Nicolas Bellec, Guillaume Hiet, Simon Rokicki, Frédéric Tronel, Isabelle Puaut from the 3 INRIA teams CIDRE, PACAP and TARAN and received an outstanding paper award at 34th Euromicro Conference on Real-Time Systems (ECRTS 2022) for the article “RT-DFI: Optimizing Data-Flow Integrity for Real-Time Systems”.
This paper presents and evaluate the cost of an optimized data-flow integrity (DFI) implementation targeted for real-time systems. DFI is a powerful memory safety countermeasure against memory attacks.
2024
Conference papers
- titre
- GothX: a generator of customizable, legitimate and malicious IoT network traffic
- auteur
- Manuel Poisson, Rodrigo Carnier, Kensuke Fukuda
- article
- CSET – 17th Cyber Security Experimentation and Test Workshop, Aug 2024, Philadelphia, United States. pp.1-9, ⟨10.1145/3675741.3675753⟩
- Accès au texte intégral et bibtex
- titre
- Evaluating the Reusability of Android Static Analysis Tools
- auteur
- Jean-Marie Mineau, Jean-François Lalande
- article
- ICSR 2024 – 21st International Conference on Software and Systems Reuse, Jun 2024, Limassol, Cyprus. pp.153-170, ⟨10.1007/978-3-031-66459-5_10⟩
- Accès au texte intégral et bibtex
- titre
- Sharding in permissionless systems in presence of an adaptive adversary
- auteur
- Emmanuelle Anceaume, Davide Frey, Arthur Rauch
- article
- 31st International Colloquium on Structural Information and Communication Complexity (SIROCCO), Springer, May 2024, Vietri sul Mare, Italy
- Accès au texte intégral et bibtex
- titre
- BadVFL: Backdoor Attacks in Vertical Federated Learning
- auteur
- Mohammad Naseri, Yufei Han, Emiliano de Cristofaro
- article
- SP 2024 – IEEE Symposium on Security and Privacy, May 2024, San Francisco, United States. pp.1-8
- Accès au texte intégral et bibtex
- titre
- MIMIR: Modelling user Intentions with Markov chains for Intention Recommendations
- auteur
- Romain Brisse, Simon Boche, Frédéric Majorczyk, Jean-François Lalande
- article
- ICDF 2024 – Twentieth Annual IFIP WG 11.9 International Conference on Digital Forensics, Jan 2024, New Delhi, India. pp.1-23
- Accès au texte intégral et bibtex
2023
Journal articles
- titre
- Continuous-Time Stochastic Analysis of Rumor Spreading with Multiple Operations
- auteur
- François Castella, Bruno Sericola, Emmanuelle Anceaume, Yves Mocquard
- article
- Methodology and Computing in Applied Probability, 2023, 25 (4), pp.82. ⟨10.1007/s11009-023-10058-7⟩
- Accès au texte intégral et bibtex
- titre
- OATs’inside : Retrieving Object Behaviors From Native-based Obfuscated Android Applications
- auteur
- Pierre Graux, Jean-François Lalande, Valérie Viet Triem Tong, Pierre Wilke
- article
- Digital Threats: Research and Practice, 2023, 4 (2), pp.1-27. ⟨10.1145/3584975⟩
- Accès au texte intégral et bibtex
Conference papers
- titre
- CERBERE: Cybersecurity Exercise for Red and Blue team Entertainment, REproducibility
- auteur
- Pierre-Victor Besson, Romain Brisse, Hélène Orsini, Natan Talon, Jean-François Lalande, Frédéric Majorczyk, Alexandre Sanchez, Valérie Viet Triem Tong
- article
- CyberHunt 2023 – 6th Annual Workshop on Cyber Threat Intelligence and Hunting, Dec 2023, Sorrento, Italy. pp.2980-2988, ⟨10.1109/BigData59044.2023.10386953⟩
- Accès au texte intégral et bibtex
- titre
- CVE representation to build attack positions graphs
- auteur
- Manuel Poisson, Valérie Viet Triem Tong, Gilles Guette, Frédéric Guihéry, Damien Crémilleux
- article
- CyberHunt 2023 – 6th Annual Workshop on Cyber Threat Intelligence and Hunting, IEEE BigData, Dec 2023, Sorrento, Italy. pp.1-5
- Accès au texte intégral et bibtex
- titre
- URSID: Automatically Refining a Single Attack Scenario into Multiple Cyber Range Architectures
- auteur
- Pierre-Victor Besson, Valérie Viet Triem Tong, Gilles Guette, Guillaume Piolle, Erwann Abgrall
- article
- FPS 2023 – 16th International Symposium on Foundations & Practice of Security, Dec 2023, Bordeaux, France. pp.1-16
- Accès au texte intégral et bibtex
- titre
- Decoding the Secrets of Machine Learning in Windows Malware Classification: A Deep Dive into Datasets, Features, and Model Performance
- auteur
- Savino Dambra, Yufei Han, Simone Aonzo, Platon Kotzias, Antonino Vitale, Juan Caballero, Davide Balzarotti, Leyla Bilge
- article
- CCS 2023 – 30th ACM Conference on Computer and Communications Security, Nov 2023, Copenhagen, Denmark. pp.60-74, ⟨10.1145/3576915.3616589⟩
- Accès au texte intégral et bibtex
- titre
- Attacking at non-harmonic frequencies in screaming-channel attacks
- auteur
- Jeremy Guillaume, Maxime Pelcat, Amor Nafkha, Ruben Salvador
- article
- 22nd Smart Card Research and Advanced Application Conference (CARDIS 2023), Nov 2023, Amsterdam, Netherlands. pp.1–20
- Accès au texte intégral et bibtex
- titre
- Towards understanding alerts raised by unsupervised network intrusion detection systems
- auteur
- Maxime Lanvin, Pierre-François Gimenez, Yufei Han, Frédéric Majorczyk, Ludovic Mé, Eric Totel
- article
- The 26th International Symposium on Research in Attacks, Intrusions and Defenses (RAID ), Oct 2023, Hong Kong China, France. pp.135-150, ⟨10.1145/3607199.3607247⟩
- Accès au texte intégral et bibtex
- titre
- Unveiling stealth attack paths in Windows Environments using AWARE
- auteur
- Manuel Poisson, Valérie Viet Triem Tong, Gilles Guette, Erwan Abgrall, Frédéric Guihéry, Damien Crémilleux
- article
- CSNet 2023 – 7th Cyber Security in Networking Conference, IEEE ComSoc, Oct 2023, Montreal, Canada. pp.1-7
- Accès au texte intégral et bibtex
- titre
- High-Level Synthesis-Based On-board Payload Data Processing considering the Roofline Model
- auteur
- Seungah Lee, Ruben Salvador, Angeliki Kritikakou, Olivier Sentieys, Julien Galizzi, Emmanuel Casseau
- article
- EDHPC 2023 – European Data Handling & Data Processing Conference, European Space Agency (ESA), Oct 2023, Juan-Les-Pins, France. pp.1-10
- Accès au texte intégral et bibtex
- titre
- Extending The Boundaries and Exploring The Limits Of Blockchain Compression
- auteur
- Anurag Jain, Emmanuelle Anceaume, Sujit Gujar
- article
- SRDS 2023 – 42nd International Symposium on Reliable Distributed Systems, IEEE, Sep 2023, Marrackech, Morocco. pp.1-11
- Accès au texte intégral et bibtex
- titre
- Humans vs. Machines in Malware Classification
- auteur
- Simone Aonzo, Yufei Han, Alessandro Mantovani, Davide Balzarotti
- article
- USENIX Security 2023 – 32nd Usenix Security Symposium, Aug 2023, Anaheim (CA), United States
- Accès au texte intégral et bibtex
- titre
- BAGUETTE: Hunting for Evidence of Malicious Behavior in Dynamic Analysis Reports
- auteur
- Vincent Raulin, Pierre-François Gimenez, Yufei Han, Valérie Viet Triem Tong
- article
- SECRYPT 2023 – 20th International conference on security and cryptography, Jul 2023, Rome, Italy. pp.1-8
- Accès au texte intégral et bibtex
- titre
- A generic framework to develop and verify security mechanisms at the microarchitectural level: application to control-flow integrity
- auteur
- Matthieu Baty, Pierre Wilke, Guillaume Hiet, Arnaud Fontaine, Alix Trieu
- article
- CSF 2023 – 36th IEEE Computer Security Foundations Symposium, Jul 2023, Dubrovnik, France. pp.1-16
- Accès au texte intégral et bibtex
- titre
- Work in Progress: Thwarting Timing Attacks in Microcontrollers using Fine-grained Hardware Protections
- auteur
- Nicolas Gaudin, Jean-Loup Hatchikian-Houdot, Frédéric Besson, Pascal Cotret, Gogniat Guy, Guillaume Hiet, Vianney Lapotre, Pierre Wilke
- article
- 2023 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), Jul 2023, Delft, Netherlands. pp.1-7
- Accès au texte intégral et bibtex
- titre
- Stochastic analysis of rumor spreading with multiple pull operations in presence of non-cooperative nodes
- auteur
- Sébastien Kilian, Emmanuelle Anceaume, Bruno Sericola
- article
- ASMTA 2023 – 27th International Conference on Analytical & Stochastic Modelling Techniques & Applications, Jun 2023, Florence, Italy. pp.1-15
- Accès au texte intégral et bibtex
- titre
- Modélisation et test des ambiguïtés de recouvrement de données pour l’obtention des politiques de ré-assemblage dans les protocoles réseaux
- auteur
- Lucas Aubard, Johan Mazel, Gilles Guette, Pierre Chifflier, Olivier Levillain, Gregory Blanc, Ludovic Mé
- article
- RESSI 2023 – Rendez-vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2023, Neuvy-sur-Barangeon, France. pp.1-3
- Accès au texte intégral et bibtex
Other publications
- titre
- Se protéger d’une pandémie numérique
- auteur
- Valérie Viet Triem Tong, Jean-Louis Lanet
- article
- 2023
- Accès au texte intégral et bibtex
Proceedings
- titre
- Proceedings of the 5th Conference on Blockchain Research & Applications for Innovative Networks and Services (BRAINS) – 2023
- auteur
- Yackolley Amoussou-Guenou, Emmanuelle Anceaume, Emmanuel Bertin, Antonella Del Pozzo, Axel Küpper
- article
- IEEE, 2023, ⟨10.1109/BRAINS59668.2023⟩
- Accès au bibtex
2022
Journal articles
- titre
- Assessing the opportunity of combining state-of-the-art Android malware detectors
- auteur
- Nadia Daoudi, Kevin Allix, Tegawendé Bissyandé, Jacques Klein
- article
- Empirical Software Engineering, 2022, 28 (2), pp.22. ⟨10.1007/s10664-022-10249-9⟩
- Accès au texte intégral et bibtex
- titre
- Debiasing Android Malware Datasets: How Can I Trust Your Results If Your Dataset Is Biased?
- auteur
- Tomás Concepción Miranda, Pierre-Francois Gimenez, Jean-François Lalande, Valérie Viet Triem Tong, Pierre Wilke
- article
- IEEE Transactions on Information Forensics and Security, 2022, 17, pp.2182-2197. ⟨10.1109/tifs.2022.3180184⟩
- Accès au texte intégral et bibtex
- titre
- Hidden Issuer Anonymous Credential
- auteur
- Daniel Bosk, Davide Frey, Mathieu Gestin, Guillaume Piolle
- article
- Proceedings on Privacy Enhancing Technologies, 2022, 2022, pp.571 – 607. ⟨10.56553/popets-2022-0123⟩
- Accès au texte intégral et bibtex
- titre
- Cross-domain Alert Correlation methodology for Industrial Control Systems
- auteur
- Oualid Koucham, Stéphane Mocanu, Guillaume Hiet, Jean-Marc Thiriet, Frédéric Majorczyk
- article
- Computers & Security, 2022, 118 (July), pp.102723. ⟨10.1016/j.cose.2022.102723⟩
- Accès au texte intégral et bibtex
- titre
- Guest editorial: Information security methodology and replication studies
- auteur
- Steffen Wendzel, Luca Caviglione, Aleksandra Mileva, Jean-François Lalande, Wojciech Mazurczyk
- article
- Information Technology, 2022, pp.1-3. ⟨10.1515/itit-2022-0016⟩
- Accès au texte intégral et bibtex
- titre
- Stochastic analysis of rumor spreading with multiple pull operations
- auteur
- Frédérique Robin, Bruno Sericola, Emmanuelle Anceaume, Yves Mocquard
- article
- Methodology and Computing in Applied Probability, 2022, 24, pp.2195–2211
- Accès au texte intégral et bibtex
- titre
- PWNJUTSU: A Dataset and a Semantics-Driven Approach to Retrace Attack Campaigns
- auteur
- Aimad Berady, Mathieu Jaume, Valérie Viet Triem Tong, Gilles Guette
- article
- IEEE Transactions on Network and Service Management, 2022, Special Issue on Recent Advances in Network Security Management, 19 (4), pp.5252-5264. ⟨10.1109/TNSM.2022.3183476⟩
- Accès au texte intégral et bibtex
Conference papers
- titre
- AdvCat: Domain-Agnostic Robustness Assessment for Cybersecurity-Critical Applications with Categorical Inputs
- auteur
- Helene Orsini, Hongyan Bao, Yujun Zhou, Xiangrui Xu, Yufei Han, Longyang Yi, Wei Wang, Xin Gao, Xiangliang Zhang
- article
- BigData 2022 – IEEE International Conference on Big Data, Dec 2022, Osaka, Japan. pp.1-13
- Accès au texte intégral et bibtex
- titre
- Errors in the CICIDS2017 dataset and the significant differences in detection performances it makes
- auteur
- Maxime Lanvin, Pierre-François Gimenez, Yufei Han, Frédéric Majorczyk, Ludovic Mé, Eric Totel
- article
- 17th International Conference on Risks and Security of Internet and Systems (CRiSIS), Dec 2022, Sousse, Tunisia. pp.18-33, ⟨10.1007/978-3-031-31108-6_2⟩
- Accès au texte intégral et bibtex
- titre
- Finding MNEMON: Reviving Memories of Node Embeddings
- auteur
- Yun Shen, Yufei Han, Zhikun Zhang, Min Chen, Ting Yu, Michael Backes, Yang Zhang, Gianluca Stringhini
- article
- CCS 2022 – ACM SIGSAC Conference on Computer and Communications Security, Nov 2022, Los Angeles CA, United States. pp.2643-2657, ⟨10.1145/3548606.3559358⟩
- Accès au bibtex
- titre
- Cerberus: Exploring Federated Prediction of Security Events
- auteur
- Mohammad Naseri, Yufei Han, Enrico Mariconti, Yun Shen, Gianluca Stringhini, Emiliano de Cristofaro
- article
- CCS ’22 – ACM SIGSAC Conference on Computer and Communications Security, Nov 2022, Los Angeles CA, United States. pp.2337-2351, ⟨10.1145/3548606.3560580⟩
- Accès au bibtex
- titre
- Simulation study of Sycomore ++ , a self-adapting graph-based permissionless distributed ledger
- auteur
- Aimen Djari, Emmanuelle Anceaume, Sara Tucci-Piergiovanni
- article
- Conference on Blockchain Research & Applications for Innovative Networks and Services (BRAINS), Sep 2022, Paris, France
- Accès au texte intégral et bibtex
- titre
- The complexity of unsupervised learning of lexicographic preferences
- auteur
- Hélène Fargier, Pierre-François Gimenez, Jérôme Mengin, Bao Ngoc Le Nguyen
- article
- MPREF 2022 – 13th Multidisciplinary Workshop on Advances in Preference Handling, Jul 2022, Vienne, Austria. pp.1-8
- Accès au texte intégral et bibtex
- titre
- Imbalanced Classification with TPG Genetic Programming: Impact of Problem Imbalance and Selection Mechanisms
- auteur
- Nicolas Sourbier, Justine Bonnot, Karol Desnos, Frédéric Majorczyk, Olivier Gesny, Thomas Guyet, Maxime Pelcat
- article
- GECCO 2022 – Genetic and Evolutionary Computation Conference, Jul 2022, Boston, United States. pp.1-4, ⟨10.1145/3520304.3529008⟩
- Accès au texte intégral et bibtex
- titre
- RT-DFI: Optimizing Data-Flow Integrity for Real-Time Systems
- auteur
- Nicolas Bellec, Guillaume Hiet, Simon Rokicki, Frédéric Tronel, Isabelle Puaut
- article
- ECRTS 2022 – 34th Euromicro Conference on Real-Time Systems, Jul 2022, Modène, Italy. pp.1-24, ⟨10.4230/LIPIcs.ECRTS.2022.18⟩
- Accès au texte intégral et bibtex
- titre
- Sycomore ++ , un registre distribué orienté graphe auto-adaptatif
- auteur
- Aimen Djari, Emmanuelle Anceaume, Sara Tucci-Piergiovanni
- article
- AlgoTel 2022 – 24èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, May 2022, Saint-Rémy-Lès-Chevreuse, France. pp.1-4
- Accès au texte intégral et bibtex
- titre
- Model Stealing Attacks Against Inductive Graph Neural Networks
- auteur
- Yun Shen, Xinlei He, Yufei Han, Yang Zhang
- article
- SP 2022 – 43rd IEEE Symposium on Security and Privacy, May 2022, San Francisco, United States. pp.1-22
- Accès au texte intégral et bibtex
