
article
3ième édition Atelier Protection de la vie privée, Nov 2012, Groix, France
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00763377/file/APVP2012_PLM.pdf BibTex
titre
Brief Announcement: Reaching Approximate Byzantine Consensus in Partially-Connected Mobile Networks
auteur
Chuanyou Li, Michel Hurfin, Yun Wang
article
Marcos K. Aguilera. DISC - 26th International Symposium on Distributed Computing, Oct 2012, Salvador, Brazil. Springer, 7611, pp.405-406, 2012, LNCS. 10.1007/978-3-642-33651-5
Accès au bibtex
BibTex
titre
Detecting Attacks Against Data in Web Applications
auteur
Romaric Ludinard, Eric Totel, Frédéric Tronel, Vincent Nicomette, Mohamed Kaâniche, Eric Alata, Rim Akrout, Yann Bachy
article
CRiSIS 2012 - 7th International Conference on Risks and Security of Internet and Systems, Oct 2012, Cork, Ireland. pp.1-8, 2012
Accès au bibtex
BibTex
titre
BLIP: Non-interactive Differentially-Private Similarity Computation on Bloom Filters
auteur
Mohammad Alaggan, Sébastien Gambs, Anne-Marie Kermarrec
article
14th International Symposium on Stabilization, Safety, and Security of Distributed Systems (SSS 2012), Oct 2012, Toronto, Canada. 2012
Accès au bibtex
BibTex
titre
Scalable and Secure Polling in Dynamic Distributed Networks
auteur
Sébastien Gambs, Guerraoui Rachid, Harkous Hamza, Florian Huc, Anne-Marie Kermarrec
article
31st International Symposium on Reliable Distributed Systems (SRDS), Oct 2012, Irvine, California, United States. 2012
Accès au bibtex
BibTex
titre
SlopPy: Slope One with Privacy
auteur
Sébastien Gambs, Julien Lolive
article
DPM - 7th DPM International Workshop on Data Privacy Management - 2012, Sep 2012, Pisa, Italy. 2012
Accès au bibtex
BibTex
titre
An Information Divergence Estimation over Data Streams
auteur
Emmanuelle Anceaume, Yann Busnel
article
C.Elks. 11th IEEE International Symposium on Network Computing and Applications (IEEE NCA12), Aug 2012, Cambridge, MA, United States. IEEE, 11, pp.Number 72, 2012
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00725097/file/papier.pdf BibTex
titre
Providing Reliability for transactional mobile agents
auteur
Linda Zeghache, Nadjib Badache, Michel Hurfin, Izabela Moise
article
Vincent Guyot. 5th International Conference on Advanced Infocomm Technology, Jul 2012, Paris, France. Springer, 7593, pp.177-190, 2012, Lecture Notes in Computer Science; Advanced Infocomm Technology. 10.1007/978-3-642-38227-7_21
Accès au bibtex
BibTex
titre
Reconstruction attack through classifier analysis
auteur
Sébastien Gambs, Ahmed Gmati, Michel Hurfin
article
DBSEC - 26th Annual IFIP WG 11.3 Conference on Data and Applications Security and Privacy - 2012, Jul 2012, Paris, France. Springer, 7371, pp.274-281, 2012, LNCS
Accès au bibtex
BibTex
titre
SlopPy: Slope One with privacy
auteur
Sébastien Gambs, Julien Lolive
article
Atelier Protection de la Vie Privée (APVP 2012), 3ième édition, Jun 2012, Ile de Groix, France. 2012
Accès au bibtex
BibTex
titre
De-anonymization attack on geolocated datasets
auteur
Sébastien Gambs, Marc-Olivier Killijian, Miguel Nuñez del Prado Cortez
article
Atelier Protection de la Vie Privée (APVP 2012), 3ième édition, Jun 2012, Ile de Groix, France. 2012
Accès au bibtex
BibTex
titre
Locanyms: Towards privacy-preserving location-based services
auteur
Sébastien Gambs, Marc-Olivier Killijian, Matthieu Roy, Moussa Traoré
article
Atelier Protection de la Vie Privée (APVP 2012), 3ième édition, Jun 2012, Ile de Groix, France. 2012
Accès au bibtex
BibTex
titre
