National audienceAvec l'avènement des systèmes ubiquitaires, la question du respect de la vie privée devient primordiale. Dû aux spécificités de ces systèmes, il est particulièrement difficile d'empêcher la fuite d'informations telles que l'identité des personnes, leur emplacement géographique, leurs relations, etc. Dans le monde des réseaux ad hoc, il est nécessaire que les protocoles de routage assurent la protection des identités des noeuds ainsi que leur position tant géographique que relative. Dans cet article, nous proposons un nouveau protocole de routage ad hoc proactif se basant sur la cryptographie homomorphique complète pour assurer la protection des informations privées des noeuds. Cette technologie offre de nouvelles possibilit...
Dans ma thèse, je me penche sur des protocoles RFID garantissant la protection de la vie privée et l...
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes av...
Cette thèse présente des résultats appartenant aux trois thèmes fondamentaux de la cryptographie à c...
On parle d'identification lorsqu'une personne ou un objet communicant présente un élément qui permet...
Ce manuscrit propose des nouveaux protocoles cryptographiques qui sont respectueux de la vie privée ...
Colloque sur invitation. nationale.National audienceLes protocoles cryptographiques sont utilisés po...
Dans cette thèse, nous étudions les constructions cryptographiques prouvées pour la protection de la...
Il a été observé que les utilisateurs d'un système de réputation hésitent souvent à fournir un feedb...
La multiplication des services rend l'outil informatique de plus en plus omniprésent. De ce fait, l'...
Les problématiques de respect de la vie privée sont aujourd'hui indissociables des technologies mode...
The advent of information technology, the dramatic increase of computational and storage capacities ...
Avec l'arrivée des systèmes auto-organisés tels que les réseaux ad hoc ou l'informatique diffuse, le...
National audienceBackground: Compiling individual records coming from different sources is very impo...
L'extension de la téléinformatique pose le problème de la protection des données contre d'éventuelle...
La sécurité est un enjeu majeur de notre société numérique. En règle générale, les techniques crypto...
Dans ma thèse, je me penche sur des protocoles RFID garantissant la protection de la vie privée et l...
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes av...
Cette thèse présente des résultats appartenant aux trois thèmes fondamentaux de la cryptographie à c...
On parle d'identification lorsqu'une personne ou un objet communicant présente un élément qui permet...
Ce manuscrit propose des nouveaux protocoles cryptographiques qui sont respectueux de la vie privée ...
Colloque sur invitation. nationale.National audienceLes protocoles cryptographiques sont utilisés po...
Dans cette thèse, nous étudions les constructions cryptographiques prouvées pour la protection de la...
Il a été observé que les utilisateurs d'un système de réputation hésitent souvent à fournir un feedb...
La multiplication des services rend l'outil informatique de plus en plus omniprésent. De ce fait, l'...
Les problématiques de respect de la vie privée sont aujourd'hui indissociables des technologies mode...
The advent of information technology, the dramatic increase of computational and storage capacities ...
Avec l'arrivée des systèmes auto-organisés tels que les réseaux ad hoc ou l'informatique diffuse, le...
National audienceBackground: Compiling individual records coming from different sources is very impo...
L'extension de la téléinformatique pose le problème de la protection des données contre d'éventuelle...
La sécurité est un enjeu majeur de notre société numérique. En règle générale, les techniques crypto...
Dans ma thèse, je me penche sur des protocoles RFID garantissant la protection de la vie privée et l...
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes av...
Cette thèse présente des résultats appartenant aux trois thèmes fondamentaux de la cryptographie à c...