- titre
- DaViz: Visualization for Android Malware Datasets
- auteur
- Tomás Concepción Miranda, Jean-François Lalande, Valérie Viet Triem Tong, Pierre Wilke
- article
- RESSI 2022 – Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2022, Chambon-sur-Lac, France. pp.1-3
- Accès au texte intégral et bibtex
- titre
- Towards generic quality assessment of synthetic traffic for evaluating intrusion detection systems
- auteur
- Adrien Schoen, Gregory Blanc, Pierre-François Gimenez, Yufei Han, Frédéric Majorczyk, Ludovic Mé
- article
- RESSI 2022 – Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2022, Chambon-sur-Lac, France. pp.1-3
- Accès au texte intégral et bibtex
- titre
- Detecting APT through graph anomaly detection
- auteur
- Maxime Lanvin, Pierre-François Gimenez, Yufei Han, Frédéric Majorczyk, Ludovic Mé, Éric Totel
- article
- RESSI 2022 – Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2022, Chambon-sur-Lac, France. pp.1-3
- Accès au texte intégral et bibtex
- titre
- Towards a Representation of Malware Execution Traces for Experts and Machine Learning
- auteur
- Vincent Raulin, Pierre-François Gimenez, Yufei Han, Valérie Viet Triem Tong
- article
- RESSI 2022 – Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2022, Chambon-sur-Lac, France. pp.1-3
- Accès au texte intégral et bibtex
- titre
- Towards understanding the robustness against evasion attack on categorical inputs
- auteur
- Hongyan Bao, Yufei Han, Yujun Zhou, Yun Shen, Xiangliang Zhang
- article
- ICLR 2022 – 10th International Conference on Learning Representations, Apr 2022, Virtual Event, France
- Accès au texte intégral et bibtex
- titre
- An agent-based simulation study of Sycomore ++ , a scalable and self-adapting graph-based permissionless distributed ledger
- auteur
- Emmanuelle Anceaume, Aimen Djari, Sara Tucci-Piergiovanni
- article
- The 37th ACM/SIGAPP Symposium On Applied Computing (SAC), Apr 2022, Virtual, France
- Accès au texte intégral et bibtex
- titre
- Enhancing security investigations with exploration recommendation
- auteur
- Romain Brisse, Frédéric Majorczyk, Simon Boche, Jean-François Lalande
- article
- THCon 2022 – Toulouse Hacking Convention, Apr 2022, Toulouse, France
- Accès au bibtex
Theses
- titre
- Understanding sophisticated threats
- auteur
- Aimad Berady
- article
- Cryptographie et sécurité [cs.CR]. CentraleSupélec, 2022. Français. ⟨NNT : 2022CSUP0004⟩
- Accès au texte intégral et bibtex
Preprints, Working Papers, …
- titre
- Yggdrasil: Secure State Sharding of Transactions and Smart Contracts that Self-adapts to Transaction Load
- auteur
- Aimen Djari, Yackolley Amoussou-Guenou, Emmanuelle Anceaume, Sara Tucci Piergiovanni, Antonella Del Pozzo
- article
- 2022
- Accès au texte intégral et bibtex
- titre
- Continuous-time stochastic analysis of rumor spreading with multiple operations
- auteur
- François Castella, Bruno Sericola, Emmanuelle Anceaume, Yves Mocquard
- article
- 2022
- Accès au texte intégral et bibtex
- titre
- Extending The Boundaries and Exploring The Limits Of Blockchain Compression
- auteur
- Anurag Jain, Emmanuelle Anceaume, Sujit Gujar
- article
- 2022
- Accès au texte intégral et bibtex
2021
Journal articles
- titre
- Electromagnetic fault injection against a complex CPU, toward new micro-architectural fault models
- auteur
- Thomas Trouchkine, Sébanjila Kevin K Bukasa, Mathieu Escouteloup, Ronan Lashermes, Guillaume Bouffard
- article
- Journal of Cryptographic Engineering, 2021, 11 (4), pp.353–367. ⟨10.1007/s13389-021-00259-6⟩
- Accès au texte intégral et bibtex
- titre
- Stochastic Analysis of Average Based Distributed Algorithms
- auteur
- Yves Mocquard, Bruno Sericola, Frédérique Robin, Emmanuelle Anceaume
- article
- Journal of Applied Probability, 2021, 58 (2), pp.394 – 410. ⟨10.1017/jpr.2020.97⟩
- Accès au texte intégral et bibtex
- titre
- Byzantine-tolerant Uniform Node Sampling Service in Large-scale Networks
- auteur
- Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
- article
- International Journal of Parallel, Emergent and Distributed Systems, 2021, 36 (5), pp.1-28. ⟨10.1080/17445760.2021.1939873⟩
- Accès au texte intégral et bibtex
- titre
- Partitioning Wide Area Graphs Using a Space Filling Curve
- auteur
- Cyprien Gottstein, Philippe Raipin Parvedy, Michel Hurfin, Thomas Hassan, Thierry Coupaye
- article
- International Journal of Data Mining & Knowledge Management Process, 2021, 11 (1), pp.13-31. ⟨10.5121/ijdkp.2021.11102⟩
- Accès au texte intégral et bibtex
- titre
- From TTP to IoC: Advanced Persistent Graphs for Threat Hunting
- auteur
- Aimad Berady, Mathieu Jaume, Valérie Viet Triem Tong, Gilles Guette
- article
- IEEE Transactions on Network and Service Management, 2021, Special Issue on Latest Developments for Security Management of Networks and Services, 18 (2), pp.1321 – 1333. ⟨10.1109/TNSM.2021.3056999⟩
- Accès au texte intégral et bibtex
Conference papers
- titre
- On finality in blockchains
- auteur
- Emmanuelle Anceaume, Antonella Del Pozzo, Thibault Rieutord, Sara Tucci-Piergiovanni
- article
- OPODIS 2021 – 25th Conference on Principles of Distributed Systems, Dec 2021, Strasbourg, France
- Accès au texte intégral et bibtex
- titre
- Towards Stalkerware Detection with Precise Warnings
- auteur
- Yufei Han, Kevin A Roundy, Acar Tamersoy
- article
- ACSAC 2021 – Proceedings of Annual Computer Security Applications Conference, Dec 2021, Online, United States. pp.1-13, ⟨10.1145/3485832.3485901⟩
- Accès au texte intégral et bibtex
- titre
- KRAKEN: A Knowledge-Based Recommender system for Analysts, to Kick Exploration up a Notch
- auteur
- Romain Brisse, Simon Boche, Frédéric Majorczyk, Jean-François Lalande
- article
- SECITC 2021 – 14th International Conference on Security for Information Technology and Communications, Nov 2021, Virtual, France. pp.1-17
- Accès au texte intégral et bibtex
- titre
- Analysis of Rumor Spreading with 2-pull or 3-pull Operations
- auteur
- Yves Mocquard, Bruno Sericola, Emmanuelle Anceaume
- article
- NCA 2021 – 20th IEEE International Symposium on Network Computing and Applications, Nov 2021, Online, France. pp.1-8
- Accès au texte intégral et bibtex
- titre
- Stochastic analysis of algorithms for collecting longitudinal data
- auteur
- Frédérique Robin, Bruno Sericola, Emmanuelle Anceaume
- article
- NCA 2021 – 20th IEEE International Symposium on Network Computing and Applications, Nov 2021, online, France. pp.1-20
- Accès au texte intégral et bibtex
- titre
- GUI-Mimic, a cross-platform recorder and fuzzer of Graphical User Interface
- auteur
- Vincent Raulin, Pierre-François Gimenez, Yufei Han, Valérie Viet Triem Tong, Léopold Ouairy
- article
- GreHack 2021 – 9th International Symposium on Research in Grey-Hat Hacking, Nov 2021, Grenoble, France. pp.1-7
- Accès au texte intégral et bibtex
- titre
- Under the dome: preventing hardware timing information leakage
- auteur
- Mathieu Escouteloup, Ronan Lashermes, Jacques Fournier, Jean-Louis Lanet
- article
- CARDIS 2021 – 20th Smart Card Research and Advanced Application Conference, Nov 2021, Lübeck, Germany. pp.1-20
- Accès au texte intégral et bibtex
- titre
- Attack Transferability Characterization for Adversarially Robust Multi-label Classification
- auteur
- Zhuo Yang, Yufei Han, Xiangliang Zhang
- article
- ECML-PKDD 2021 – Proceedings of European Conference on Machine Learning, Part III, Sep 2021, Bilbao, Spain. pp.397-413
- Accès au texte intégral et bibtex
- titre
- DAMAS: Control-Data Isolation at Runtime through Dynamic Binary Modification
- auteur
- Camille Le Bon, Erven Rohou, Frédéric Tronel, Guillaume Hiet
- article
- SILM 2021 – Workshop on the Security of Software / Hardware Interfaces, Sep 2021, digital event, Austria. pp.86-95, ⟨10.1109/EuroSPW54576.2021.00016⟩
- Accès au texte intégral et bibtex
- titre
- TRAITOR: A Low-Cost Evaluation Platform for Multifault Injection
- auteur
- Ludovic Claudepierre, Pierre-Yves Péneau, Damien Hardy, Erven Rohou
- article
- ASSS ’21: Proceedings of the 2021 International Symposium on Advanced Security on Software and Systems, Jun 2021, Virtual Event Hong Kong, Hong Kong SAR China. pp.51-56, ⟨10.1145/3457340.3458303⟩
- Accès au texte intégral et bibtex
- titre
- Preventing Serialization Vulnerabilities through Transient Field Detection
- auteur
- Pierre Graux, Jean-François Lalande, Valérie Viet Triem Tong, Pierre Wilke
- article
- SAC 2021 – 36th ACM/SIGAPP Symposium On Applied Computing, Mar 2021, Gwangju / Virtual, South Korea. pp.1-9
- Accès au texte intégral et bibtex
Book sections
- titre
- Formalization of Blockchain Properties
- auteur
- Emmanuelle Anceaume, Antonio Fernández Anta, Chryssis Georgiou, Nicolas Nicolaou, Maria Potop-Butucaru
- article
- Principles of Blockchain Systems, 2021
- Accès au bibtex
Habilitation à diriger des recherches
- titre
- Security at the Hardware/Software Interface
- auteur
- Guillaume Hiet
- article
- Cryptography and Security [cs.CR]. Université de Rennes 1, 2021
- Accès au texte intégral et bibtex
Special issue
- titre
- 2nd International Conference on Blockchain Economics, Security and Protocols
- auteur
- Emmanuelle Anceaume, Christophe Bisière, Matthieu Bouvard, Quentin Bramas, Catherine Casamatta
- article
- Leibniz International Proceedings in Informatics , 82, 2021, OASICS, ⟨10.4230/OASIcs.Tokenomics.2020.0⟩
- Accès au texte intégral et bibtex
Proceedings
- titre
- Proceedings of the Conference on Artificial Intelligence for Defence 2020
- auteur
- François de Vieilleville, Stéphane May, Adrien Lagrange, A Dupuis, Rosa Ruiloba, Fred Ngolè Mboula, Tristan Bitard-Feildel, Erwan Nogues, Corentin Larroche, Johan Mazel, Stephan Clémençon, Romain Burgot, Alric Gaurier, Louis Hulot, Léo Isaac-Dognin, Laetitia Leichtnam, Eric Totel, Nicolas Prigent, Ludovic Mé, Rémi Bernhard, Pierre-Alain Moëllic, Jean-Max Dutertre, Katarzyna Kapusta, Vincent Thouvenot, Olivier Bettan, Tristan Charrier, Luc Bonnafoux, Francisco-Pierre Puig, Quentin Lhoest, Thomas Renault, Adrien Benamira, Benoit Bonnet, Teddy Furon, Patrick Bas, Benjamin Farcy, Silvia Gil-Casals, Juliette Mattioli, Marc Fiammante, Marc Lambert, Roman Bresson, Johanne Cohen, Eyke Hullermeier, Christophe Labreuche, Michele Sebag, Thomas Thebaud, Anthony Larcher, Gaël Le Lan, Nouredine Nour, Reda Belhaj-Soullami, Cédric L.R. Buron, Alain Peres, Frédéric Barbaresco, Antoine D’acremont, Guillaume Quin, Alexandre Baussard, Ronan Fablet, Marie-Caroline Corbineau, Louis Morge-Rollet, Frederic Le Roy, Denis Le Jeune, Roland Gautier, Benjamin Camus, Eric Monteux, Mikaël Vermet, Alex Goupilleau, Tugdual Ceillier
- article
- 2021
- Accès au texte intégral et bibtex
Theses
- titre
- Ensuring microarchitectural isolation in processors
- auteur
- Mathieu Escouteloup
- article
- Cryptographie et sécurité [cs.CR]. Université Rennes 1, 2021. Français. ⟨NNT : 2021REN1S109⟩
- Accès au texte intégral et bibtex
2020
Journal articles
- titre
- Modular verification of programs with effects and effects handlers
- auteur
- Thomas Letan, Yann Régis-Gianas, Pierre Chifflier, Guillaume Hiet
- article
- Formal Aspects of Computing, 2020, ⟨10.1007/s00165-020-00523-2⟩
- Accès au bibtex
- titre
- Intrusion Survivability for Commodity Operating Systems
- auteur
- Ronny Chevalier, David Plaquin, Chris Dalton, Guillaume Hiet
- article
- Digital Threats: Research and Practice, 2020, 1 (4), pp.1-30. ⟨10.1145/3419471⟩
- Accès au texte intégral et bibtex
- titre
- Probabilistic Analysis of Rumor Spreading Time
- auteur
- Yves Mocquard, Bruno Sericola, Emmanuelle Anceaume
- article
- INFORMS Journal on Computing, 2020, 32 (1), ⟨10.1287/ijoc.2018.0845⟩
- Accès au texte intégral et bibtex
- titre
- A systematic approach towards security in Fog computing: assets, vulnerabilities, possible countermeasures
- auteur
- Mozhdeh Farhadi, Jean-Louis Lanet, Guillaume Pierre, Daniele Miorandi
- article
- Software: Practice and Experience, 2020, 50 (6), pp.973-997. ⟨10.1002/spe.2804⟩
- Accès au texte intégral et bibtex
Conference papers
- titre
- Novelty detection on graph structured data to detect network intrusions
- auteur
- Laetitia Leichtnam, Eric Totel, Nicolas Prigent, Ludovic Mé
- article
- CAID 2020 – Conference on Artificial Intelligence for Defense, Dec 2020, Virtual, France
- Accès au texte intégral et bibtex
- titre
- Malware Windows Evasifs : Impact sur les Antivirus et Possible Contre-mesure
- auteur
- Cédric Herzog, Valérie Viet Triem Tong, Pierre Wilke, Jean-Louis Lanet
- article
- C&ESAR 2020 – Computer & Electronics Security Applications Rendez-vous, Dec 2020, Rennes, France
- Accès au texte intégral et bibtex
- titre
- Synchronous Byzantine Lattice Agreement in O(log(f )) Rounds
- auteur
- Giuseppe Antonio Di Luna, Emmanuelle Anceaume, Silvia Bonomi, Leonardo Querzoni
- article
- ICDCS 2020 – 40th IEEE International Conference on Distributed Computing Systems, IEEE, Nov 2020, Singapore, Singapore. pp.1-11
- Accès au texte intégral et bibtex
- titre
- Permissionless Consensus based on Proof-of-Eligibility
- auteur
- Geoffrey Saunois, Frédérique Robin, Emmanuelle Anceaume, Bruno Sericola
- article
- NCA 2020 – 19th IEEE International Symposium on Network Computing and Applications, Nov 2020, Boston (virtual venue), United States
- Accès au texte intégral et bibtex
- titre
- Inverse Space Filling Curve Partitioning Applied to Wide Area Graphs
- auteur
- Cyprien Gottstein, Philippe Raipin Parvedy, Michel Hurfin, Thomas Hassan, Thierry Coupaye
- article
- DMS 2020 – 11th International conference on Database Management Systems, Nov 2020, Zurich, Switzerland. pp.223-241, ⟨10.5121/csit.2020.101417⟩
- Accès au texte intégral et bibtex
- titre
- CompCertELF: Verified Separate Compilation of C Programs into ELF Object Files
- auteur
- Yuting Wang, Xiangzhen Xu, Pierre Wilke, Zhong Shao
- article
- OOPSLA 2020 : Conference on Object-Oriented Programming Systems, Languages,and Applications, Nov 2020, Chicago, United States. pp.1-28
- Accès au texte intégral et bibtex
- titre
- The StakeCube blockchain : Instantiation, Evaluation & Applications
- auteur
- Antoine Durand, Guillaume Hébert, Khalifa Toumi, Gérard Memmi, Emmanuelle Anceaume
- article
- BCCA 2020 – International Conference on Blockchain Computing and Applications, Nov 2020, Virtual, Turkey. pp.1-8
- Accès au texte intégral et bibtex
- titre
- Abusing Android Runtime for Application Obfuscation
- auteur
- Pierre Graux, Jean-François Lalande, Pierre Wilke, Valérie Viet Triem Tong
- article
- SAD 2020 – Workshop on Software Attacks and Defenses, Sep 2020, Genova, Italy. pp.616-624, ⟨10.1109/EuroSPW51379.2020.00089⟩
- Accès au texte intégral et bibtex
- titre
- NOP-Oriented Programming: Should we Care?