Reconstruction Attack through Classifier Analysis
auteur
Sébastien Gambs, Ahmed Gmati, Michel Hurfin
article
APVP'12 - 3ième édition Atelier Protection de la Vie Privée, Jun 2012, Ile de Groix, France. 2012
Accès au bibtex
BibTex
titre
Designing information flow policies for Android's operating system
auteur
Radoniaina Andriatsimandefitra, Stéphane Geller, Valérie Viet Triem Tong
article
IEEE ICC 2012, Jun 2012, Ottawa, Canada. 2012
Accès au bibtex
BibTex
titre
Netzob : un outil pour la rétro-conception de protocoles de communication
auteur
Georges Bossert, Frédéric Guihéry, Guillaume Hiet
article
SSTIC 2012, Jun 2012, Rennes, France. pp.43, 2012
Accès au bibtex
BibTex
titre
Privacy Policy Requirements for Distributed Social Network Systems
auteur
Regina Paiva Melo Marin, Guillaume Piolle, Christophe Bidan
article
APVP'12, Jun 2012, Groix, France. 2012
Accès au bibtex
BibTex
titre
AnKLe: Detecting Attacks in Large Scale Systems via Information Divergence
auteur
Emmanuelle Anceaume, Yann Busnel, Sébastien Gambs
article
Ninth European Dependable Computing Conference (EDCC 2012), May 2012, Sibiu, Romania. Springer-Verlag, pp.12, 2012, LNCS
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00677077/file/papier.pdf BibTex
titre
Locanyms: Towards Privacy-Preserving Location-Based Services
auteur
Sébastien Gambs, Marc-Olivier Killijian, Matthieu Roy, Moussa Traoré
article
1st European Workshop on AppRoaches to MObiquiTous Resilience, May 2012, Sibiu, Romania. pp.6, 2012
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00699742/file/ARMOR_final_version_26mars.pdf BibTex
titre
Next place prediction using mobility Markov chains
auteur
Sébastien Gambs, Marc-Olivier Killijian, Miguel Nuñez del Prado Cortez
article
MPM - EuroSys 2012 Workshop on Measurement, Privacy, and Mobility - 2012, Apr 2012, Bern, Switzerland. 2012
Accès au bibtex
BibTex
titre
AMORES: an architecture for mobiquitous resilient systems
auteur
Christian Artigues, Yves Deswarte, Jérémie Guiochet, Marie-José Huguet, Marc-Olivier Killijian, David Powell, Mathieu Roy, Christophe Bidan, Nicolas Prigent, Emmanuelle Anceaume, Sébastien Gambs, Gilles Guette, Michel Hurfin, Frédéric Schettini
article
ARMOR'12, Apr 2012, Sibiu, Romania. Article N°7 (7p.), 2012, 10.1145/2222436.2222443
Accès au bibtex
BibTex
titre
Adaptive Strategies for Speeding Up Sequences of Consensus
auteur
Michel Hurfin, Izabela Elena Moise, Jean-Pierre Le Narzul, Frédéric Majorczyk
article
26th International Conference on Advanced Information Networking and Applications, Mar 2012, Fukuoka, Japan. 2012
Accès au bibtex
BibTex
titre
A taint marking approach to confidentiality violation detection
auteur
Christophe Hauser, Frédéric Tronel, Jason Reid, Colin Fidge
article
ACS. AISC 2012, Jan 2012, Melbourne, Australia. Pieprzyk, Josef & Thomborson, Clark (Eds.), 125, pp.83-90, 2012, CRPIT
Accès au bibtex
BibTex
titre
Protection de la vie privée : appréhension de concepts éthiques par un agent autonome
auteur
Guillaume Piolle
article
Atelier D2A2 "Agents Autonomes et Éthique" à RFIA 2012, Jan 2012, Lyon, France
Accès au bibtex
BibTex
titre
AnKLe: détection automatique d'attaques par divergence d'information
auteur
Emmanuelle Anceaume, Yann Busnel, Sébastien Gambs
article
Mathieu, Fabien et Hanusse, Nicolas. 14èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications (AlgoTel), 2012, La Grande Motte, France. pp.1-4, 2012
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00688352/file/ABG12-AlgoTel.pdf BibTex

