National audienceAvec l'avènement des systèmes ubiquitaires, la question du respect de la vie privée devient primordiale. Dû aux spécificités de ces systèmes, il est particulièrement difficile d'empêcher la fuite d'informations telles que l'identité des personnes, leur emplacement géographique, leurs relations, etc. Dans le monde des réseaux ad hoc, il est nécessaire que les protocoles de routage assurent la protection des identités des noeuds ainsi que leur position tant géographique que relative. Dans cet article, nous proposons un nouveau protocole de routage ad hoc proactif se basant sur la cryptographie homomorphique complète pour assurer la protection des informations privées des noeuds. Cette technologie offre de nouvelles possibilit...
International audienceDans cet article, nous nous intéressons à la protection des communications ent...
National audienceTreeSync est un sous-protocole d'authentification pour MLS, un protocole de message...
La carte à puce, comme tout autre processeur de traitement d'informations confidentielles peut faire...
National audienceAvec l'avènement des systèmes ubiquitaires, la question du respect de la vie privée...
National audienceLRP construit un arbre de collecte et des routes descendantes depuis le puits vers ...
National audienceLa thèse de Selinger énonce qu'une preuve de sécurité d'un protocole cryptographiqu...
International audienceLa sécurisation de nos cartes bleues, ainsi que d'autres procédés de cryptages...
National audienceUne description du déroulement de l'activité proposée en troisième est présentée pu...
Cet article se propose de faire le point sur l'enseignement de l'informatique dans le domaine des ré...
National audienceAprès une présentation des concepts en sécurité de l'information, cet article montr...
National audienceDepuis l'avènement de la loi " Informatique et Libertés " en 1978, l'image de la pr...
National audienceL'opposition entre une donnée qui permet d'identifier une personne et une donnée an...
International audienceNous proposons d'assister la mémoire des très petits projets d'ingénierie du l...
International audienceLes mécanismes de réputation permettent de réduire les risques pris par les ut...
National audienceL'objectif de ce papier consiste à décrire la base d'anomalies créée dans le cadre ...
International audienceDans cet article, nous nous intéressons à la protection des communications ent...
National audienceTreeSync est un sous-protocole d'authentification pour MLS, un protocole de message...
La carte à puce, comme tout autre processeur de traitement d'informations confidentielles peut faire...
National audienceAvec l'avènement des systèmes ubiquitaires, la question du respect de la vie privée...
National audienceLRP construit un arbre de collecte et des routes descendantes depuis le puits vers ...
National audienceLa thèse de Selinger énonce qu'une preuve de sécurité d'un protocole cryptographiqu...
International audienceLa sécurisation de nos cartes bleues, ainsi que d'autres procédés de cryptages...
National audienceUne description du déroulement de l'activité proposée en troisième est présentée pu...
Cet article se propose de faire le point sur l'enseignement de l'informatique dans le domaine des ré...
National audienceAprès une présentation des concepts en sécurité de l'information, cet article montr...
National audienceDepuis l'avènement de la loi " Informatique et Libertés " en 1978, l'image de la pr...
National audienceL'opposition entre une donnée qui permet d'identifier une personne et une donnée an...
International audienceNous proposons d'assister la mémoire des très petits projets d'ingénierie du l...
International audienceLes mécanismes de réputation permettent de réduire les risques pris par les ut...
National audienceL'objectif de ce papier consiste à décrire la base d'anomalies créée dans le cadre ...
International audienceDans cet article, nous nous intéressons à la protection des communications ent...
National audienceTreeSync est un sous-protocole d'authentification pour MLS, un protocole de message...
La carte à puce, comme tout autre processeur de traitement d'informations confidentielles peut faire...