- auteur
- Pierre-Yves Péneau, Ludovic Claudepierre, Damien Hardy, Erven Rohou
- article
- Sécurité des Interfaces Logiciel/Matériel, Sep 2020, Genoa (virtual), Italy. ⟨10.1109/EuroSPW51379.2020.00100⟩
- Accès au texte intégral et bibtex
- titre
- Forensic Analysis of Network Attacks: Restructuring Security Events as Graphs and Identifying Strongly Connected Sub-graphs
- auteur
- Laetitia Leichtnam, Eric Totel, Nicolas Prigent, Ludovic Mé
- article
- WTMC 2020: 5th International Workshop on Traffic Measurements for Cybersecurity and EuroS&PW 2020: IEEE European Symposium on Security and Privacy Workshops, Sep 2020, Genova, Italy. pp.1-9, ⟨10.1109/EuroSPW51379.2020.00083⟩
- Accès au texte intégral et bibtex
- titre
- Confiance: detecting vulnerabilities in Java Card applets
- auteur
- Léopold Ouairy, Hélène Le Bouder, Jean-Louis Lanet
- article
- ARES 2020: 15th International Conference on Availability, Reliability and Security, Aug 2020, Dublin (effectué en visioconférence), Ireland. ⟨10.1145/3407023.3407031⟩
- Accès au texte intégral et bibtex
- titre
- Evasive Windows Malware: Impact on Antiviruses and Possible Countermeasures
- auteur
- Cédric Herzog, Valérie Viet Triem Tong, Pierre Wilke, Arnaud van Straaten, Jean-Louis Lanet
- article
- SECRYPT 2020 – 17th International Conference on Security and Cryptography, Jul 2020, Lieusaint – Paris, France. pp.302-309, ⟨10.5220/0009816703020309⟩
- Accès au texte intégral et bibtex
- titre
- Sec2graph: Network Attack Detection Based on Novelty Detection on Graph Structured Data
- auteur
- Laetitia Leichtnam, Eric Totel, Nicolas Prigent, Ludovic Mé
- article
- DIMVA 2020: 17th Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, Jun 2020, Lisbon, Portugal. pp.238-258, ⟨10.1007/978-3-030-52683-2_12⟩
- Accès au texte intégral et bibtex
- titre
- GroDDViewer: Dynamic Dual View of Android Malware
- auteur
- Jean-François Lalande, Mathieu Simon, Valérie Viet Triem Tong
- article
- GraMSec 2020 – 7th Seventh International Workshop on Graphical Models for Security, Jun 2020, Virtual Conference, France. pp.127-139, ⟨10.1007/978-3-030-62230-5_7⟩
- Accès au texte intégral et bibtex
- titre
- Recommendations for a radically secure ISA
- auteur
- Mathieu Escouteloup, Ronan Lashermes, Jean-Louis Lanet, Jacques Jean-Alain Fournier
- article
- CARRV 2020 – Workshop on Computer Architecture Research with RISC-V, May 2020, Valence (virtual), Spain. pp.1-22
- Accès au texte intégral et bibtex
- titre
- Byzantine Generalized Lattice Agreement
- auteur
- Giuseppe Antonio Di Luna, Emmanuelle Anceaume, Leonardo Querzoni
- article
- Proceedings of the 34th IEEE International Parallel and Distributed Processing Symposium (IPDPS), May 2020, New Orleans, United States
- Accès au texte intégral et bibtex
Special issue
- titre
- Information Security Methodology, Replication Studies and Information Security Education
- auteur
- Steffen Wendzel, Luca Caviglione, Alessandro Checco, Aleksandra Mileva, Jean-François Lalande, Wojciech Mazurczyk
- article
- Journal of Universal Computer Science, 26 (7), pp.762-763, 2020, Special issue of Journal of Universal Computer Science
- Accès au texte intégral et bibtex
Proceedings
- titre
- Preface of the 2nd Workshop on the Security of Software/Hardware Interfaces (SILM 2020)
- auteur
- Guillaume Hiet, Frédéric Tronel, Jean-Louis Lanet
- article
- 2020 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), Sep 2020, Genoa, IEEE, pp.681, 2020, ⟨10.1109/EuroSPW51379.2020.00097⟩
- Accès au bibtex
Theses
- titre
- Challenges of native android applications : obfuscation and vulnerabilities
- auteur
- Pierre Graux
- article
- Cryptography and Security [cs.CR]. Université Rennes 1, 2020. English. ⟨NNT : 2020REN1S047⟩
- Accès au texte intégral et bibtex
Preprints, Working Papers, …
- titre
- Pulling multiple nodes for rumor spreading
- auteur
- Frédérique Robin, Bruno Sericola, Emmanuelle Anceaume, Yves Mocquard
- article
- 2020
- Accès au texte intégral et bibtex
2019
Journal articles
- titre
- Défis de la recherche scientifique en cyber-sécurité
- auteur
- Claude Kirchner, Ludovic Mé
- article
- Annales des Mines – Enjeux Numériques, 2019, pp.1-15
- Accès au texte intégral et bibtex
- titre
- Formally verified software countermeasures for control-flow integrity of smart card C code
- auteur
- Karine Heydemann, Jean-François Lalande, Pascal Berthomé
- article
- Computers & Security, 2019, 85, pp.202-224. ⟨10.1016/j.cose.2019.05.004⟩
- Accès au texte intégral et bibtex
- titre
- CompCertS: A Memory-Aware Verified C Compiler using a Pointer as Integer Semantics
- auteur
- Frédéric Besson, Sandrine Blazy, Pierre Wilke
- article
- Journal of Automated Reasoning, 2019, 63 (2), pp.369-392. ⟨10.1007/s10817-018-9496-y⟩
- Accès au texte intégral et bibtex
- titre
- Dis, c’est quoi là haut dans le ciel ? C’est un Linux, mon petit
- auteur
- Valérie Viet Triem Tong, Benoît Fournier, Guillaume Fournier, Léopold Ouairy, Pascal Cotret
- article
- MISC – Le journal de la sécurité informatique, 2019
- Accès au bibtex
- titre
- Hiding a fault enabled virus through code construction
- auteur
- Samiya Hamadouche, Mohamed Mezghiche, Jean-Louis Lanet
- article
- Journal of Computer Virology and Hacking Techniques, 2019, pp.1-22. ⟨10.1007/s11416-019-00340-z⟩
- Accès au texte intégral et bibtex
Conference papers
- titre
- Survivor: A Fine-Grained Intrusion Response and Recovery Approach for Commodity Operating Systems
- auteur
- Ronny Chevalier, David Plaquin, Chris Dalton, Guillaume Hiet
- article
- ACSAC 2019 – 35th Annual Computer Security Applications Conference, Dec 2019, San Juan, Puerto Rico. ⟨10.1145/3359789.3359792⟩
- Accès au texte intégral et bibtex
- titre
- Modeling the Operational Phases of APT Campaigns
- auteur
- Aimad Berady, Valérie Viet Triem Tong, Gilles Guette, Christophe Bidan, Guillaume Carat
- article
- CSCI 2019 – 6th Annual Conf. on Computational Science & Computational Intelligence, Dec 2019, Las Vegas, United States. pp.1-6, ⟨10.1109/CSCI49370.2019.00023⟩
- Accès au texte intégral et bibtex
- titre
- Ransomware can always be detected but at which cost ?
- auteur
- Jean-Louis Lanet
- article
- JATNA’04, Nov 2019, Oujda, Morocco
- Accès au bibtex
- titre
- Obfuscated Android Application Development
- auteur
- Pierre Graux, Jean-François Lalande, Valérie Viet Triem Tong
- article
- CECC 2019 – Central European Cybersecurity Conference, Nov 2019, Munich, Germany. pp.1-6, ⟨10.1145/3360664.3361144⟩
- Accès au texte intégral et bibtex
- titre
- Classification of ransomwares using Artificial Neural Networks and Bayesian Networks
- auteur
- Noura Ourdi, Aurélien Palisse, Jean-Louis Lanet
- article
- Third International Conference on Intelligent Computing in Data Sciences, Nov 2019, Marrakech, Morocco
- Accès au bibtex
- titre
- Ransomware Network Traffic Analysis for Pre-Encryption Alert
- auteur
- Routa Moussaileb, Nora Cuppens, Jean-Louis Lanet, Hélène Le Bouder
- article
- FPS 2019: 12th International Symposium on Foundations & Practice of Security, Nov 2019, Toulouse, France. ⟨10.1007/978-3-030-45371-8_2⟩
- Accès au texte intégral et bibtex
- titre
- JavaNeighbors: Improving ChuckyJava’s neighborhood discovery algorithm
- auteur
- Léopold Ouairy, Hélène Le Bouder, Jean-Louis Lanet
- article
- EUSPN 2019 : 10th International Conference on Emerging Ubiquitous Systems and Pervasive Networks, Nov 2019, Coimbra, Portugal. pp.70-76, ⟨10.1016/j.procs.2019.09.445⟩
- Accès au texte intégral et bibtex
- titre
- Watch Out! Doxware on The Way…
- auteur
- Routa Moussaileb, Charles Berrti, Guillaume Deboisdeffre, Nora Cuppens, Jean-Louis Lanet
- article
- CRiSIS 2019 – 14th International Conference on Risks and Security of Internet and Systems, Oct 2019, Hammamet, Tunisia
- Accès au texte intégral et bibtex
- titre
- Orchestrating Android Malware Experiments
- auteur
- Jean-François Lalande, Pierre Graux, Tomás Concepción Miranda
- article
- MASCOTS 2019 – 27th IEEE International Symposium on the Modeling, Analysis, and Simulation of Computer and Telecommunication Systems, Oct 2019, Rennes, France. pp.1-2
- Accès au texte intégral et bibtex
- titre
- SEER4US, Secured Energy Efficient Routing for UAV Swarms
- auteur
- Benoît Fournier, Gilles Guette, Valérie Viet Triem Tong, Jean-Louis Lanet
- article
- WiMob 2019 – 15th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications, Oct 2019, Barcelona, France. pp.1-6
- Accès au texte intégral et bibtex
- titre
- Discriminating Unknown Software Using Distance Model
- auteur
- Yassine Lemmou, Hélène Le Bouder, Jean-Louis Lanet
- article
- ICACSIS 2019 : 11th International Conference on Advanced Computer Science and Information Systems, Oct 2019, Bali, Indonesia. ⟨10.1109/ICACSIS47736.2019.8979970⟩
- Accès au texte intégral et bibtex
- titre
- Predicting the Effect of Hardware Fault Injection
- auteur
- Etienne Boespflug, Romain Gourier, Jean-Louis Lanet
- article
- IWBIS 2019 – 4th IEEE International Workshop on Big Data and Information Security, Oct 2019, Bali, Indonesia. pp.103-108, ⟨10.1109/IWBIS.2019.8935864⟩
- Accès au bibtex
- titre
- Isolating malicious code in Android malware in the wild
- auteur
- Valérie Viet Triem Tong, Cédric Herzog, Tomás Concepción Miranda, Pierre Graux, Jean-François Lalande, Pierre Wilke
- article
- MALCON 2019 – 14th International Conference on Malicious and Unwanted Software, Oct 2019, Nantucket, United States
- Accès au texte intégral et bibtex
- titre
- Cyber security: current challenges
- auteur
- Ludovic Mé
- article
- Séminaire du LIRIMA, Sep 2019, Rennes, France
- Accès au bibtex
- titre
- Brief: Explicit and Tight Bounds of the Convergence Time of Average-based Population Protocols
- auteur
- Yves Mocquard, Bruno Sericola, Emmanuelle Anceaume
- article
- SIROCCO 2019 – 26th International Colloquium Structural Information and Communication Complexity, Jul 2019, L’Aquila, Italy. pp.1-4, ⟨10.1007/978-3-030-24922-9_29⟩
- Accès au texte intégral et bibtex
- titre
- An Efficient and Scalable Intrusion Detection System on Logs of Distributed Applications
- auteur
- David Lanoe, Michel Hurfin, Eric Totel, Carlos Maziero
- article
- SEC 2019 – 34th IFIP International Conference on ICT Systems Security and Privacy Protection, Jun 2019, Lisbonne, Portugal. pp.49-63, ⟨10.1007/978-3-030-22312-0_4⟩
- Accès au texte intégral et bibtex
- titre
- Blockchain abstract data type
- auteur
- Emmanuelle Anceaume, Antonella del Pozzo, Romaric Ludinard, Maria Potop-Butucaru, Sara Tucci-Piergiovanni
- article
- SPAA 2019 – 31st ACM Symposium on Parallelism in Algorithms and Architectures, Jun 2019, Phoenix, Arizona, United States. pp.349-358, ⟨10.1145/3323165.3323183⟩
- Accès au texte intégral et bibtex
- titre
- STAKECUBE: Combining Sharding and Proof-of-Stake to build Fork-free Secure Permissionless Distributed Ledgers
- auteur
- Antoine Durand, Emmanuelle Anceaume, Romaric Ludinard
- article
- NETYS 2019: International conference on networked systems, Jun 2019, Marrakesh, Morocco. pp.148-165, ⟨10.1007/978-3-030-31277-0_10⟩
- Accès au texte intégral et bibtex
- titre
- Discovering Correlations: A Formal Definition of Causal Dependency Among Heterogeneous Events
- auteur
- Charles Xosanavongsa, Eric Totel, Olivier Bettan
- article
- EuroS&P 2019 : 4th IEEE European Symposium on Security and Privacy, Jun 2019, Stockholm, Sweden. pp.340-355, ⟨10.1109/EuroSP.2019.00033⟩
- Accès au texte intégral et bibtex
- titre
- L’art d’extraire des éléments du top-k en temps réel sur des fenêtres glissantes réparties
- auteur
- Emmanuelle Anceaume, Yann Busnel, Vasile Cazacu
- article
- ALGOTEL 2019 – 21èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, Jun 2019, Saint Laurent de la Cabrerisse, France. pp.1-4
- Accès au texte intégral et bibtex
- titre
- Sycomore : un registre de transactions distribué et public au débit auto-adaptatif
- auteur
- Emmanuelle Anceaume, Antoine Guellier, Romaric Ludinard, Bruno Sericola
- article
- ALGOTEL 2019 – 21èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, Jun 2019, Saint Laurent de la Cabrerisse, France. pp.1-4
- Accès au texte intégral et bibtex
- titre
- Microcontroller Sensitivity to Fault-Injection Induced by Near-Field Electromagnetic Interference
- auteur
- Ludovic Claudepierre, Philippe Besnier
- article
- APEMC 2019 – Asia-Pacific International Symposium on Electromagnetic Compatibility, Jun 2019, Sapporo, Japan. pp.1-4
- Accès au texte intégral et bibtex
- titre
- Plateforme de protection de binaires configurable et dynamiquement adaptative
- auteur
- Kévin Le Bon, Byron Hawkins, Erven Rohou, Guillaume Hiet, Frédéric Tronel
- article
- RESSI 2019 – Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2019, Erquy, France. pp.1-3
- Accès au texte intégral et bibtex
- titre
- Compiling Sandboxes: Formally Verified Software Fault Isolation
- auteur
- Frédéric Besson, Sandrine Blazy, Alexandre Dang, Thomas Jensen, Pierre Wilke
- article
- ESOP 2019 – 28th European Symposium on Programming, Apr 2019, Prague, Czech Republic. pp.499-524, ⟨10.1007/978-3-030-17184-1_18⟩
- Accès au texte intégral et bibtex
- titre
- BootKeeper: Validating Software Integrity Properties on Boot Firmware Images
- auteur
- Ronny Chevalier, Stefano Cristalli, Christophe Hauser, Yan Shoshitaishvili, Ruoyu Wang, Christopher Kruegel, Giovanni Vigna, Danilo Bruschi, Andrea Lanzi
- article
- CODASPY 2019 – Conference on Data and Application Security and Privacy, Mar 2019, Dallas, United States. pp.1-11, ⟨10.1145/3292006.3300026⟩
- Accès au texte intégral et bibtex
- titre
- Teaching Android Mobile Security
- auteur
- Jean-François Lalande, Valérie Viet Triem Tong, Pierre Graux, Guillaume Hiet, Wojciech Mazurczyk, Habiba Chaoui, Pascal Berthomé
- article
- SIGCSE ’19 – 50th ACM Technical Symposium on Computer Science Education, Feb 2019, Minneapolis, United States. pp.232-238, ⟨10.1145/3287324.3287406⟩
- Accès au texte intégral et bibtex
Habilitation à diriger des recherches
- titre
- Abstractions to Build Permissionless Systems
- auteur
- Emmanuelle Anceaume
- article
- Computer Science [cs]. Université de Rennes 1, 2019
- Accès au texte intégral et bibtex
Books
- titre
- Cybersecurity
- auteur
- Steve Kremer, Ludovic Mé, Didier Rémy, Vincent Roca
- article
- Inria, 3, pp.172, 2019, Inria white book
- Accès au texte intégral et bibtex
Poster communications
- titre
- Poster : Blockchain abstract data type
- auteur
- Emmanuelle Anceaume, Antonella del Pozzo, Romaric Ludinard, Maria Potop-Butucaru, Sara Tucci-Piergiovanni
- article
- PPoPP 2019 – 24th ACM SIGPLAN Annual Symposium on Principles and Practice of Parallel Programming, Feb 2019, Washington DC, United States. ACM, 24th ACM SIGPLAN Annual Symposium on Principles and Practice of Parallel Programming, pp.1-2, ⟨10.1145/3293883.3303705⟩
- Accès au texte intégral et bibtex
Reports
- titre
- Average-based Population Protocols : Explicit and Tight Bounds of the Convergence Time
- auteur
- Yves Mocquard, Frédérique Robin, Bruno Sericola, Emmanuelle Anceaume
- article
- [Research Report] Irisa. 2019
- Accès au texte intégral et bibtex
- titre
- Blockchain abstract data type
- auteur
- Emmanuelle Anceaume, Antonella del Pozzo, Romaric Ludinard, Maria Potop-Butucaru, Sara Tucci-Piergiovanni
- article
- [Research Report] Univ Rennes, CNRS, IRISA, France. 2019, pp.1-30
- Accès au texte intégral et bibtex
Theses
- titre
- Detecting and Surviving Intrusions: Exploring New Host-Based Intrusion Detection, Recovery, and Response Approaches
- auteur
- Ronny Chevalier
- article
- Cryptography and Security [cs.CR]. CentraleSupélec, 2019. English. ⟨NNT : ⟩
- Accès au texte intégral et bibtex
- titre
- Vulnerability analysis of embedded systems against physical attacks
- auteur
- Sébanjila Kevin Bukasa
- article
- Cryptographie et sécurité [cs.CR]. Université de Rennes, 2019. Français. ⟨NNT : 2019REN1S042⟩
- Accès au texte intégral et bibtex
- titre
- Analysis and detection of ransomware
- auteur
- Aurélien Palisse
- article
- Cryptographie et sécurité [cs.CR]. Université de Rennes 1; INRIA, 2019. Français. ⟨NNT : ⟩
- Accès au texte intégral et bibtex
Preprints, Working Papers, …