Chapitre d'ouvrage

titre
The challenges raised by the privacy-preserving identity card
auteur
Yves Deswarte, Sébastien Gambs
article
David Naccache. Cryptography and Security: From Theory to Applications, 6805, Springer, pp.383-404, 2012, Lecture Notes in Computer Science, 10.1007/978-3-642-28368-0
Accès au bibtex
BibTex

HDR

titre
Techniques de détection d'erreur appliquées à la détection d'intrusion
auteur
Eric Totel
article
Cryptographie et sécurité [cs.CR]. Université Rennes 1, 2012
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00763746/file/HDR_totel.pdf BibTex

Mémoire d'étudiant

titre
Système de réputation préservant la vie privée
auteur
Paul Lajoie-Mazenc
article
Cryptographie et sécurité [cs.CR]. 2012
Accès au texte intégral et bibtex
https://dumas.ccsd.cnrs.fr/dumas-00725243/file/Lajoie.pdf BibTex
titre
Protection de la vie privée dans les réseaux mobiles ubiquitaires
auteur
Simon Boche
article
Réseaux et télécommunications [cs.NI]. 2012
Accès au texte intégral et bibtex
https://dumas.ccsd.cnrs.fr/dumas-00725216/file/Boche.pdf BibTex
titre
Privacy implications of geosocial proximity
auteur
Antoine Rault
article
Distributed, Parallel, and Cluster Computing [cs.DC]. 2012
Accès au texte intégral et bibtex
https://dumas.ccsd.cnrs.fr/dumas-00725335/file/Rault.pdf BibTex

Autre publication

titre
Flooding Attacks Detection in Backbone Traffic Using Power Divergence
auteur
Ali Makke, Osman Salem, Mohamad Assaad, Hassine Moungla, Ahmed Mehaoua
article
The 7th ACM International Workshop on Performance Monitoring, Measurement and Evaluation of Heter.. 2012
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00812989/file/PM2HW2N12.pdf BibTex

Rapport

titre
Sketch *-metric: Comparing Data Streams via Sketching
auteur
Emmanuelle Anceaume, Yann Busnel
article
2012
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00721211/file/AB13-INFOCOM-RR.pdf BibTex
titre
Reaching Approximate Byzantine Consensus in Partially-Connected Mobile Networks
auteur
Chuanyou Li, Michel Hurfin, Yun Wang
article
[Research Report] RR-7985, INRIA. 2012, pp.17
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00703111/file/RR-7985.pdf BibTex

Thèse

titre
Exploiting Rateless Coding in Structured Overlays to Achieve Persistent Storage
auteur
Heverson Borba Ribeiro
article
Networking and Internet Architecture [cs.NI]. Université Rennes 1, 2012. English
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00763284/file/thesis_HeversonBorbaRibeiro.pdf BibTex

2011

Article dans des revues

titre
Dependability Evaluation of Cluster-based Distributed Systems
auteur
Emmanuelle Anceaume, Francisco Brasiliero, Romaric Ludinard, Bruno Sericola, Frédéric Tronel
article
International Journal of Foundations of Computer Science, World Scientific Publishing, 2011, 22 (5), pp.1123-1142. 10.1142/S0129054111008593
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00650086/file/IJFCS.pdf BibTex
titre
Show me how you move and I will tell you who you are
auteur
Sébastien Gambs, Marc-Olivier Killijian, Miguel Nuñez del Prado Cortez
article
Transactions on Data Privacy, IIIA-CSIC, 2011, 4 (2), pp.103-126
Accès au bibtex
BibTex
titre
Representing privacy regulations with deontico-temporal operators
auteur
Guillaume Piolle, Yves Demazeau
article
Web Intelligence and Agent Systems, IOS Press, 2011, 9 (3), pp.209-226. 10.3233/WIA-2011-0215
Accès au bibtex
BibTex
titre
Outils informatiques pour la protection de la vie privée
auteur
Guillaume Piolle
article
Interstices, INRIA, 2011, http://interstices.info/outils-protection
Accès au bibtex
BibTex

