National audienceLe mot de passe est le moyen d'authentification le plus courant pour accéder à un système informatique. Malheureusement, il est vulnérable à différentes attaques, notamment par force brute. Afin d'augmenter la sécurité lors de l'authentification, nous cherchons par ces travaux un moyen d'authentification ne reposant pas uniquement sur le mot de passe, mais sur une combinaison d'éléments telle que la frappe clavier et les informations biométriques et sur une validation en continu plutôt qu'une simple vérification à "l'entrée" dans le système
Un système de détection d'intrusion (IDS) est un système permettant de détecter des activités anorma...
Aves l'apparition et le développement des nouvelles technologies numériques, les fraudes se sont mul...
National audienceLes conséquences d'une intrusion dans un système d'information peuvent s'avéver pro...
National audienceNous présentons dans cet article une solution à un problème d’authentification dans...
International audienceLe système d’identification automatique (AIS) est un système électronique perm...
National audienceBackground: Compiling individual records coming from different sources is very impo...
La biométrie est le domaine technologique traitant de la vérification d'identité et/ou de l'identifi...
L'étude des réseaux a jusqu'à maintenant été abordée par l'aspect télécommunication en repoussant à ...
National audienceUne approche courante pour surmonter les limitations des réseaux de capteurs est d'...
Ce document présente la majeure partie de mes activités de recherche depuis ma nomination à l'Univer...
International audienceLes systèmes d'information de santé couvrent des domaines d'application depuis...
Ce mémoire résume 10 ans de travail autour de l'étude des concepts à la base des systèmes de détecti...
A l’occasion de la sortie du numéro 64 de la revue Cultures & Conflits, une présentation publique es...
La multiplication des capteurs et des objets communicants de tous types a significativement enrichi ...
Dans cette thèse, nous nous intéressons à la garantie des propriétés d'intégrité et de confidentiali...
Un système de détection d'intrusion (IDS) est un système permettant de détecter des activités anorma...
Aves l'apparition et le développement des nouvelles technologies numériques, les fraudes se sont mul...
National audienceLes conséquences d'une intrusion dans un système d'information peuvent s'avéver pro...
National audienceNous présentons dans cet article une solution à un problème d’authentification dans...
International audienceLe système d’identification automatique (AIS) est un système électronique perm...
National audienceBackground: Compiling individual records coming from different sources is very impo...
La biométrie est le domaine technologique traitant de la vérification d'identité et/ou de l'identifi...
L'étude des réseaux a jusqu'à maintenant été abordée par l'aspect télécommunication en repoussant à ...
National audienceUne approche courante pour surmonter les limitations des réseaux de capteurs est d'...
Ce document présente la majeure partie de mes activités de recherche depuis ma nomination à l'Univer...
International audienceLes systèmes d'information de santé couvrent des domaines d'application depuis...
Ce mémoire résume 10 ans de travail autour de l'étude des concepts à la base des systèmes de détecti...
A l’occasion de la sortie du numéro 64 de la revue Cultures & Conflits, une présentation publique es...
La multiplication des capteurs et des objets communicants de tous types a significativement enrichi ...
Dans cette thèse, nous nous intéressons à la garantie des propriétés d'intégrité et de confidentiali...
Un système de détection d'intrusion (IDS) est un système permettant de détecter des activités anorma...
Aves l'apparition et le développement des nouvelles technologies numériques, les fraudes se sont mul...
National audienceLes conséquences d'une intrusion dans un système d'information peuvent s'avéver pro...