- titre
- Byzantine Generalized Lattice Agreement
- auteur
- Giuseppe Antonio Di Luna, Emmanuelle Anceaume, Leonardo Querzoni
- article
- 2019
- Accès au texte intégral et bibtex
- titre
- Electromagnetic fault injection against a System-on-Chip, toward new micro-architectural fault models
- auteur
- Thomas Trouchkine, Sébanjila Kevin Bukasa, Mathieu Escouteloup, Ronan Lashermes, Guillaume Bouffard
- article
- 2019
- Accès au texte intégral et bibtex
- titre
- Distributed Ledger Register: From Safe to Atomic
- auteur
- Emmanuelle Anceaume, Marina Papatriantafilou, Maria Potop-Butucaru, Philippas Tsigas
- article
- 2019
- Accès au texte intégral et bibtex
2018
Journal articles
- titre
- Améliorer le Bitcoin … à coup de fourches
- auteur
- Emmanuelle Anceaume, Jean-Michel Prima
- article
- Émergences, 2018
- Accès au bibtex
- titre
- Le potentiel révolutionnaire de la technologie blockchain
- auteur
- Emmanuelle Anceaume, Joanna Jongwane
- article
- Interstices, 2018
- Accès au bibtex
- titre
- Reverse engineering Java Card and vulnerability exploitation: a shortcut to ROM,
- auteur
- Abdelhak Mesbah, Jean-Louis Lanet, Mohamed Mezghiche
- article
- International Journal of Information Security, 2018, pp.1-16. ⟨10.1007/s10207-018-0401-9⟩
- Accès au bibtex
- titre
- Assessment of left ventricular size and function by 3-dimensional transthoracic echocardiography: Impact of the echocardiography platform and analysis software
- auteur
- Anne Laure Castel, Manuel Toledano, Christophe Tribouilloy, Francois Delelis, Amandine Mailliet, Nathalie Marotte, Raphaëlle-Ashley Guerbaai, Franck Levy, Pierre Graux, Pierre-Vladimir Ennezat, Sylvestre Marechaux
- article
- American Heart Journal, 2018, 202, pp.127-136. ⟨10.1016/j.ahj.2018.05.013⟩
- Accès au bibtex
Conference papers
- titre
- A novel lightweight hardware-assisted static instrumentation approach for ARM SoC using debug components
- auteur
- Muhammad Abdul Wahab, Pascal Cotret, Mounir Nasr Allah, Guillaume Hiet, Vianney Lapotre, Gogniat Guy, Arnab Kumar Biswas
- article
- AsianHOST 2018 – Asian Hardware Oriented Security and Trust Symposium, Dec 2018, Hong Kong, China. pp.1-13, ⟨10.1109/asianhost.2018.8607177⟩
- Accès au texte intégral et bibtex
- titre
- The robustness of security and privacy properties in decentralized applications
- auteur
- Guillaume Piolle
- article
- Surveillance, Resilience & Privacy Conference 2018, Dec 2018, Paris, France
- Accès au texte intégral et bibtex
- titre
- A small and adaptive coprocessor for information flow tracking in ARM SoCs
- auteur
- Muhammad Abdul Wahab, Pascal Cotret, Mounir Nasr Allah, Guillaume Hiet, Arnab Kumar Biswas, Vianney Lapotre, Gogniat Guy
- article
- ReConFig 2018 – International Conference on Reconfigurable Computing and FPGAs, Dec 2018, Cancun, Mexico. pp.1-17, ⟨10.1109/reconfig.2018.8641695⟩
- Accès au texte intégral et bibtex
- titre
- Protection of systems against fuzzing attacks
- auteur
- Léopold Ouairy, Hélène Le Bouder, Jean-Louis Lanet
- article
- FPS 2018 – 11th International Symposium on Foundations & Practice of Security, Nov 2018, Montréal, Canada. p.156-172, ⟨10.1007/978-3-030-18419-3_11⟩
- Accès au texte intégral et bibtex
- titre
- When fault injection collides with hardware complexity
- auteur
- Sebanjila Bukasa, Ludovic Claudepierre, Ronan Lashermes, Jean-Louis Lanet
- article
- FPS 2018 – 11th International Symposium on Foundations & Practice of Security, Nov 2018, Montréal, Canada. p.243-256, ⟨10.1007/978-3-030-18419-3_16⟩
- Accès au texte intégral et bibtex
- titre
- Android Malware Analysis: from technical difficulties to scientific challenges
- auteur
- Jean-François Lalande
- article
- SecITC 2018 – International Conference on Innovative Security Solutions for Information Technology and Communications, Nov 2018, Bucharest, Romania. pp.1-54, ⟨10.1007/978-3-030-12942-2_2⟩
- Accès au texte intégral et bibtex
- titre
- Normalization of Java source codes
- auteur
- Léopold Ouairy, Hélène Le Bouder, Jean-Louis Lanet
- article
- SECITC 2018 : 11th International Conference on Security for Information Technology and Communications, Nov 2018, Bucarest, Romania. pp.29-40, ⟨10.1007/978-3-030-12942-2_4⟩
- Accès au texte intégral et bibtex
- titre
- Sycomore : a Permissionless Distributed Ledger that self-adapts to Transactions Demand
- auteur
- Emmanuelle Anceaume, Antoine Guellier, Romaric Ludinard, Bruno Sericola
- article
- NCA 2018 – 17th IEEE International Symposium on Network Computing and Applications, IEEE, Nov 2018, Boston, United States. pp.1-8, ⟨10.1109/NCA.2018.8548053⟩
- Accès au texte intégral et bibtex
- titre
- Population Protocols with Convergence Detection
- auteur
- Yves Mocquard, Bruno Sericola, Emmanuelle Anceaume
- article
- NCA 2018 – 17th IEEE International Symposium on Network Computing and Applications (NCA), Nov 2018, Boston, United States. pp.1-8, ⟨10.1109/NCA.2018.8548344⟩
- Accès au texte intégral et bibtex
- titre
- On the Fly Detection of the Top-k Items in the Distributed Sliding Window Model
- auteur
- Emmanuelle Anceaume, Yann Busnel, Vasile Cazacu
- article
- NCA 2018 – 17th IEEE International Symposium on Network Computing and Applications, IEEE, Nov 2018, Boston, United States. pp.1-8, ⟨10.1109/NCA.2018.8548097⟩
- Accès au texte intégral et bibtex
- titre
- Location-Proof System Based on Secure Multi-party Computations
- auteur
- Aurélien Dupin, Jean-Marc Robert, Christophe Bidan
- article
- 12th International Conference on Provable Security (ProvSec 2018), Oct 2018, Jeju, South Korea. pp.22-39, ⟨10.1007/978-3-030-01446-9_2⟩
- Accès au bibtex
- titre
- Enhancing Collaboration between Security Analysts in Security Operations Centers
- auteur
- Damien Crémilleux, Christophe Bidan, Frédéric Majorczyk, Nicolas Prigent
- article
- CRISIS 2018 – 13th International Conference on Risks and Security of Internet and Systems, Oct 2018, Arcachon, France. pp.1-6, ⟨10.1007/978-3-030-12143-3_12⟩
- Accès au texte intégral et bibtex
- titre
- A Scalable and Efficient Correlation Engine to Detect Multi-step Attacks in Distributed Systems
- auteur
- David Lanoe, Michel Hurfin, Eric Totel
- article
- SRDS 2018 – 37th IEEE International Symposium on Reliable Distributed Systems, Oct 2018, Salvador, Brazil. pp.1-10, ⟨10.1109/srds.2018.00014⟩
- Accès au texte intégral et bibtex
- titre
- Efficient Mining of Temporal Safety Properties for Intrusion Detection in Industrial Control Systems
- auteur
- Oualid Koucham, Stéphane Mocanu, Guillaume Hiet, Jean-Marc Thiriet, Frédéric Majorczyk
- article
- SAFEPROCESS 2018 – 10th IFAC Symposium on Fault Detection, Supervision and Safety for Technical Processes, Aug 2018, Varsovie, Poland. pp.1-8
- Accès au texte intégral et bibtex
- titre
- Ransomware’s Early Mitigation Mechanisms
- auteur
- Routa Moussaileb, Benjamin Bouget, Aurélien Palisse, Hélène Le Bouder, Nora Cuppens-Boulahia, Jean-Louis Lanet
- article
- ARES 2018 – 13th International Conference on Availability, Reliability and Security, Aug 2018, Hambourg, Germany. ⟨10.1145/3230833.3234691⟩
- Accès au bibtex
- titre
- Let’s shock our IoT’s heart: ARMv7-M under (fault) attacks
- auteur
- Sebanjila Kevin Bukasa, Ronan Lashermes, Jean-Louis Lanet, Axel Legay
- article
- ARES 2018 – 13th International Conference on Availability, Reliability and Security, Aug 2018, Hambourg, Germany. pp.1-6, ⟨10.1145/3230833.3230842⟩
- Accès au texte intégral et bibtex
- titre
- UTXOs as a proof of membership for Byzantine Agreement based Cryptocurrencies
- auteur
- Emmanuelle Anceaume, Antoine Guellier, Romaric Ludinard
- article
- IEEE Symposium on Recent Advances on Blockchain and Its Applications, Jul 2018, Halifax, Canada. pp.1-8, ⟨10.1109/Cybermatics_2018.2018.00248⟩
- Accès au texte intégral et bibtex
- titre
- Theoretical security evaluation of the Human Semantic Authentication protocol
- auteur
- Hélène Le Bouder, Gaël Thomas, Edwin Bourget, Mariem Graa, Nora Cuppens-Boulahia, Jean-Louis Lanet
- article
- SECRYPT 2018 – 15th International Conference on Security and Cryptography, Jul 2018, Porto, Portugal. pp.332-339, ⟨10.5220/0006841704980505⟩
- Accès au texte intégral et bibtex
- titre
- Challenges for Reliable and Large Scale Evaluation of Android Malware Analysis
- auteur
- Jean-François Lalande, Valérie Viet Triem Tong, Mourad Leslous, Pierre Graux
- article
- SHPCS 2018 – International Workshop on Security and High Performance Computing Systems, Jul 2018, Orléans, France. pp.1068-1070, ⟨10.1109/HPCS.2018.00173⟩
- Accès au texte intégral et bibtex
- titre
- Modular Verification of Programs with Effects and Effect Handlers in Coq
- auteur
- Thomas Letan, Yann Régis-Gianas, Pierre Chifflier, Guillaume Hiet
- article
- FM 2018 – 22nd International Symposium on Formal Methods, Jul 2018, Oxford, United Kingdom. pp.338-354, ⟨10.1007/978-3-319-95582-7_20⟩
- Accès au texte intégral et bibtex
- titre
- Sycomore, a Directed Acyclic Graph of Blocks
- auteur
- Emmanuelle Anceaume
- article
- The International Industrial & Academic Conference on Blockchain Technology – Chain-In, Jul 2018, Porto, Portugal
- Accès au bibtex
- titre
- Alternatives to Binary Routing Policies Applied to a Military MANET Coalition
- auteur
- Florian Grandhomme, Gilles Guette, Adlen Ksentini, Thierry Plesse
- article
- IWCMC 2018 – 14th International Wireless Communications & Mobile Computing Conference, Jun 2018, Limassol, Cyprus. pp.1-6, ⟨10.1109/IWCMC.2018.8450393⟩
- Accès au texte intégral et bibtex
- titre
- Finding Top-k Most Frequent Items in Distributed Streams in the Time-Sliding Window Model
- auteur
- Emmanuelle Anceaume, Yann Busnel, Vasile Cazacu
- article
- DSN 2018 – 48th Annual IEEE/IFIP International Conference on Dependable Systems and Networks, Jun 2018, Luxembourg, Luxembourg. pp.1-2, ⟨10.1109/DSN-W.2018.00030⟩
- Accès au texte intégral et bibtex
- titre
- Balanced allocations and global clock in population protocols: An accurate analysis
- auteur
- Yves Mocquard, Bruno Sericola, Emmanuelle Anceaume
- article
- SIROCCO 2018 – 25th International Colloquium on Structural Information and Communication Complexity, Jun 2018, Ma’ale HaHamisha, Israel. p.296-311, ⟨10.1007/978-3-030-01325-7_26⟩
- Accès au texte intégral et bibtex
- titre
- Intrusion Survivability for Commodity Operating Systems and Services: A Work in Progress
- auteur
- Ronny Chevalier, David Plaquin, Guillaume Hiet
- article
- RESSI 2018 – Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2018, Nancy / La Bresse, France
- Accès au texte intégral et bibtex
- titre
- Etat de l’Art des Techniques d’Unpacking pour les Applications Android
- auteur
- Pierre Graux, Jean-François Lalande, Valérie Viet Triem Tong
- article
- RESSI 2018 – Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2018, Nancy / La Bresse, France. pp.1-3
- Accès au texte intégral et bibtex
- titre
- Le projet CominLabs Kharon: aidons les malwares à s’exécuter
- auteur
- Jean-François Lalande, Valérie Viet Triem Tong
- article
- RESSI 2018 – Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2018, Nancy / La Bresse, France. pp.1
- Accès au texte intégral et bibtex
Other publications
- titre
- Les enjeux des blockchains
- auteur
- Emmanuelle Anceaume
- article
- 2018
- Accès au bibtex
Theses
- titre
- Highlight and execute suspicious paths in Android malware
- auteur
- Mourad Leslous
- article
- Cryptography and Security [cs.CR]. Université de Rennes, 2018. English. ⟨NNT : 2018REN1S090⟩
- Accès au texte intégral et bibtex
Preprints, Working Papers, …
- titre
- Balanced allocations and global clock in population protocols: An accurate analysis (Full version)
- auteur
- Yves Mocquard, Bruno Sericola, Emmanuelle Anceaume
- article
- 2018
- Accès au texte intégral et bibtex
2017
Journal articles
- titre
- Lightweight Metric Computation for Distributed Massive Data Streams
- auteur
- Emmanuelle Anceaume, Yann Busnel
- article
- Transactions on Large-Scale Data- and Knowledge-Centered Systems, 2017, 10430 (33), pp.1–39. ⟨10.1007/978-3-662-55696-2_1⟩
- Accès au texte intégral et bibtex
Conference papers
- titre
- Co-processor-based Behavior Monitoring: Application to the Detection of Attacks Against the System Management Mode
- auteur
- Ronny Chevalier, Maugan Villatel, David Plaquin, Guillaume Hiet
- article
- ACSAC 2017 – 33rd Annual Computer Security Applications Conference, Dec 2017, Orlando, United States. pp.399-411, ⟨10.1145/3134600.3134622⟩
- Accès au texte intégral et bibtex
- titre
- Connectivity Extraction in Cloud Infrastructures
- auteur
- Pernelle Mensah, Samuel Dubus, Wael Kanoun, Christine Morin, Guillaume Piolle, Eric Totel
- article
- 2017 13th International Conference on Network and Service Management (CNSM), Nov 2017, Tokyo, Japan. pp.1-5, ⟨10.23919/cnsm.2017.8256010⟩
- Accès au texte intégral et bibtex
- titre
- Bitcoin a Distributed Shared Register
- auteur
- Emmanuelle Anceaume, Romaric Ludinard, Maria Potop-Butucaru, Frédéric Tronel
- article
- SSS 2017 – 19th International Symposium on Stabilization, Safety, and Security of Distributed Systems, Nov 2017, Boston, MA, United States. pp.456-468, ⟨10.1007/978-3-319-69084-1_34⟩
- Accès au texte intégral et bibtex
- titre
- Connectivity Graph Reconstruction for Networking Cloud Infrastructures
- auteur
- Pernelle Mensah, Samuel Dubus, Wael Kanoun, Christine Morin, Guillaume Piolle, Eric Totel
- article
- 2017 IEEE 16th International Symposium on Network Computing and Applications (NCA), Oct 2017, Cambridge, United States. ⟨10.1109/nca.2017.8171337⟩
- Accès au texte intégral et bibtex
- titre
- Probabilistic Analysis of Counting Protocols in Large-scale Asynchronous and Anonymous Systems
- auteur
- Yves Mocquard, Bruno Sericola, Emmanuelle Anceaume
- article
- 2017 IEEE 16th International Symposium on Network Computing and Applications (NCA), Oct 2017, Cambridge, United States. ⟨10.1109/nca.2017.8171371⟩
- Accès au texte intégral et bibtex
- titre
- GPFinder: Tracking the Invisible in Android Malware
- auteur
- Mourad Leslous, Valérie Viet Triem Tong, Jean-François Lalande, Thomas Genet
- article
- 12th International Conference on Malicious and Unwanted Software, Oct 2017, Fajardo, Puerto Rico. pp.39-46, ⟨10.1109/MALWARE.2017.8323955⟩
- Accès au texte intégral et bibtex
- titre
- STARLORD: Linked Security Data Exploration in a 3D Graph
- auteur
- Laetitia Leichtnam, Eric Totel, Nicolas Prigent, Ludovic Mé
- article
- VizSec – IEEE Symposium on Visualization for Cyber Security, Oct 2017, Phoenix, United States. pp.1 – 4, ⟨10.1109/VIZSEC.2017.8062203⟩
- Accès au texte intégral et bibtex
- titre
- How TrustZone Could Be Bypassed: Side-Channel Attacks on a Modern System-on-Chip
- auteur
- Sebanjila Kevin Bukasa, Ronan Lashermes, Hélène Le Bouder, Jean-Louis Lanet, Axel Legay
- article
- 11th IFIP International Conference on Information Security Theory and Practice (WISTP), Sep 2017, Heraklion, Greece. pp.93-109, ⟨10.1007/978-3-319-93524-9_6⟩
- Accès au texte intégral et bibtex
- titre
- ARMHEx: A hardware extension for DIFT on ARM-based SoCs
- auteur
- Muhammad Abdul Wahab, Pascal Cotret, Mounir Nasr Allah, Guillaume Hiet, Vianney Lapotre, Guy Gogniat
- article
- 2017 27th International Conference on Field Programmable Logic and Applications (FPL), Sep 2017, Ghent, Belgium. ⟨10.23919/fpl.2017.8056767⟩
- Accès au texte intégral et bibtex
- titre
- Information Flow Tracking for Linux Handling Concurrent System Calls and Shared Memory
- auteur
- Laurent Georget, Mathieu Jaume, Guillaume Piolle, Frédéric Tronel, Valérie Viet Triem Tong
- article
- 15th International Conference on Software Engineering and Formal Methods (SEFM 2017), Sep 2017, Trento, Italy. pp.1-16, ⟨10.1007/978-3-319-66197-1_1⟩
- Accès au texte intégral et bibtex
- titre
- Information flows at OS level unmask sophisticated Android malware
- auteur
- Valérie Viet Triem Tong, Aurélien Trulla, Mourad Leslous, Jean-François Lalande
- article
- 14th International Conference on Security and Cryptography, Jul 2017, Madrid, Spain. pp.578-585, ⟨10.5220/0006476705780585⟩
- Accès au texte intégral et bibtex
- titre
- DroneJack: Kiss your drones goodbye!