Communication dans un congrès

titre
Flow based interpretation of access control: Detection of illegal information flows
auteur
Mathieu Jaume, Valérie Viet Triem Tong, Ludovic Mé
article
7th International Conference on Information Systems Security (ICISS), Dec 2011, Kolkata, India. Springer, 7093, pp.72-86, 2011, Lecture Notes in Computer Science. 10.1007/978-3-642-25560-1_5
Accès au bibtex
BibTex
titre
Private Similarity Computation in Distributed Systems: from Cryptography to Differential Privacy
auteur
Mohammad Alaggan, Sébastien Gambs, Anne-Marie Kermarrec
article
OPODIS, Dec 2011, Toulouse, France. Springer-Verlag Berlin Heidelberg, 7109, pp.357 - 377, 2011, LNCS
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00646831/file/opodis_AGK11.pdf BibTex
titre
Preventing data leakage in service orchestration
auteur
Thomas Demongeot, Eric Totel, Valérie Viet Triem Tong, Yves Le Traon
article
IAS 2011, Dec 2011, Malacca, Malaysia. 6 p., 2011, 10.1109/ISIAS.2011.6122806
Accès au texte intégral et bibtex
https://hal-supelec.archives-ouvertes.fr/hal-00657796/file/ias2011-2.pdf BibTex
titre
Mise en œuvre de politiques de protection des flux d'information dans l'environnement Android
auteur
Valérie Viet Triem Tong, Radoniaina Andriatsimandefitra, Stéphane Geller, Simon Boche, Frédéric Tronel, Christophe Hauser
article
Computer & Electronics Security Applications Rendez-vous (C&ESAR 2011), Nov 2011, Rennes, France
Accès au bibtex
BibTex
titre
A comparative privacy analysis of geosocial networks
auteur
Sébastien Gambs, Olivier Heen, Christophe Potin
article
SPRINGL - 4th ACM SIGSPATIAL International Workshop on Security and Privacy in GIS and LBS - 2011, Nov 2011, Chicago, United States. 2011
Accès au bibtex
BibTex
titre
Alert correlation in intrusion detection: Combining AI-based approaches for exploiting security operators' knowledge and preferences
auteur
Karim Tabia, Salem Benferhat, Pierre Leray, Ludovic Mé
article
Security and Artificial Intelligence (SecArt), Jul 2011, Barcelona, Spain. pp.NC, 2011
Accès au bibtex
BibTex
titre
From SSIR to CIDre: a New Security Research Group in Rennes
auteur
Emmanuelle Anceaume, Christophe Bidan, Sébastien Gambs, Guillaume Hiet, Michel Hurfin, Ludovic Mé, Guillaume Piolle, Nicolas Prigent, Eric Totel, Frédéric Tronel, Valérie Viet Triem Tong
article
1st SysSec Workshop, Jul 2011, Amsterdam, Netherlands
Accès au bibtex
BibTex
titre
Modeling and Evaluating Targeted Attacks in Large Scale Dynamic Systems
auteur
Emmanuelle Anceaume, Bruno Sericola, Romaric Ludinard, Frédéric Tronel
article
Proceedings of the 41rst 2011 International Conference on Dependable Systems and Networks (DSN), Jun 2011, Hong-Kong, China. pp.12, 2011
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00650095/file/DSN.pdf BibTex
titre
The Coprelobri project: the logical approach to privacy
auteur
Guillaume Aucher, Catherine Barreau-Saliou, Guido Boella, Annie Blandin, Sébastien Gambs, Guillaume Piolle, Leendert Van Der Torre
article
2e Atelier Protection de la Vie Privée (APVP 2011), Jun 2011, Sorèze, France
Accès au texte intégral et bibtex
https://hal-supelec.archives-ouvertes.fr/hal-00606014/file/APVP11.pdf BibTex
titre
RRABIDS, un système de détection d'intrusion pour les applications Ruby on Rails
auteur