- auteur
- Guillaume Fournier, Paul Audren de Kerdrel, Pascal Cotret, Valérie Viet Triem Tong
- article
- SSTIC 2017 – Symposium sur la sécurité des technologies de l’information et des communications, Jun 2017, Rennes, France. pp.1-8
- Accès au texte intégral et bibtex
- titre
- Suivi de flux d’information correct sous Linux
- auteur
- Laurent Georget, Mathieu Jaume, Guillaume Piolle, Frédéric Tronel, Valérie Viet Triem Tong
- article
- 16èmes journées AFADL (Approches formelles dans l’assistance au développement de logiciels), Jun 2017, Montpellier, France. pp.19-26
- Accès au texte intégral et bibtex
- titre
- Ordonnancement dynamique pour un équilibrage de charge quasi-optimal dans les systèmes de traitement de flux
- auteur
- Nicolò Rivetti, Emmanuelle Anceaume, Yann Busnel, Leonardo Querzoni, Bruno Sericola
- article
- ALGOTEL 2017 – 19èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, May 2017, Quiberon, France
- Accès au texte intégral et bibtex
- titre
- Verifying the Reliability of Operating System-Level Information Flow Control Systems in Linux
- auteur
- Laurent Georget, Mathieu Jaume, Guillaume Piolle, Frédéric Tronel, Valérie Viet Triem Tong
- article
- 5th International FME Workshop on Formal Methods in Software Engineering, May 2017, Buenos Aires, Argentina. pp.10-16, ⟨10.1109/FormaliSE.2017.1⟩
- Accès au texte intégral et bibtex
- titre
- Sharing and replaying attack scenarios with Moirai
- auteur
- Guillaume Brogi, Valérie Viet Triem Tong
- article
- RESSI 2017: Rendez-vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2017, Autrans, France
- Accès au texte intégral et bibtex
- titre
- ARMHEx: embedded security through hardware-enhanced information flow tracking
- auteur
- Muhammad Abdul – Wahab, Pascal Cotret, Mounir – Nasr Allah, Guillaume – Hiet, Vianney Lapotre, Guy Gogniat
- article
- RESSI 2017 : Rendez-vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2017, Grenoble (Autrans), France
- Accès au texte intégral et bibtex
- titre
- Handling Bitcoin Conflicts Through a Glimpse of Structure
- auteur
- Thibaut Lajoie-Mazenc, Romaric Ludinard, Emmanuelle Anceaume
- article
- Proceedings of the 32nd ACM SIGAPP Symposium On Applied Computing, Apr 2017, Marrakesh, Morocco. ⟨10.1145/3019612.3019657⟩
- Accès au texte intégral et bibtex
- titre
- Hypercollecting Semantics and its Application to Static Analysis of Information Flow
- auteur
- Mounir Assaf, David A Naumann, Julien Signoles, Eric Totel, Frédéric Tronel
- article
- POPL 2017 – ACM Symposium on Principles of Programming Languages, Jan 2017, Paris, France. pp.874-887, ⟨10.1145/3009837.3009889⟩
- Accès au texte intégral et bibtex
Poster communications
- titre
- ARMHEx: a framework for efficient DIFT in real-world SoCs
- auteur
- Muhammad Abdul Wahab, Pascal Cotret, Mounir Nasr Allah, Guillaume Hiet, Vianney Lapotre, Guy Gogniat
- article
- Field Programmable Logic (FPL), Sep 2017, Ghent, Belgium. , 2017
- Accès au texte intégral et bibtex
Theses
- titre
- Design of Anonymous Accreditation and Data Anonymization Mechanisms
- auteur
- Solenn Brunet
- article
- Cryptographie et sécurité [cs.CR]. Université de Rennes 1 [UR1], 2017. Français. ⟨NNT : ⟩
- Accès au texte intégral et bibtex
- titre
- Inter-domain routing for tactical mobile ad hoc networks : feasability and performances
- auteur
- Florian Grandhomme
- article
- Réseaux et télécommunications [cs.NI]. Université de Rennes, 2017. Français. ⟨NNT : 2017REN1S069⟩
- Accès au texte intégral et bibtex
- titre
- Correct information flow tracking for Linux operating systems
- auteur
- Laurent Georget
- article
- Système d’exploitation [cs.OS]. Université de Rennes, 2017. Français. ⟨NNT : 2017REN1S040⟩
- Accès au texte intégral et bibtex
- titre
- Content Privacy and Access Control on Image-Sharing Platforms
- auteur
- Kun He
- article
- Cryptography and Security [cs.CR]. CentraleSupélec, 2017. English. ⟨NNT : ⟩
- Accès au texte intégral et bibtex
- titre
- Communications anonymes dans un réseau homogène
- auteur
- Antoine Guellier
- article
- Autre. CentraleSupélec, 2017. Français. ⟨NNT : 2017CSUP0001⟩
- Accès au texte intégral et bibtex
Preprints, Working Papers, …
- titre
- Probabilistic Analysis of Rumor Spreading Time
- auteur
- Yves Mocquard, Bruno Sericola, Emmanuelle Anceaume
- article
- 2017
- Accès au texte intégral et bibtex
- titre
- Byzantine-tolerant Uniform Node Sampling Service
- auteur
- Emmanuelle Anceaume, Yann Busnel
- article
- 2017
- Accès au bibtex
2016
Journal articles
- titre
- Lutter contre les codes malveillants
- auteur
- Valérie Viet Triem Tong
- article
- Interstices, 2016
- Accès au texte intégral et bibtex
- titre
- Challenges in Android Malware Analysis
- auteur
- Valérie Viet Triem Tong, Jean-François Lalande, Mourad Leslous
- article
- ERCIM News, 2016, Special Theme: Cybersecurity, 106, pp.42-43
- Accès au texte intégral et bibtex
- titre
- Seeing the Unseen: Revealing Mobile Malware Hidden Communications via Energy Consumption and Artificial Intelligence
- auteur
- Luca Caviglione, Mauro Gaggero, Jean-François Lalande, Wojciech Mazurczyk, Marcin Urbanski
- article
- IEEE Transactions on Information Forensics and Security, 2016, 11 (4), pp.799-810. ⟨10.1109/TIFS.2015.2510825⟩
- Accès au texte intégral et bibtex
Conference papers
- titre
- Online Scheduling for Shuffle Grouping in Distributed Stream Processing Systems Research Paper
- auteur
- Nicoló Rivetti, Emmanuelle Anceaume, Yann Busnel, Leonardo Querzoni, Bruno Sericola
- article
- ACM/IFIP/USENIX Middleware 2016 , ACM/IFIP/USENIX, Dec 2016, Trento, Italy. ⟨10.1145/2988336.2988347⟩
- Accès au texte intégral et bibtex
- titre
- TerminAPTor: Highlighting Advanced Persistent Threats through Information Flow Tracking
- auteur
- Guillaume Brogi, Valérie Viet Triem Tong
- article
- 8th IFIP International Conference on New Technologies, Mobility and Security, Nov 2016, Larnaca, Cyprus. ⟨10.1109/ntms.2016.7792480⟩
- Accès au texte intégral et bibtex
- titre
- SpecCert: Specifying and Verifying Hardware-based Software Enforcement
- auteur
- Thomas Letan, Pierre Chifflier, Guillaume Hiet, Pierre Néron, Benjamin Morin
- article
- 21st International Symposium on Formal Methods (FM 2016), Nov 2016, Limassol, Cyprus. ⟨10.1007/978-3-319-48989-6_30⟩
- Accès au texte intégral et bibtex
- titre
- Detecting Process-Aware Attacks in Sequential Control Systems
- auteur
- Oualid Koucham, Stéphane Mocanu, Guillaume Hiet, Jean-Marc Thiriet, Frédéric Majorczyk
- article
- NordSec 2016 – 21st Nordic Conference on Secure IT Systems (NordSec 2016), Nov 2016, Oulu, Finland. p.20-36, ⟨10.1007/978-3-319-47560-8_2⟩
- Accès au bibtex
- titre
- ITMAN: An Inter Tactical Mobile Ad Hoc Network Routing Protocol
- auteur
- Florian Grandhomme, Gilles Guette, Adlen Ksentini, Thierry Plesse
- article
- MILCOM 2016 – 2016 IEEE Military Communications Conference, Nov 2016, Baltimore, United States. ⟨10.1109/milcom.2016.7795431⟩
- Accès au texte intégral et bibtex
- titre
- Safety Analysis of Bitcoin Improvement Proposals
- auteur
- Emmanuelle Anceaume, Thibaut Lajoie-Mazenc, Romaric Ludinard, Bruno Sericola
- article
- 2016 IEEE 15th International Symposium on Network Computing and Applications (NCA), IEEE, Oct 2016, Cambridge, United States
- Accès au texte intégral et bibtex
- titre
- Analysis of the Propagation Time of a Rumour in Large-scale Distributed Systems
- auteur
- Yves Mocquard, Bruno Sericola, Samantha Robert, Emmanuelle Anceaume
- article
- 2016 IEEE 15th International Symposium on Network Computing and Applications (NCA), Oct 2016, Cambridge, United States. ⟨10.1109/nca.2016.7778629⟩
- Accès au texte intégral et bibtex
- titre
- Optimal Proportion Computation with Population Protocols
- auteur
- Yves Mocquard, Emmanuelle Anceaume, Bruno Sericola
- article
- Symposium on Network Computing and Applications, IEEE, Oct 2016, Cambridge, United States. ⟨10.1109/nca.2016.7778621⟩
- Accès au texte intégral et bibtex
- titre
- A self-correcting information flow control model for the web-browser
- auteur
- Deepak Subramanian, Guillaume Hiet, Christophe Bidan
- article
- FPS 2016 – The 9th International Symposium on Foundations & Practice of Security, Oct 2016, Québec City, Canada. pp.285-301, ⟨10.1007/978-3-319-51966-1_19⟩
- Accès au texte intégral et bibtex
- titre
- Inferring a Distributed Application Behavior Model for Anomaly Based Intrusion Detection
- auteur
- Eric Totel, Mouna Hkimi, Michel Hurfin, Mourad Leslous, Yvan Labiche
- article
- 12th European Dependable Computing Conference, Sep 2016, Gothenburg, Sweden. ⟨10.1109/edcc.2016.13⟩
- Accès au bibtex
- titre
- Towards a hardware-assisted information flow tracking ecosystem for ARM processors
- auteur
- Muhammad Abdul Wahab, Pascal Cotret, Mounir Nasr Allah, Guillaume Hiet, Vianney Lapotre, Guy Gogniat
- article
- 26th International Conference on Field-Programmable Logic and Applications (FPL 2016), Aug 2016, Lausanne, Switzerland. ⟨10.1109/fpl.2016.7577396⟩
- Accès au texte intégral et bibtex
- titre
- Experimentation of Privacy Protection for JPEG Contents on Image-Sharing Platforms
- auteur
- Kun He, Christophe Bidan, Gaëtan Le Guelvouit
- article
- 9th International Conference on Security of Information and Networks (SIN 2016), Jul 2016, Newark, United States. ⟨10.1145/2947626.2947651⟩
- Accès au bibtex
- titre
- Preventive Information Flow Control through a Mechanism of Split Addresses
- auteur
- Deepak Subramanian, Guillaume Hiet, Christophe Bidan
- article
- 9th International Conference on Security of Information and Networks (SIN 2016), Jul 2016, Newark, United States. p.1-8, ⟨10.1145/2947626.2947645⟩
- Accès au bibtex
- titre
- Comparison of Inter-MANET routing protocol evaluation tools
- auteur
- Florian Grandhomme, Gilles Guette, Adlen Ksentini, Thierry Plesse
- article
- 2016 13th International Conference on New Technologies for Distributed Systems (NOTERE), Jul 2016, Paris, France. pp.1-6, ⟨10.1109/NOTERE.2016.7745822⟩
- Accès au bibtex
- titre
- Comparaison d’outils d’évaluation de performance des protocoles de routage inter-MANET
- auteur
- Florian Grandhomme, Gilles Guette, Adlen Ksentini, Thierry Plesse
- article
- 13ème Conference Francophone sur les Nouvelles Technologies de la Répartition (NOTERE 2016), Jul 2016, Paris, France
- Accès au bibtex
- titre
- Dynamic Topology Extraction in Cloud Infrastructures
- auteur
- Pernelle Mensah
- article
- Second workshop on Security in Clouds (SEC2), Jul 2016, Lorient, France
- Accès au texte intégral et bibtex
- titre
- Anomaly Based Intrusion Detection in Distributed Applications without global clock
- auteur
- Eric Totel, Mouna Hkimi, Michel Hurfin, Mourad Leslous, Yvan Labiche
- article
- SEC2 2016 – Deuxième atelier sur la Sécurité dans les Clouds, Jul 2016, Lorient, France
- Accès au bibtex
- titre
- The Cardinal Abstraction for Quantitative Information Flow
- auteur
- Mounir Assaf, Julien Signoles, Eric Totel, Frédéric Tronel
- article
- Workshop on Foundations of Computer Security 2016 (FCS 2016), Jun 2016, Lisbon, Portugal
- Accès au texte intégral et bibtex
- titre
- Privacy Protection for JPEG Content on Image-Sharing Platforms
- auteur
- Kun He, Christophe Bidan, Gaëtan Le Guelvouit
- article
- 4th ACM Workshop on Information Hiding and Multimedia Security (IH&MMSEC 2016), Jun 2016, Vigo, Spain. p.185-186, ⟨10.1145/2909827.2933195⟩
- Accès au bibtex
- titre
- A portable approach for SoC-based Dynamic Information Flow Tracking implementations
- auteur
- Muhammad Abdul Wahab, Pascal Cotret, Mounir Nasr Allah, Guillaume Hiet, Vianney Lapotre, Guy Gogniat
- article
- 11ème Colloque du GDR SoC/SiP, Jun 2016, Nantes, France
- Accès au texte intégral et bibtex
- titre
- Relying on Consensus does not Make Bitcoin Safer
- auteur
- Emmanuelle Anceaume, Romaric Ludinard, Bruno Sericola
- article
- Fast Abstract in the 46th Annual IEEE/IFIP International Conference on Dependable Systems and Networks, Jun 2016, Toulouse, France
- Accès au texte intégral et bibtex
- titre
- Kharon dataset: Android malware under a microscope
- auteur
- Nicolas Kiss, Jean-François Lalande, Mourad Leslous, Valérie Viet Triem Tong
- article
- The Learning from Authoritative Security Experiment Results (LASER) workshop, May 2016, San Jose, United States. pp.1-12
- Accès au texte intégral et bibtex
- titre
- Identifier des icebergs parmi des flux de données distribués
- auteur
- Emmanuelle Anceaume, Yann Busnel, Nicoló Rivetti, Bruno Sericola
- article
- ALGOTEL 2016 – 18èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, May 2016, Bayonne, France
- Accès au texte intégral et bibtex
- titre
- Groupement de clés efficace pour un équilibrage de charge quasi-optimal dans les systèmes de traitement de flux
- auteur
- Nicoló Rivetti, Leonardo Querzoni, Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
- article
- ALGOTEL 2016 – 18èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, May 2016, Bayonne, France
- Accès au texte intégral et bibtex
- titre
- L’empire romain ne doit pas être géré comme une petite île grecque
- auteur
- Emmanuelle Anceaume, Romaric Ludinard, Bruno Sericola
- article
- ALGOTEL 2016 – 18èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, May 2016, Bayonne, France
- Accès au texte intégral et bibtex
- titre
- Towards a Restrained Use of Non-equivocation for Achieving Iterative Approximate Byzantine Consensus
- auteur
- Chuanyou Li, Michel Hurfin, Yun Wang, Lei Yu
- article
- 30th IEEE International Parallel and Distributed Processing Symposium (IPDPS), May 2016, Chicago, United States. pp.10, ⟨10.1109/IPDPS.2016.62⟩
- Accès au texte intégral et bibtex
- titre
- Comparing inter-domain routing protocol assessment tools for MANET
- auteur
- Florian Grandhomme, Gilles Guette, Adlen Ksentini, Thierry Plesse
- article
- 2016 IEEE International Conference on Communications (ICC), May 2016, Kuala Lumpur, Malaysia. ⟨10.1109/icc.2016.7511313⟩
- Accès au bibtex
- titre
- Classification des approches de détection d’intrusions dans les systèmes de contrôle industriels et axes d’amélioration
- auteur
- Oualid Koucham, Stéphane Mocanu, Guillaume Hiet, Jean-Marc Thiriet, Frédéric Majorczyk
- article
- Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information (RESSI 2016), May 2016, Toulouse, France
- Accès au bibtex
- titre
- VEGAS: Visualizing, exploring and grouping alerts
- auteur
- Damien Crémilleux, Christophe Bidan, Frédéric Majorczyk, Nicolas Prigent
- article
- IEEE/IFIP International Workshop on Analytics for Network and Service Management, Apr 2016, Istanbul, Turkey. pp.1097 – 1100, ⟨10.1109/NOMS.2016.7502968⟩
- Accès au texte intégral et bibtex
- titre
- Ensuring Endpoint Authenticity in WebRTC Peer-to-Peer Communication
- auteur
- Willem de Groef, Deepak Subramanian, Johns Martin, Frank Piessens, Desmet Lieven
- article
- 31st Annual ACM Symposium on Applied Computing (SAC 2016), Apr 2016, Pisa, Italy. p.2103-2110, ⟨10.1145/2851613.2851804⟩
- Accès au bibtex
- titre
- Robust and Secure Image Encryption Schemes During JPEG Compression Process
- auteur
- Kun He, Christophe Bidan, Gaëtan Le Guelvouit
- article
- 2016 IS&T International Symposium on Electronic Imaging (EI 2016), Feb 2016, San Francisco, California, United States
- Accès au bibtex
Poster communications
- titre
- Using Implicit Calls to Improve Malware Dynamic Execution
- auteur
- Mourad Leslous, Jean-François Lalande, Valérie Viet Triem Tong
- article
- 37th IEEE Symposium on Security and Privacy, May 2016, San Jose, United States
- Accès au texte intégral et bibtex
- titre
- Apprentissage d’un modèle comportemental d’une application distribuée pour la détection d’intrusion
- auteur
- Mouna Hkimi
- article
- Rendez-Vous de la Recherche et de l’enseignement de la Sécurité des Systèmes d’Information (RESSI 2016), May 2016, Toulouse, France.