Romaric Ludinard, Loic Le Hennaff, Eric Totel
article
SSTIC 2011, Jun 2011, Rennes, France. 11 p., 2011
Accès au texte intégral et bibtex
https://hal-supelec.archives-ouvertes.fr/hal-00657814/file/sstic.pdf BibTex
titre
Detecting illegal system calls using a data-oriented detection model
auteur
Jonathan-Christofer Demay, Frédéric Majorczyk, Eric Totel, Frédéric Tronel
article
IFIP SEC'2011, Jun 2011, Lucerne, Switzerland. 12 p., 2011
Accès au texte intégral et bibtex
https://hal-supelec.archives-ouvertes.fr/hal-00657971/file/ifipsec2011.pdf BibTex
titre
Information Flow Control for Intrusion Detection derived from MAC Policy
auteur
Stéphane Geller, Christophe Hauser, Frédéric Tronel, Valérie Viet Triem Tong
article
2011 IEEE International Conference on Communications (ICC), Jun 2011, Kyoto, Japan. 6 p., 2011, 10.1109/icc.2011.5962660
Accès au texte intégral et bibtex
https://hal-supelec.archives-ouvertes.fr/hal-00647116/file/icc-2.pdf BibTex
titre
Modelling to Simulate Botnet Command and Control Protocols for the Evaluation of Network Intrusion Detection Systems
auteur
Georges Bossert, Guillaume Hiet, Thibaut Henin
article
SAR-SSI 2011, May 2011, La Rochelle, France. pp.1-8, 2011, 10.1109/SAR-SSI.2011.5931397
Accès au bibtex
BibTex
titre
Dynamic Malware Detection by Similarity Measures Between Behavioral Profiles: an Introduction in French
auteur
Jean-Marie Borello, Ludovic Mé, Eric Filiol
article
Network and Information Systems Security (SAR-SSI), May 2011, La Rochelle, France. pp.NC, 2011
Accès au bibtex
BibTex
titre
Évaluation de politiques d'adaptation au risque de collisions dans un consensus de type "Fast Paxos
auteur
Izabela Moise, Michel Hurfin, Jean-Pierre Le Narzul, Frédéric Majorczyk
article
Vingtième Rencontres francophones du Parallelisme (Renpar'20), May 2011, Saint malo, France. 2011
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00659022/file/renpar20_20.pdf BibTex
titre
Maintaining sovereignty on personal data on social networking sites
auteur
Sébastien Gambs, Ho Ai Thanh, Esma Aïmeur
article
PATS - 1st International Conference on Privacy and Accountability - 2011, Apr 2011, Berlin, Germany. 2011
Accès au bibtex
BibTex
titre
An Adaptive Fast Paxos for Making Quick Everlasting Decisions
auteur
Michel Hurfin, Izabela Moise, Jean-Pierre Le Narzul
article
International Conference on Advanced Information Networking and Applications (AINA), Mar 2011, Biopolis, Singapore. IEEE, pp.208-215, 2011, 10.1109/AINA.2011.73
Accès au bibtex
BibTex
titre
Cloud-Based Support for Transactional Mobile Agents
auteur
Michel Hurfin, Izabela Moise, Linda Zeghache, Nadjib Badache
article
25th IEEE International Conference on Advanced Information Networking and Applications Workshops, WAINA 2011, Mar 2011, Biopolis, Singapore. IEEE, pp.190-197, 2011, 10.1109/WAINA.2011.138
Accès au bibtex
BibTex
titre
Evaluation du caractère adaptatif d'un protocole de consensus de type "Fast Paxos
auteur
Izabela Moise, Michel Hurfin, Jean-Pierre Le Narzul, Frédéric Majorczyk
article
Ducourthial, Bertrand et Felber, Pascal. 13es Rencontres Francophones sur les Aspects Algorithmiques de Télécommunications (AlgoTel), 2011, Cap Estérel, France. 2011
Accès au texte intégral et bibtex
https://hal.inria.fr/inria-00588203/file/algotel-31.pdf BibTex