- Accès au bibtex
- titre
- HardBlare: a Hardware-Assisted Approach for Dynamic Information Flow Tracking
- auteur
- Mounir Nasr Allah, Guillaume Hiet, Muhammad Abdul Wahab, Pascal Cotret, Guy Gogniat, Vianney Lapotre
- article
- Séminaire des doctorantes et doctorants en informatique de la Société Informatique de France, Apr 2016, Paris, France. 2016
- Accès au texte intégral et bibtex
- titre
- HardBlare: an efficient hardware-assisted DIFC for non-modified embedded processors
- auteur
- Pascal Cotret, Guillaume Hiet, Guy Gogniat
- article
- HiPEAC, Jan 2016, Prague, Czech Republic. 2016
- Accès au bibtex
Reports
- titre
- Load-Aware Shedding in Stream Processing Systems
- auteur
- Nicoló Rivetti, Emmanuelle Anceaume, Yann Busnel, Leonardo Querzoni, Bruno Sericola
- article
- [Research Report] LINA-University of Nantes; Sapienza Università di Roma (Italie); Irisa; Inria Rennes. 2016
- Accès au texte intégral et bibtex
- titre
- Performance Evaluation of a Distributed Synchronization Protocol
- auteur
- Emmanuelle Anceaume, François Castella, Achour Mostefaoui, Bruno Sericola
- article
- [Research Report] Inria; Irisa; Lina; Irmar. 2016
- Accès au texte intégral et bibtex
- titre
- SpecCert: Specifying and Verifying Hardware-based Security Enforcement
- auteur
- Thomas Letan, Pierre Chifflier, Guillaume Hiet, Pierre Néron, Benjamin Morin
- article
- [Technical Report] CentraleSupélec; Agence Nationale de Sécurité des Systèmes d’Information. 2016, pp.20
- Accès au texte intégral et bibtex
- titre
- Survey and analysis of DNS infrastructures
- auteur
- Guillaume Bonnoron, Damien Crémilleux, Sravani Teja Bulusu, Xiaoyang Zhu, Guillaume Valadon
- article
- [Research Report] CNRS. 2016
- Accès au texte intégral et bibtex
Theses
- titre
- Dependability in cloud storage
- auteur
- Pierre Obame Meye
- article
- Distributed, Parallel, and Cluster Computing [cs.DC]. Université de Rennes, 2016. English. ⟨NNT : 2016REN1S091⟩
- Accès au texte intégral et bibtex
- titre
- Entwining Identification and Privacy Mecanisms of External Contents’ Protection
- auteur
- Julien Lolive
- article
- Cryptographie et sécurité [cs.CR]. Télécom Bretagne; Université de Rennes 1, 2016. Français. ⟨NNT : 2016TELB0400⟩
- Accès au texte intégral et bibtex
2015
Journal articles
- titre
- Protection des données personnelles dans le système d’information
- auteur
- Guillaume Piolle
- article
- Techniques de l’Ingénieur, 2015, Sécurité des SI : organisation dans l’entreprise et législation, TIB458DUO (h5455), pp.21
- Accès au bibtex
- titre
- A Practical Set-Membership Proof for Privacy-Preserving NFC Mobile Ticketing
- auteur
- Pascal Berthomé, Saïd Gharout, Ghada Arfaoui, Jean-François Lalande, Jacques Traoré, Nicolas Desmoulins
- article
- Proceedings on Privacy Enhancing Technologies, 2015, 2015 (2), pp.25-45. ⟨10.1515/popets-2015-0019⟩
- Accès au texte intégral et bibtex
- titre
- Optimization Results for a Generalized Coupon Collector Problem
- auteur
- Emmanuelle Anceaume, Yann Busnel, Ernst Schulte-Geers, Bruno Sericola
- article
- Journal of Applied Probability, 2015, 53 (2), pp.622-629. ⟨10.1017/jpr.2016.27⟩
- Accès au texte intégral et bibtex
- titre
- New results on a generalized coupon collector problem using Markov chains
- auteur
- Emmanuelle Anceaume, Yann Busnel, B Sericola
- article
- Journal of Applied Probability, 2015, pp.17. ⟨10.1239/jap/1437658606⟩
- Accès au texte intégral et bibtex
- titre
- Automatic Generation of Correlation Rules to Detect Complex Attack Scenarios
- auteur
- Erwan Godefroy, Eric Totel, Michel Hurfin, Frédéric Majorczyk
- article
- Journal of Information Assurance and Security, 2015, 10 (3), pp.11
- Accès au bibtex
Conference papers
- titre
- Assessment of an Automatic Correlation Rules Generator
- auteur
- Erwan Godefroy, Eric Totel, Michel Hurfin, Frédéric Majorczyk
- article
- 11th International Conference on Information Systems Security (ICISS 2015), Dec 2015, Kolkata, India. ⟨10.1007/978-3-319-26961-0_13⟩
- Accès au bibtex
- titre
- Etude comparative des formats d’alertes
- auteur
- Guillaume Hiet, Hervé Debar, Sélim Ménouar, Vérène Houdebine
- article
- C&ESAR (Computer & Electronics Security Applications Rendez-vous) 2015, Nov 2015, Rennes, France. pp.125-148
- Accès au bibtex
- titre
- The Not-so-distant Future: Distance-Bounding Protocols on Smartphones
- auteur
- Sébastien Gambs, Carlos Eduardo Rosar Kos Lassance, Cristina Onete
- article
- 14th Smart Card Research and Advanced Application Conference, Nov 2015, Bochum, Germany. p.209-224, ⟨10.1007/978-3-319-31271-2_13⟩
- Accès au bibtex
- titre
- Detection and Identification of Android Malware Based on Information Flow Monitoring
- auteur
- Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong
- article
- The 2nd IEEE International Conference on Cyber Security and Cloud Computing (CSCloud 2015), Nov 2015, New York, United States. ⟨10.1109/cscloud.2015.27⟩
- Accès au texte intégral et bibtex
- titre
- Le droit à l’oubli numérique face aux moteurs de recherche
- auteur
- Maryline Boizard, Sébastien Gambs
- article
- Sciences et droits de l’homme, Réseau droit, sciences et techniques (GDR 3178); UMR de droit comparé de Paris I, Oct 2015, Paris, France
- Accès au bibtex
- titre
- GroddDroid: a Gorilla for Triggering Malicious Behaviors
- auteur
- Adrien Abraham, Radoniaina Andriatsimandefitra, Adrien Brunelat, Jean-François Lalande, Valérie Viet Triem Tong
- article
- 10th International Conference on Malicious and Unwanted Software, Oct 2015, Fajardo, Puerto Rico. pp.119-127, ⟨10.1109/MALWARE.2015.7413692⟩
- Accès au texte intégral et bibtex
- titre
- Reputation for Inter-Domain QoS Routing
- auteur
- Emmanuelle Anceaume, Yann Busnel, Paul Lajoie-Mazenc, Géraldine Texier
- article
- International Symposium on Network Computing and Applications (NCA), IEEE, Sep 2015, Boston, United States. pp.142-146, ⟨10.1109/NCA.2015.19⟩
- Accès au texte intégral et bibtex
- titre
- Identifying Global Icebergs in Distributed Streams
- auteur
- Emmanuelle Anceaume, Yann Busnel, Nicolò Rivetti, Bruno Sericola
- article
- 34th International Symposium on Reliable Distributed Systems (SRDS), Sep 2015, Montreal, Canada. pp.10, ⟨10.1109/SRDS.2015.19⟩
- Accès au texte intégral et bibtex
- titre
- A Message-Passing and Adaptive Implementation of the Randomized Test-and-Set Object
- auteur
- Emmanuelle Anceaume, François Castella, Achour Mostefaoui, Bruno Sericola
- article
- International Symposium on Network Computing and Applications (NCA), Sep 2015, Boston, United States. pp.167-175, ⟨10.1109/NCA.2015.27⟩
- Accès au texte intégral et bibtex
- titre
- Counting with Population Protocols
- auteur
- Yves Mocquard, Emmanuelle Anceaume, James Aspnes, Yann Busnel, Bruno Sericola
- article
- 2015 IEEE 14th International Symposium on Network Computing and Applications, IEEE, Sep 2015, Cambridge, United States. pp.9, ⟨10.1109/nca.2015.35⟩
- Accès au texte intégral et bibtex
- titre
- Kayrebt: An Activity Diagram Extraction and Visualization Toolset Designed for the Linux Codebase
- auteur
- Laurent Georget, Frédéric Tronel, Valérie Viet Triem Tong
- article
- 2015 IEEE 3rd Working Conference on Software Visualization (VISSOFT), IEEE, Sep 2015, Bremen, Germany. ⟨10.1109/vissoft.2015.7332431⟩
- Accès au texte intégral et bibtex
- titre
- Practical and Privacy-Preserving TEE Migration
- auteur
- Ghada Arfaoui, Jean-François Lalande, Saïd Gharout, Jacques Traoré
- article
- 9th Workshop on Information Security Theory and Practice (WISTP), Aug 2015, Heraklion, Greece. pp.153-168, ⟨10.1007/978-3-319-24018-3_10⟩
- Accès au texte intégral et bibtex
- titre
- Reputation Propagation and Updating in Mobile Ad Hoc Networks with Byzantine Failures
- auteur
- Chuanyou Li, Michel Hurfin, Yun Wang
- article
- 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-15), Aug 2015, Helsinki, Finland. ⟨10.1109/Trustcom.2015.364⟩
- Accès au texte intégral et bibtex
- titre
- Analysis of Human Awareness of Security and Privacy Threats in Smart Environments
- auteur
- Luca Caviglione, Jean-François Lalande, Wojciech Mazurczyk, Steffen Wendzel
- article
- HAS – 3rd International Conference on Human Aspects of Information Security, Privacy and Trust, Aug 2015, Los Angeles, United States. ⟨10.1007/978-3-319-20376-8_15⟩
- Accès au bibtex
- titre
- Efficient Key Grouping for Near-Optimal Load Balancing in Stream Processing Systems
- auteur
- Nicoló Rivetti, Leonardo Querzoni, Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
- article
- The 9th ACM International Conference on Distributed Event-Based Systems (DEBS), Jun 2015, Oslo, Norway. ⟨10.1145/2675743.2771827⟩
- Accès au texte intégral et bibtex
- titre
- Retour d’expérience d’un projet de recherche pluridisciplinaire droit – informatique – sociologie : le droit à l’oubli
- auteur
- Maryline Boizard, Sébastien Gambs
- article
- Journée SHS et numérique, Labex CominLabs, Jun 2015, Rennes, France
- Accès au bibtex
- titre
- The articulation between the legal and technical means of erasure of data online, from the perspective of the user
- auteur
- Gustav Malis, Annie Blandin-Obernesser, Guillaume Piolle
- article
- 6ème Atelier sur la Protection de la Vie Privée (APVP’15), Jun 2015, Mosnes, France
- Accès au bibtex
- titre
- Estimating the Frequency of Data Items in Massive Distributed Streams
- auteur
- Emmanuelle Anceaume, Yann Busnel, Nicolò Rivetti
- article
- IEEE 4th Symposium on Network Cloud Computing and Applications (NCCA), Jun 2015, Munich, Germany. pp.9, ⟨10.1109/ncca.2015.19⟩
- Accès au texte intégral et bibtex
- titre
- Estimer la corrélation à la volée entre flux massifs est possible avec très peu de mémoire
- auteur
- Emmanuelle Anceaume, Yann Busnel
- article
- ALGOTEL 2015 — 17èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, Jun 2015, Beaune, France
- Accès au texte intégral et bibtex
- titre
- Mécanisme de réputation distribué préservant la vie privée avec témoignages négatifs
- auteur
- Paul Lajoie-Mazenc, Emmanuelle Anceaume, Gilles Guette, Thomas Sirvent, Valérie Viet Triem Tong
- article
- ALGOTEL 2015 – 17èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, Jun 2015, Beaune, France
- Accès au texte intégral et bibtex
- titre
- Privacy-preserving carpooling
- auteur
- Ulrich Matchi Aïvodji, Sébastien Gambs, Marie-José Huguet, Marc-Olivier Killijian
- article
- Odysseus 2015 – 6th International Workshop on Freight Transportation and Logistics, May 2015, Ajaccio, France
- Accès au texte intégral et bibtex
- titre
- La protection des données personnelles vue par un informaticien
- auteur
- Guillaume Piolle
- article
- Journées thématiques: Respect de la vie privée et services mobiles sans contact, May 2015, Meudon, France
- Accès au bibtex
- titre
- Privacy-Preserving Reputation Mechanism: A Usable Solution Handling Negative Ratings
- auteur
- Paul Lajoie-Mazenc, Emmanuelle Anceaume, Gilles Guette, Thomas Sirvent, Valérie Viet Triem Tong
- article
- 9th IFIP WG 11.11 International Conference, IFIPTM 2015, May 2015, Hambourg, Germany. pp.92-108, ⟨10.1007/978-3-319-18491-3_7⟩
- Accès au texte intégral et bibtex
- titre
- ANR LYRICS: Cryptographie pour la protection de la vie privée, optimisée pour les services mobiles sans contact
- auteur
- Sébastien Gambs, Jean-François Lalande, Jacques Traoré
- article
- Rendez-vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2015, Troyes, France
- Accès au texte intégral et bibtex
- titre
- Kharon : Découvrir, comprendre et reconnaître des malware Android par suivi de flux d’information
- auteur
- Radoniaina Andriatsimandefitra Ratsisahanana, Thomas Genet, Laurent Guillo, Jean-François Lalande, David Pichardie, Valérie Viet Triem Tong
- article
- Rendez-vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2015, Troyes, France
- Accès au texte intégral et bibtex
- titre
- Towards a Formal Semantics for System Calls in terms of Information Flow
- auteur
- Laurent Georget, Guillaume Piolle, Frédéric Tronel, Valérie Viet Triem Tong, Mathieu Jaume
- article
- Tenth International Conference on Systems (ICONS 2015), Apr 2015, Barcelone, Spain. pp.1-4
- Accès au bibtex
- titre
- Sécurité Android: exemples de malware
- auteur
- Jean-François Lalande
- article
- Colloque International sur la Sécurité des Systèmes d’Information, Mar 2015, Kénitra, Maroc
- Accès au bibtex
- titre
- Les techniques d’effacement des données
- auteur
- Sébastien Gambs, Guillaume Piolle
- article
- Le droit à l’oubli numérique, enjeux et perspectives, Institut de l’Ouest : Droit et Europe, Mar 2015, Rennes, France
- Accès au bibtex
Habilitation à diriger des recherches
- titre
- Apport du suivi de flux d’information pour la sécurité des systèmes
- auteur
- Valérie Viet Triem Tong
- article
- Cryptographie et sécurité [cs.CR]. Université Rennes 1, 2015
- Accès au texte intégral et bibtex
Books
- titre
- Fourth IEEE Symposium on Network Cloud Computing and Applications, NCCA 2015
- auteur
- Antonio Puliafito, Emmanuelle Anceaume, Tutschku Kurt, Avresky Dimiter, Erik Maehle
- article
- IEEE, 2015, ISBN 978-1-4673-7741-6
- Accès au bibtex
Poster communications
- titre
- VEGAS: Visualizing, Exploring and Grouping AlertS
- auteur
- Damien Crémilleux, Frédéric Majorczyk, Nicolas Prigent
- article
- International Symposium on Visualization for Cyber Security – VizSec 2015, Oct 2015, Chicago, United States
- Accès au bibtex
- titre
- Generation and Assessment of correlation rules to Detect Complex Attack Scenarios
- auteur
- Erwan Godefroy, Eric Totel, Michel Hurfin, Frédéric Majorczyk
- article
- IEEE Conference on Communications and Network Security (CNS 2015), Sep 2015, Florence, Italy. Proceedings of the IEEE Conference on Communications and Network Security, 2015
- Accès au bibtex
- titre
- Image Ciphering to Ensure Privacy on Open Image- Sharing Platforms
- auteur
- Kun He, Cyrielle Feron, Gaëtan Le Guelvouit, Christophe Bidan
- article
- IEEE International Conference on Image Processing (ICIP 2015), Sep 2015, Québec, Canada
- Accès au bibtex
- titre
- HardBlare: an efficient hardware-assisted DIFC for non-modified embedded processors
- auteur
- Pascal Cotret, Guillaume Hiet, Guy Gogniat, Vianney Lapotre
- article
- CHES 2015 – Workshop on Cryptographic Hardware and Embedded Systems, Sep 2015, Saint-Malo, France. 2015
- Accès au texte intégral et bibtex
- titre
- Towards Automatic Triggering of Android Malware
- auteur
- Adrien Abraham, Radoniaina Andriatsimandefitra Ratsisahanana, Nicolas Kiss, Jean-François Lalande, Valérie Viet Triem Tong
- article
- 12th International Conference on Detection of Intrusions and Malware & Vulnerability Assessment, Jul 2015, Milano, Italy
- Accès au texte intégral et bibtex
Proceedings
- titre
- Nineteenth International Conference on Principles of Distributed Systems (OPODIS)
- auteur
- Emmanuelle Anceaume, Maria Potop-Butucaru, Cachin Christian
- article
- LIPICS. Nineteenth International Conference on Principles of Distributed Systems (OPODIS), Dec 2015, Rennes, France. , 2015
- Accès au bibtex
Reports
- titre
- Proactive Online Scheduling for Shuffle Grouping in Distributed Stream Processing Systems
- auteur
- Nicoló Rivetti, Emmanuelle Anceaume, Yann Busnel, Leonardo Querzoni, Bruno Sericola
- article
- [Research Report] LINA-University of Nantes; Sapienza Università di Roma (Italie). 2015
- Accès au texte intégral et bibtex
- titre
- Identifying Global Icebergs in Distributed Streams
- auteur
- Emmanuelle Anceaume, Yann Busnel, Nicolò Rivetti, Bruno Sericola
- article
- [Research Report] Cnrs; Inria Rennes; Université de Nantes. 2015
- Accès au texte intégral et bibtex
- titre
- Le droit à l’oubli
- auteur
- Maryline Boizard, Annie Blandin-Obernesser, Cristina Corgas-Bernard, Gilles Dedessus Le Moustier, Sébastien Gambs, Catherine Lejealle, Sylvie Moisdon-Chataigner, Philippe Pierre, Guillaume Piolle, Laurent Rousvoal
- article
- [Rapport de recherche] 11-25, Mission de recherche Droit et Justice. 2015, pp.216
- Accès au texte intégral et bibtex
- titre
- Optimization results for a generalized coupon collector problem
- auteur
- Emmanuelle Anceaume, Yann Busnel, Ernst Schulte-Geers, Bruno Sericola
- article
- [Research Report] Inria Rennes; Cnrs. 2015
- Accès au texte intégral et bibtex
Theses
- titre
- User-centred security event visualisation
- auteur
- Christopher Humphries
- article
- Cryptography and Security [cs.CR]. Université de Rennes, 2015. English. ⟨NNT : 2015REN1S086⟩
- Accès au texte intégral et bibtex
- titre
- Reputation and privacy preservation in dynamic auto-organized networks
- auteur
- Paul Lajoie-Mazenc
- article
- Cryptographie et sécurité [cs.CR]. Université de Rennes, 2015. Français. ⟨NNT : 2015REN1S039⟩
- Accès au texte intégral et bibtex
- titre
- Enhancing privacy protection in social network systems through decentralization and policy conflict management
- auteur
- Regina Paiva Melo Paiva Melo Marin
- article
- Other. CentraleSupélec, 2015. English. ⟨NNT : 2015CSUP0020⟩
- Accès au texte intégral et bibtex
- titre
- From qualitative to quantitative program analysis : permissive enforcement of secure information flow
- auteur
- Mounir Assaf
- article
- Cryptography and Security [cs.CR]. Université de Rennes, 2015. English. ⟨NNT : 2015REN1S003⟩
- Accès au texte intégral et bibtex
Preprints, Working Papers, …
- titre
- A Message-Passing and Adaptive Implementation of the Randomized Test-and-Set Object
- auteur
- Emmanuelle Anceaume, François Castella, Achour Mostefaoui, Bruno Sericola
- article
- 2015
- Accès au texte intégral et bibtex
- titre
- Counting with Population Protocols
- auteur
- Yves Mocquard, Emmanuelle Anceaume, James Aspnes, Yann Busnel, Bruno Sericola
- article
- 2015
- Accès au texte intégral et bibtex
- titre
- A Practical Set-Membership Proof for Privacy-Preserving NFC Mobile Ticketing
- auteur
- Ghada Arfaoui, Jean-François Lalande, Jacques Traoré, Nicolas Desmoulins, Pascal Berthomé, Saïd Gharout
- article
- 2015
- Accès au texte intégral et bibtex
- titre
- Efficient Distributed Privacy-Preserving Reputation Mechanism Handling Non-Monotonic Ratings
- auteur
- Paul Lajoie-Mazenc, Emmanuelle Anceaume, Gilles Guette, Thomas Sirvent, Valérie Viet Triem Tong
- article
- 2015
- Accès au texte intégral et bibtex
2014
Journal articles
- titre
- A Privacy-Preserving NFC Mobile Pass for Transport Systems
- auteur
- Ghada Arfaoui, Guillaume Dabosville, Sébastien Gambs, Patrick Lacharme, Jean-François Lalande
- article
- EAI Endorsed Transactions on Mobile Communications and Applications, 2014, 14 (5), pp.e4. ⟨10.4108/mca.2.5.e4⟩
- Accès au texte intégral et bibtex
- titre
- Towards privacy-driven design of a dynamic carpooling system
- auteur
- Jesús Friginal, Sébastien Gambs, Jérémie Guiochet, Marc-Olivier Killijian
- article
- Pervasive and Mobile Computing, 2014, 14, pp.71-82. ⟨10.1016/j.pmcj.2014.05.009⟩
- Accès au texte intégral et bibtex
- titre
- Performance evaluation of a peer-to-peer backup system using buffering at the edge
- auteur
- Anne-Marie Kermarrec, Erwan Le Merrer, Nicolas Le Scouarnec, Romaric Ludinard, Patrick Maillé, Gilles Straub, Alexandre van Kempen
- article
- Computer Communications, 2014, 52, pp.71 – 81. ⟨10.1016/j.comcom.2014.06.002⟩
- Accès au texte intégral et bibtex
- titre
- Approximate Byzantine consensus in sparse, mobile ad-hoc networks
- auteur
- Chuanyou Li, Michel Hurfin, Yun Wang
- article
- Journal of Parallel and Distributed Computing, 2014, 74 (9), pp.12. ⟨10.1016/j.jpdc.2014.05.005⟩
- Accès au bibtex
- titre
- An Invariant-based Approach for Detecting Attacks against Data in Web Applications
- auteur
- Romaric Ludinard, Eric Totel, Frédéric Tronel, Vincent Nicomette, Mohamed Kaâniche, Eric Alata, Rim Akrout, Yann Bachy
- article
- International journal of secure software engineering, 2014, 5 (1), pp.19-38. ⟨10.4018/ijsse.2014010102⟩
- Accès au texte intégral et bibtex
- titre
- Analysis of a large number of Markov chains competing for transitions
- auteur
- Emmanuelle Anceaume, François Castella, Bruno Sericola
- article
- International Journal of Systems Science, 2014, 45 (3), pp.232–240. ⟨10.1080/00207721.2012.704090⟩
- Accès au texte intégral et bibtex
- titre
- A Distributed Information Divergence Estimation over Data Streams
- auteur
- Emmanuelle Anceaume, Yann Busnel
- article
- IEEE Transactions on Parallel and Distributed Systems, 2014, 25 (2), pp.478-487. ⟨10.1109/TPDS.2013.101⟩
- Accès au texte intégral et bibtex
- titre
- De-anonymization attack on geolocated data
- auteur
- Sébastien Gambs, Marc-Olivier Killijian, Miguel Nuñez del Prado Cortez
- article
- Journal of Computer and System Sciences, 2014, 80 (8), pp.1597-1614. ⟨10.1016/j.jcss.2014.04.024⟩
- Accès au texte intégral et bibtex
- titre
- Information Flow Policies vs Malware — Final Battle
- auteur
- Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong
- article
- Journal of Information Assurance and Security, 2014, 9 (2), pp.72-82
- Accès au bibtex
- titre
- Reliable mobile agents with transactional behaviour
- auteur
- Linda Zeghache, Nadjib Badache, Michel Hurfin, Izabela Moise
- article
- International journal of communication networks and distributed systems, 2014, 13 (1), pp.27. ⟨10.1504/IJCNDS.2014.063977⟩
- Accès au bibtex
Conference papers
- titre
- Equity-preserving Management of Privacy Conflicts in Social Network Systems
- auteur
- Regina Paiva Melo Marin, Guillaume Piolle, Christophe Bidan
- article
- The Sixth ASE International Conference on Privacy, Security, Risk and Trust (PASSAT 2014), Academy of Science and Engineering, Dec 2014, Cambridge, United States
- Accès au bibtex
- titre
- Multi-user collisions: Applications to Discrete Logarithm, Even-Mansour and PRINCE (Full version * )
- auteur
- Pierre-Alain Fouque, Antoine Joux, Chrysanthi Mavromati
- article
- Advances in Cryptology – ASIACRYPT 2014 – 20th International Conference on the Theory and Application of Cryptology and Information Security, Palash Sarkar, Tetsu Iwata, Dec 2014, Kaoshiung, Taiwan. pp.20
- Accès au texte intégral et bibtex
- titre
- Side-Channel Analysis of Multiplications in GF$(2^{128})$
- auteur
- Sonia Belaïd, Benoît Gérard, Pierre-Alain Fouque
- article
- Asiacrypt 2014, Dec 2014, Kaohsiung, Taiwan. ⟨10.1007/978-3-662-45608-8_17⟩
- Accès au bibtex
- titre
- Automatic Generation of Correlation Rules to Detect Complex Attack Scenarios
- auteur
- Erwan Godefroy, Eric Totel, Michel Hurfin, Frédéric Majorczyk
- article
- 2014 International Conference on Information Assurance and Security (IAS 2014), Nov 2014, Okinawa, Japan. pp.6, ⟨10.1109/ISIAS.2014.7064615⟩
- Accès au texte intégral et bibtex
- titre
- Homomorphic Cryptography-based Privacy-Preserving Network Communications
- auteur
- Antoine Guellier, Christophe Bidan, Nicolas Prigent
- article
- Applications and Techniques in Information Security, Batten, Lynn and Li, Gang and Niu, Wenjia and Warren, Matthew, Nov 2014, Deakin University, Melbourne, VIC, Australia, France. pp.159-170, ⟨10.1007/978-3-662-45670-5_15⟩
- Accès au texte intégral et bibtex
- titre
- Catégorisation par objectifs de la visualisation pour la sécurité
- auteur
- Christopher Humphries, Nicolas Prigent, Christophe Bidan, Frédéric Majorczyk
- article
- CESAR, Nov 2014, Rennes, France
- Accès au texte intégral et bibtex
- titre
- Automatiser la construction de règles de corrélation : prérequis et processus
- auteur
- E Godefroy, E Totel, M Hurfin, F Majorczyk, A Maaroufi
- article
- C&ESAR 2014 – Détection et réaction face aux attaques informatiques, Nov 2014, Rennes, France. pp.9
- Accès au texte intégral et bibtex
- titre
- CORGI: Combination, Organization and Reconstruction through Graphical Interactions
- auteur
- Christopher Humphries, Nicolas Prigent, Christophe Bidan, Frédéric Majorczyk
- article
- VizSec, Nov 2014, Paris, France. ⟨10.1145/2671491.2671494⟩
- Accès au texte intégral et bibtex
- titre
- Vssdb: A Verifiable Secret-Sharing Distance-Bounding Protocol
- auteur
- Sébastien Gambs, Marc-Olivier Killijian, Cédric Lauradoux, Cristina Onete, Matthieu Roy, Moussa Traoré
- article
- International Conference on Cryptography and Information security (BalkanCryptSec’14), Oct 2014, Istanbul, France
- Accès au texte intégral et bibtex
- titre
- Capturing Android Malware Behaviour using System Flow Graph
- auteur
- Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong
- article
- NSS 2014 – The 8th International Conference on Network and System Security, Oct 2014, Xi’an, China. ⟨10.1007/978-3-319-11698-3_43⟩
- Accès au texte intégral et bibtex
- titre
- PROPS: A PRivacy-Preserving Location Proof System
- auteur
- Sébastien Gambs, Marc-Olivier Killijian, Matthieu Roy, Moussa Traoré
- article
- 33rd IEEE International Symposium on Reliable Distributed Systems, SRDS 2014,, Oct 2014, Nara, Japan. ⟨10.1109/SRDS.2014.37⟩
- Accès au texte intégral et bibtex
- titre
- Private asymmetric fingerprinting : a protocol with optimal traitor tracing using Tardos codes
- auteur
- Caroline Fontaine, Sébastien Gambs, Julien Lolive, Cristina Onete
- article
- Third International Conference on Cryptology and Information Security in Latin America (Latincrypt’14), Sep 2014, Florianopolis, Brazil
- Accès au bibtex
- titre
- The crypto-democracy and the Trustworthy
- auteur
- Sébastien Gambs, Samuel Ranellucci, Alain Tapp
- article
- Data Privacy Management (DPM’14), Sep 2014, Wroclaw, Poland
- Accès au bibtex
- titre
- Challenging differential privacy: the case of non-interactive mechanisms
- auteur
- Raghavendran Balu, Teddy Furon, Sébastien Gambs
- article
- European Symposium on Research in Computer Security, Sep 2014, Wroclaw, Poland. ⟨10.1007/978-3-319-11212-1_9⟩
- Accès au texte intégral et bibtex
- titre
- Software countermeasures for control flow integrity of smart card C codes
- auteur
- Jean-François Lalande, Karine Heydemann, Pascal Berthomé
- article
- ESORICS – 19th European Symposium on Research in Computer Security, Sep 2014, Wroclaw, Poland. pp.200-218, ⟨10.1007/978-3-319-11212-1_12⟩
- Accès au texte intégral et bibtex
- titre
- A secure two-phase data deduplication scheme
- auteur
- Pierre Meye, Philippe Raipin, Frédéric Tronel, Emmanuelle Anceaume
- article
- 6th International Symposium on Cyberspace Safety and Security (CSS), Aug 2014, Paris, France
- Accès au texte intégral et bibtex
- titre
- Diffusion Matrices from Algebraic-Geometry Codes with Efficient SIMD Implementation
- auteur
- Daniel Augot, Pierre-Alain Fouque, Pierre Karpman
- article
- Selected Areas in Cryptology – SAC 2014, Aug 2014, Montreal, Canada. pp.243-260, ⟨10.1007/978-3-319-13051-4_15⟩
- Accès au texte intégral et bibtex
- titre
- Mistore: A distributed storage system leveraging the DSL infrastructure of an ISP
- auteur
- Pierre Meye, Philippe Raipin, Frédéric Tronel, Emmanuelle Anceaume
- article
- International Conference on High Performance Computing & Simulation, HPCS 2014, Jul 2014, Bologne, Italy. pp.260 – 267, ⟨10.1109/HPCSim.2014.6903694⟩
- Accès au texte intégral et bibtex
- titre
- Anomaly Characterization in Large Scale Networks
- auteur
- Emmanuelle Anceaume, Yann Busnel, Erwan Le Merrer, Romaric Ludinard, Jean-Louis Marchand, Bruno Sericola
- article
- 44th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), Jun 2014, Atlanta, United States
- Accès au texte intégral et bibtex
- titre
- Un pass de transport anonyme et intraçable pour mobile NFC
- auteur
- Ghada Arfaoui, Guillaume Dabosville, Sébastien Gambs, Patrick Lacharme, Jean-François Lalande
- article
- Atelier sur la Protection de la Vie Privée 2014, Jun 2014, Cabourg, France
- Accès au texte intégral et bibtex
- titre
- A Privacy Preserving Post-Payment Mobile Ticketing Protocol for Transport Systems
- auteur
- Ghada Arfaoui, Jean-François Lalande
- article
- Atelier sur la Protection de la Vie Privée 2014, Jun 2014, Cabourg, France
- Accès au bibtex
- titre
- Towards Automated Protocol Reverse Engineering Using Semantic Information
- auteur
- Georges Bossert, Frédéric Guihéry, Guillaume Hiet
- article
- ASIA CCS ’14, Jun 2014, Kyoto, Japan. pp.51-62, ⟨10.1145/2590296.2590346⟩
- Accès au bibtex
- titre
- Prover anonymous and deniable distance-bounding authentication
- auteur
- Sébastien Gambs, Cristina Onete, Jean-Marc Robert
- article
- ASIACCS’14, Jun 2014, Kyoto, Japan. ⟨10.1145/2590296.2590331⟩
- Accès au bibtex
- titre
- Anomaly Characterization Problems
- auteur
- Romaric Ludinard, Emmanuelle Anceaume, Yann Busnel, Erwan Le Merrer, Jean-Louis Marchand, Bruno Sericola, Gilles Straub
- article
- ALGOTEL 2014 — 16èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, Jun 2014, Le-Bois-Plage-en-Ré, France. pp.1–4
- Accès au texte intégral et bibtex
- titre
- Service d’échantillonage uniforme résiliant aux comportments malveillants
- auteur
- Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
- article
- ALGOTEL 2014 — 16èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, Jun 2014, France. pp.1–4
- Accès au texte intégral et bibtex
- titre
- Deviation Estimation between Distributed Data Streams
- auteur
- Emmanuelle Anceaume, Yann Busnel
- article
- 10th European Dependable Computing Conference (EDCC 2014), May 2014, Newcastle, United Kingdom. pp.35-45, ⟨10.1109/EDCC.2014.27⟩
- Accès au texte intégral et bibtex
- titre
- Génération automatique de règles de corrélation pour la détection d’attaques complexes
- auteur
- Erwan Godefroy, Eric Totel, Frédéric Majorczyk, Michel Hurfin
- article
- 9eme conférence sur la Sécurité des Architectures Réseaux et des Systèmes d’Information (SAR-SSI), May 2014, Lyon, France. pp.10
- Accès au texte intégral et bibtex
- titre
- Preventive Information Flow Control through a Mechanism of Split Addresses
- auteur
- Deepak Subramanian, Guillaume Hiet, Christophe Bidan
- article
- 9ème Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d’Information, May 2014, Saint-Germain-Au-Mont-d’Or, France
- Accès au bibtex
- titre
- Clock Synchronization in Mobile Ad Hoc Networks Based on an Iterative Approximate Byzantine Consensus Protocol
- auteur
- Chuanyou Li, Yun Wang, Michel Hurfin
- article
- 28th IEEE International Conference on Advanced Information Networking and Applications (AINA 2014), May 2014, Victoria, Canada. pp.8, ⟨10.1109/AINA.2014.30⟩
- Accès au bibtex
- titre
- Un titre de transport sur mobile NFC respectueux de la vie privée
- auteur
- Jean-François Lalande
- article
- Colloque International sur la Sécurité des Systèmes d’Information, Mar 2014, Kénitra, Maroc
- Accès au bibtex
- titre
- Toward a distributed storage system leveraging the DSL infrastructure of an ISP
- auteur
- Pierre Meye, Philippe Raïpin-Parvédy, Frédéric Tronel, Emmanuelle Anceaume
- article
- 11th IEEE Consumer Communications and Networking Conference, Jan 2014, United States. pp.2
- Accès au texte intégral et bibtex
Book sections
- titre
- Extending Signatures of Reputation
- auteur
- Emmanuelle Anceaume, Gilles Guette, Paul Lajoie-Mazenc, Thomas Sirvent, Valérie Viet Triem Tong
- article
- Hansen, M.; Hoepman, J.-H.; Leenes, R.; Whitehouse, D. Privacy and Identity Management for Emerging Services and Technologies : 8th IFIP WG 9.2, 9.5, 9.6/11.7, 11.4, 11.6 International Summer School, Nijmegen, The Netherlands, June 17-21, 2013, Revised Selected Papers, AICT-421, Springer, pp.165-176, 2014, IFIP Advances in Information and Communication Technology (TUTORIAL), 978-3-642-55136-9. ⟨10.1007/978-3-642-55137-6_13⟩
- Accès au texte intégral et bibtex
- titre
- Normes et logique déontique
- auteur
- Frédéric Cuppens, Christophe Garion, Guillaume Piolle, Nora Cuppens-Boulahia
- article
- Pierre Marquis; Odile Papini; Henri Prade. Panorama de l’Intelligence Artificielle : Volume 1. Représentation des connaissances et formalisation des raisonnements, Cépaduès Editions, pp.215-237, 2014
- Accès au bibtex
Poster communications
- titre
- Highlighting Easily How Malicious Applications Corrupt Android Devices
- auteur
- Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong
- article
- Research in Attacks, Intrusions, and Defenses, Sep 2014, Gothenburg, Sweden. Research in Attacks, Intrusions, and Defenses, 2014
- Accès au bibtex
Proceedings
- titre
- Privacy and Mobile Technologies: the Need to Build a Digital Culture
- auteur
- Sébastien Gambs, Brigitte Juanals, Jean-François Lalande, Jean-Luc Minel, Mathilde de Saint Léger
- article
- Digital Intelligence 2014, pp.100-105, 2014
- Accès au texte intégral et bibtex
Reports
- titre
- Can Homomorphic Cryptography ensure Privacy?
- auteur
- Antoine Guellier
- article
- [Research Report] RR-8568, IRISA; Supélec Rennes, équipe Cidre; Inria. 2014, pp.109
- Accès au texte intégral et bibtex
- titre
- New results on a generalized coupon collector problem using Markov chains
- auteur
- Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
- article
- 2014
- Accès au texte intégral et bibtex
Theses
- titre
- Exploiting Semantic for the Automatic Reverse Engineering of Communication Protocols.