Rapport

titre
Performance Evaluation of Large-scale Dynamic Systems
auteur
Emmanuelle Anceaume, Romaric Ludinard, Bruno Sericola
article
2011
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00653409/file/revised-acmper.pdf BibTex
titre
From Manual Cyber Attacks Forensic to Automatic Characterization of Attackers' Profiles J. Briffaut, P. Clemente, J.-F. Lalande, J. Rouzaud-Cornabas
auteur
Jérémy Briffaut, Patrice Clemente, Jean-François Lalande, Jonathan Rouzaud-Cornabas
article
2011
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00995211/file/RR-2011-14.pdf BibTex

Thèse

titre
Efficient Agreement Protocols for Asynchronous Distributed Systems
auteur
Izabela Moise
article
Distributed, Parallel, and Cluster Computing [cs.DC]. Université Rennes 1, 2011. English
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00658981/file/thesis.pdf BibTex
titre
Génération et évaluation de mécanismes de détection des intrusions au niveau applicatif
auteur
Jonathan-Christofer Demay
article
Cryptographie et sécurité [cs.CR]. Université Rennes 1, 2011. Français
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00659694/file/Dem11.pdf BibTex
titre
Étude du métamorphisme viral : modélisation, conception et détection
auteur
Jean-Marie Borello
article
Cryptographie et sécurité [cs.CR]. Université Rennes 1, 2011. Français
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00660274/file/Memoire-JMBorello-1.pdf BibTex
titre
Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite
auteur
Mohamed Ali Ayachi
article
Cryptographie et sécurité [cs.CR]. Université Rennes 1; Université Européenne de Bretagne; Université 7 Novembre à Carthage, 2011. Français
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00660467/file/Rapport.pdf BibTex

Pré-publication, Document de travail

titre
Scalable and Secure Aggregation in Distributed Networks
auteur
Sebastien Gambs, Rachid Guerraoui, Hamza Harkous, Florian Huc, Anne-Marie Kermarrec
article
2011
Accès au bibtex
https://arxiv.org/pdf/1107.5419 BibTex
titre
An optimal quantum algorithm to approximate the mean and its application for approximating the median of a set of points over an arbitrary distance
auteur
Gilles Brassard, Frederic Dupuis, Sebastien Gambs, Alain Tapp
article
Ten pages, no figures, three algorithms. 2011
Accès au bibtex
https://arxiv.org/pdf/1106.4267 BibTex

2010

Communication dans un congrès

titre
From redundant/irrelevant alert elimination to handling idss' reliability and controlling severe attack prediction/false alarm rate tradeoffs
auteur
Karim Tabia, Philippe Leray, Ludovic Mé
article
5th Conference on Network and Information Systems Security (SARSSI'10), 2010, Rocquebrune Cap-Martin, France
Accès au bibtex
BibTex

2008

Article dans des revues

titre
Unreliable Distributed Timing Scrutinizer to Converge toward Decision Conditions
auteur
Emmanuelle Anceaume, Eric Mourgaya, Philippe Raïpin-Parvédy
article
Studia Informatica Universalis, Hermann, 2008, 6 (2), pp.23--50
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00916690/file/Studia-universalis.pdf BibTex

Communication dans un congrès

titre
PeerCube: an Hypercube-based P2P Overlay Robust against Collusion and Churn
auteur
Emmanuelle Anceaume, Romaric Ludinard, Aina Ravoaja, Francisco Brasiliero
article
IEEE International Conference on Self-Adaptive and Self-Organizing Systems, 2008, France. pp.12, 2008
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00916734/file/saso.pdf BibTex

2007

Communication dans un congrès

titre
SQUARE: Scalable Quorum-Based Atomic Memory with Local Reconfiguration
auteur
Vincent Gramoli, Emmanuelle Anceaume, Antonino Virgillito
article
ACM. ACM Symposium on Applied Computing (SAC), 2007, France. pp.12, 2007
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00916758/file/SAC2007.pdf BibTex

2006

Communication dans un congrès

titre
A Semantic Overlay for Self- Peer-to-Peer Publish/Subscribe
auteur
Emmanuelle Anceaume, Ajoy K.Datta, Maria Gradinariu, Gwendal Simon, Antonino Virgillito
article
IEEE. Proceedings of the 26th International Conference on Distributed Computing Systems (ICDCS), Jul 2006, Lisboa, Portugal. pp.22 - 22, 2006, http://icdcs2006.di.fc.ul.pt. 10.1109/ICDCS.2006.12
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01099200/file/icdcs06.pdf BibTex
titre
Incentive-Based Robust Reputation Mechanism for P2P Services
auteur
Emmanuelle Anceaume, Aina Ravoaja
article
International Conference on Principles of Distributed Systems (OPODIS), 2006, France. pp.12, 2006
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00916744/file/reputation.pdf BibTex

Suivez Inria tout au long de son 50e anniversaire et au-delà !