- auteur
- Georges Bossert
- article
- Other. Supélec, 2014. English. ⟨NNT : 2014SUPL0027⟩
- Accès au texte intégral et bibtex
- titre
- Characterization and detection of Android malware based on information flows
- auteur
- Radoniaina Andriatsimandefitra Ratsisahanana
- article
- Autre. Supélec, 2014. Français. ⟨NNT : 2014SUPL0025⟩
- Accès au texte intégral et bibtex
Preprints, Working Papers, …
- titre
- New results on a generalized coupon collector problem using Markov chains
- auteur
- Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
- article
- 2014
- Accès au texte intégral et bibtex
Videos
- titre
- Paul Lajoie-Mazenc – Signatures de réputation
- auteur
- Paul Lajoie-Mazenc, Emmanuelle Anceaume, Gilles Guette, Fanny Bastien
- article
- 2014
- Accès au texte intégral et bibtex
2013
Journal articles
- titre
- On the Power of the Adversary to Solve the Node Sampling Problem
- auteur
- Emmanuelle Anceaume, Yann Busnel, Sébastien Gambs
- article
- Transactions on Large-Scale Data- and Knowledge-Centered Systems, 2013, 8290, pp.102-126. ⟨10.1007/978-3-642-45269-7_5⟩
- Accès au texte intégral et bibtex
- titre
- Markov Chains Competing for Transitions: Application to Large-Scale Distributed Systems
- auteur
- Emmanuelle Anceaume, François Castella, Romaric Ludinard, Bruno Sericola
- article
- Methodology and Computing in Applied Probability, 2013, 15 (2), pp.305–332. ⟨10.1007/s11009-011-9239-6⟩
- Accès au texte intégral et bibtex
- titre
- Trust-based security for the OLSR routing protocol
- auteur
- Asmaa Adnane, Christophe Bidan, Rafael Timóteo de Sousa Júnior
- article
- Computer Communications, 2013, 36 (10-11), pp.1159-1171. ⟨10.1016/j.comcom.2013.04.003⟩
- Accès au bibtex
- titre
- La protection des données personnelles, un enjeu organisationnel et technique
- auteur
- Guillaume Piolle
- article
- Flux – Cahiers scientifiques internationaux Réseaux et territoires, 2013, 274, pp.VIII-IX
- Accès au texte intégral et bibtex
- titre
- Quantum speed-up for unsupervised learning
- auteur
- Esma Aïmeur, Gilles Brassard, Sébastien Gambs
- article
- Machine Learning, 2013, 90 (2), pp.261-287. ⟨10.1007/s10994-012-5316-5⟩
- Accès au bibtex
Conference papers
- titre
- Secure states versus Secure executions: From access control to flow control
- auteur
- Mathieu Jaume, Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong, Ludovic Mé
- article
- ICISS 2013 – 9th International Conference on Information Systems Security, Dec 2013, Calcutta, India. pp.148-162, ⟨10.1007/978-3-642-45204-8_11⟩
- Accès au bibtex
- titre
- A Privacy-Preserving Contactless Transport Service for NFC Smartphones
- auteur
- Ghada Arfaoui, Sébastien Gambs, Patrick Lacharme, Jean-François Lalande, Lescuyer Roch, Jean-Claude Paillès
- article
- Fifth International Conference on Mobile Computing, Applications and Services, Nov 2013, Paris, France. pp.282-285, ⟨10.1007/978-3-319-05452-0_24⟩
- Accès au texte intégral et bibtex
- titre
- A Self-organising Isolated Anomaly Detection Architecture for Large Scale Systems
- auteur
- Emmanuelle Anceaume, Erwan Le Merrer, Romaric Ludinard, Bruno Sericola, Gilles Straub
- article
- Nem-Summit, Oct 2013, France. pp.12
- Accès au texte intégral et bibtex
- titre
- ELVIS: Extensible Log VISualization
- auteur
- Christopher Humphries, Nicolas Prigent, Christophe Bidan, Frédéric Majorczyk
- article
- VIZSEC, Oct 2013, ATLANTA, United States
- Accès au texte intégral et bibtex
- titre
- Preventive and corrective security solutions for routing in military tactical ad hoc networks
- auteur
- Christophe Bidan, David Boucart, Morgane Chapon, Patrick Cloitre, Grégory Donias, Gilles Guette, Thierry Plesse, Nicolas Prigent, Sarah Tarrapey
- article
- MCC 2013, Oct 2013, Saint Malo, France. pp.149-165
- Accès au bibtex
- titre
- The Hecate Attack
- auteur
- Nathanaël Aubert, Mohamed Ali Ayachi, Christophe Bidan, Nicolas Prigent
- article
- SAR-SSI 2013, Sep 2013, Mont de Marsan, France. pp.205-215
- Accès au bibtex
- titre
- Protocole Ad hoc Proactif Anonyme à Base de Cryptographie Homomorphique
- auteur
- Antoine Guellier, Christophe Bidan, Nicolas Prigent
- article
- SAR-SSI 2013, Sep 2013, Mont-de-Marsan, France. 11 p
- Accès au texte intégral et bibtex
- titre
- Moniteur hybride de flux d’information pour un langage supportant des pointeurs
- auteur
- Mounir Assaf, Julien Signoles, Frédéric Tronel, Eric Totel
- article
- SARSSI – 8ème Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d’Information, Sep 2013, Mont de Marsan, France
- Accès au texte intégral et bibtex
- titre
- NoName, un protocole de routage ad hoc respectant la vie privée
- auteur
- Simon Boche, Gilles Guette, Christophe Bidan, Nicolas Prigent
- article
- SAR-SSI 2013, Sep 2013, Mont de Marsan, France. pp.122-134
- Accès au bibtex
- titre
- An Analysis Grid for Privacy-related Properties of Social Network Systems
- auteur
- Regina Paiva Melo Marin, Guillaume Piolle, Christophe Bidan
- article
- SOCIALCOM 2013, Sep 2013, Washington D.C., United States. pp.520-525, ⟨10.1109/PASSAT/SocialCom.2013.79⟩
- Accès au texte intégral et bibtex
- titre
- An HMM-based reputation model
- auteur
- Ehab Elsalamouny, Vladimiro Sassone
- article
- Advances in Security of Information and Communication Networks, Sep 2013, Cairo, Egypt. pp.111-121, ⟨10.1007/978-3-642-40597-6_9⟩
- Accès au texte intégral et bibtex
- titre
- Sketch *-metric: Comparing Data Streams via Sketching
- auteur
- Emmanuelle Anceaume, Yann Busnel
- article
- 12th IEEE International Symposium on Network Computing and Applications (IEEE NCA 2013), Aug 2013, Boston, United States. pp.11, ⟨10.1109/NCA.2013.11⟩
- Accès au texte intégral et bibtex
- titre
- De-anonymization attack on geolocated datasets
- auteur
- Sébastien Gambs, Marc-Olivier Killijian, Miguel Nuñez del Prado Cortez
- article
- The 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-13), Jul 2013, Melbourne, Australia. 9p
- Accès au texte intégral et bibtex
- titre
- Program Transformation for Non-interference Verification on Programs with Pointers
- auteur
- Mounir Assaf, Julien Signoles, Frédéric Tronel, Eric Totel
- article
- 28th Security and Privacy Protection in Information Processing Systems (SEC), Jul 2013, Auckland, New Zealand. pp.231-244, ⟨10.1007/978-3-642-39218-4_18⟩
- Accès au texte intégral et bibtex
- titre
- Uniform Node Sampling Service Robust against Collusions of Malicious Nodes
- auteur
- Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
- article
- 43rd Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2013), Jun 2013, Budapest, Hungary. pp.249
- Accès au texte intégral et bibtex
- titre
- Dégradation de données par publication éphémère
- auteur
- Simon Bouget, Sébastien Gambs, Guillaume Piolle
- article
- 4ème Atelier sur la Protection de la Vie Privée (APVP’13), Jun 2013, Les Loges en Josas, France
- Accès au texte intégral et bibtex
- titre
- Le droit à l’oubli : Présentation du projet DAO
- auteur
- Annie Blandin-Obernesser, Maryline Boizard, Sébastien Gambs, Guillaume Piolle
- article
- 4ème Atelier sur la Protection de la Vie Privée (APVP’13), Jun 2013, Les Loges en Josas, France
- Accès au texte intégral et bibtex
- titre
- Intrusion detection in distributed systems, an approach based on taint marking
- auteur
- Christophe Hauser, Frédéric Tronel, Colin Fidge, Ludovic Mé
- article
- IEEE ICC2013 – IEEE International Conference on Communications, Jun 2013, Budapest, Hungary
- Accès au texte intégral et bibtex
- titre
- A Privacy Preserving Distributed Reputation Mechanism
- auteur
- Emmanuelle Anceaume, Gilles Guette, Paul Lajoie-Mazenc, Nicolas Prigent, Valérie Viet Triem Tong
- article
- International Conference on communications (ICC), Jun 2013, Budapest, France. 6 p
- Accès au texte intégral et bibtex
- titre
- Faire face aux cybermenaces : détecter (les attaques) et former (des experts en SSI)
- auteur
- Ludovic Mé
- article
- 11ème Symposium sur la Sécurité des Technologies de l’Information et des Communications (SSTIC 2013), Jun 2013, Rennes, France
- Accès au bibtex
- titre
- MapReducing GEPETO or Towards Conducting a Privacy Analysis on Millions of Mobility Traces
- auteur
- Sébastien Gambs, Marc-Olivier Killijian, Izabela Moise, Miguel Nuñez del Prado Cortez
- article
- 2013 IEEE International Symposium on Parallel & Distributed Processing, Workshops and Phd Forum, May 2013, Cambridge, United States. pp.1937-1946, ⟨10.1109/IPDPSW.2013.180⟩
- Accès au bibtex
- titre
- Towards a recommender system for bush taxis
- auteur
- Sébastien Gambs, Marc-Olivier Killijian, Miguel Nuñez del Prado Cortez, Moussa Traoré
- article
- 3rd Conference on the Analysis of Mobile Phone Datasets (NetMob’13), May 2013, Boston, United States
- Accès au bibtex
- titre
- FixMe : détection répartie de défaillances isolées
- auteur
- Emmanuelle Anceaume, Erwan Le Merrer, Romaric Ludinard, Bruno Sericola, Gilles Straub
- article
- 15èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications (AlgoTel), May 2013, Pornic, France. pp.1-4
- Accès au texte intégral et bibtex
- titre
- A proactive routing protocol for wireless ad hoc networks assuring some privacy
- auteur
- Jean-Marc Robert, Christophe Bidan
- article
- HotWiSec ’13, Apr 2013, Budapest, Hungary. pp.25-30, ⟨10.1145/2463183.2463190⟩
- Accès au bibtex
- titre
- La vie privée sur Internet, une question de confiance ?
- auteur
- Guillaume Piolle
- article
- Journée Web et Confiance, Jan 2013, Lyon, France
- Accès au bibtex
- titre
- Diagnosing intrusions in Android operating system using system flow graph
- auteur
- Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong, Ludovic Mé
- article
- Workshop Interdisciplinaire sur la Sécurité Globale, Jan 2013, Troyes, France
- Accès au bibtex
- titre
- BSPL: A Language to Specify and Compose Fine-grained Information Flow Policies
- auteur
- Stéphane Geller, Valérie Viet Triem Tong, Ludovic Mé
- article
- SECUREWARE – 7th International Conference on Emerging Security Information, Systems and Technologies – 2013, 2013, Barcelona, Spain
- Accès au bibtex
- titre
- Information Flow Policies vs Malware
- auteur
- Radoniaina Andriatsimandefitra, Thomas Saliou, Valérie Viet Triem Tong
- article
- IAS – Information assurance and security – 2013, 2013, Yassmine Hammamet, Tunisia
- Accès au bibtex
Other publications
- titre
- Vers une catégorisation par objectif des outils de visualisation pour la sécurité
- auteur
- Christopher Humphries, Nicolas Prigent, Christophe Bidan, Frédéric Majorczyk
- article
- 2013
- Accès au bibtex
Reports
- titre
- Information Flow Policies vs Malware
- auteur
- Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong, Thomas Saliou
- article
- [Technical Report] 2013
- Accès au texte intégral et bibtex
- titre
- Sketch -metric: Comparing Data Streams via Sketching
- auteur
- Emmanuelle Anceaume, Yann Busnel
- article
- 2013, pp.8
- Accès au texte intégral et bibtex
- titre
- Moniteur hybride de flux d’information pour un langage supportant des pointeurs
- auteur
- Mounir Assaf, Julien Signoles, Frédéric Tronel, Eric Totel
- article
- [Rapport de recherche] RR-8326, INRIA. 2013, pp.25
- Accès au texte intégral et bibtex
- titre
- CoMMEDIA: Separating Scaramouche from Harlequin to Accurately Estimate Items Frequency in Distributed Data Streams
- auteur
- Emmanuelle Anceaume, Yann Busnel
- article
- 2013
- Accès au texte intégral et bibtex
Theses
- titre
- A basis for intrusion detection in distributed systems using kernel-level data tainting.
- auteur
- Christophe Hauser
- article
- Other. Supélec; QUEENSLAND UNIVERSITY OF TECHNOLOGY, 2013. English. ⟨NNT : 2013SUPL0013⟩
- Accès au texte intégral et bibtex
2012
Journal articles
- titre
- Évaluation de politiques d’adaptation au risque de collisions dans un consensus de type ” Fast Paxos
- auteur
- Izabela Moise, Michel Hurfin, Jean-Pierre Le Narzul, Frédéric Majorczyk
- article
- Revue des Sciences et Technologies de l’Information – Série TSI : Technique et Science Informatiques, 2012, 31 (8-9-10), pp.1301-1325. ⟨10.3166/TSI.31.1301-1325⟩
- Accès au bibtex
- titre
- P3ERS: Privacy-Preserving PEer Review System
- auteur
- Esma Aïmeur, Gilles Brassard, Sébastien Gambs, David Schönfeld
- article
- Transactions on Data Privacy, 2012
- Accès au bibtex
- titre
- Inference attacks on geolocated data
- auteur
- Sébastien Gambs
- article
- ERCIM News, 2012, pp.23
- Accès au bibtex
- titre
- User Data on Androïd Smartphone Must be Protected
- auteur
- Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong, Ludovic Mé
- article
- ERCIM News, 2012, 90, pp.Page 18
- Accès au bibtex
- titre
- Visualization for Monitoring Network Security Events
- auteur
- Christopher Humphries, Nicolas Prigent, Christophe Bidan
- article
- ERCIM News, 2012, 90, pp.Page 31
- Accès au bibtex
- titre
- Cyber-attaques et cyber-défenses: problématique et évolution
- auteur
- Yves Deswarte, Sébastien Gambs
- article
- La Revue de l’électricité et de l’électronique, 2012, 2, pp.23-35
- Accès au bibtex
- titre
- Performance evaluation of large-scale dynamic systems
- auteur
- Emmanuelle Anceaume, Romaric Ludinard, Bruno Sericola
- article
- ACM SIGMETRICS Performance Evaluation Review, 2012, 39 (4), pp.108-117. ⟨10.1145/2185395.2185447⟩
- Accès au texte intégral et bibtex
- titre
- Spécification et mécanisme de détection de flots d’information illégaux
- auteur
- Mathieu Jaume, Valérie Viet Triem Tong, Guillaume Hiet
- article
- Revue des Sciences et Technologies de l’Information – Série TSI : Technique et Science Informatiques, 2012, 31 (6), pp.713-742. ⟨10.3166/tsi.31.713-742⟩
- Accès au bibtex
- titre
- User Data Confidentiality in an Orchestration of Web Services
- auteur
- Thomas Demongeot, Eric Totel, Valérie Viet Triem Tong, Yves Le Traon
- article
- Journal of Information Assurance and Security, 2012, 7 (1), pp.32-40
- Accès au bibtex
Conference papers
- titre
- FixMe: A Self-organizing Isolated Anomaly Detection Architecture for Large Scale Distributed Systems
- auteur
- Emmanuelle Anceaume, Romaric Ludinard, Bruno Sericola, Erwan Le Merrer, Gilles Straub
- article
- Proceedings of the 16th International Conference On Principles Of Distributed Systems (OPODIS), Dec 2012, Rome, Italy. pp.12
- Accès au texte intégral et bibtex
- titre
- User Defined Control Flow Policy for Web Service Orchestration
- auteur
- Thomas Demongeot, Eric Totel, Valérie Viet Triem Tong
- article
- C&ESAR 2012, Nov 2012, Rennes, France. pp.NC
- Accès au bibtex
- titre
- Système de réputation préservant la vie privée
- auteur
- Paul Lajoie Mazenc
- article
- 3ième édition Atelier Protection de la vie privée, Nov 2012, Groix, France
- Accès au texte intégral et bibtex
- titre
- Brief Announcement: Reaching Approximate Byzantine Consensus in Partially-Connected Mobile Networks
- auteur
- Chuanyou Li, Michel Hurfin, Yun Wang
- article
- DISC – 26th International Symposium on Distributed Computing, Raimundo Macêdo, Oct 2012, Salvador, Brazil. pp.405-406, ⟨10.1007/978-3-642-33651-5⟩
- Accès au bibtex
- titre
- Detecting Attacks Against Data in Web Applications
- auteur
- Romaric Ludinard, Eric Totel, Frédéric Tronel, Vincent Nicomette, Mohamed Kaâniche, Eric Alata, Rim Akrout, Yann Bachy
- article
- CRiSIS 2012 – 7th International Conference on Risks and Security of Internet and Systems, Oct 2012, Cork, Ireland. pp.1-8
- Accès au bibtex
- titre
- BLIP: Non-interactive Differentially-Private Similarity Computation on Bloom Filters
- auteur
- Mohammad Alaggan, Sébastien Gambs, Anne-Marie Kermarrec
- article
- 14th International Symposium on Stabilization, Safety, and Security of Distributed Systems (SSS 2012), Oct 2012, Toronto, Canada
- Accès au bibtex
- titre
- Scalable and Secure Polling in Dynamic Distributed Networks
- auteur
- Sébastien Gambs, Guerraoui Rachid, Harkous Hamza, Florian Huc, Anne-Marie Kermarrec
- article
- 31st International Symposium on Reliable Distributed Systems (SRDS), Oct 2012, Irvine, California, United States
- Accès au bibtex
- titre
- SlopPy: Slope One with Privacy
- auteur
- Sébastien Gambs, Julien Lolive
- article
- DPM – 7th DPM International Workshop on Data Privacy Management – 2012, Sep 2012, Pisa, Italy
- Accès au bibtex
- titre
- An Information Divergence Estimation over Data Streams
- auteur
- Emmanuelle Anceaume, Yann Busnel
- article
- 11th IEEE International Symposium on Network Computing and Applications (IEEE NCA12), Aug 2012, Cambridge, MA, United States. pp.Number 72
- Accès au texte intégral et bibtex
- titre
- Providing Reliability for transactional mobile agents
- auteur
- Linda Zeghache, Nadjib Badache, Michel Hurfin, Izabela Moise
- article
- 5th International Conference on Advanced Infocomm Technology, IEEE, Jul 2012, Paris, France. pp.177-190, ⟨10.1007/978-3-642-38227-7_21⟩
- Accès au bibtex
- titre
- Reconstruction attack through classifier analysis
- auteur
- Sébastien Gambs, Ahmed Gmati, Michel Hurfin
- article
- 26th Conference on Data and Applications Security and Privacy (DBSec), Jul 2012, Paris, France. pp.274-281, ⟨10.1007/978-3-642-31540-4_21⟩
- Accès au texte intégral et bibtex
- titre
- SlopPy: Slope One with privacy
- auteur
- Sébastien Gambs, Julien Lolive
- article
- Atelier Protection de la Vie Privée (APVP 2012), 3ième édition, Jun 2012, Ile de Groix, France
- Accès au bibtex
- titre
- De-anonymization attack on geolocated datasets
- auteur
- Sébastien Gambs, Marc-Olivier Killijian, Miguel Nuñez del Prado Cortez
- article
- Atelier Protection de la Vie Privée (APVP 2012), 3ième édition, Jun 2012, Ile de Groix, France
- Accès au bibtex
- titre
- Reconstruction Attack through Classifier Analysis
- auteur
- Sébastien Gambs, Ahmed Gmati, Michel Hurfin
- article
- Atelier Protection de la Vie Privée (APVP 2012), 3ième édition, Jun 2012, Ile de Groix, France
- Accès au bibtex
- titre
- Locanyms: Towards privacy-preserving location-based services
- auteur
- Sébastien Gambs, Marc-Olivier Killijian, Matthieu Roy, Moussa Traoré
- article
- Atelier Protection de la Vie Privée (APVP 2012), 3ième édition, Jun 2012, Ile de Groix, France
- Accès au bibtex
- titre
- Designing information flow policies for Android’s operating system
- auteur
- Radoniaina Andriatsimandefitra, Stéphane Geller, Valérie Viet Triem Tong
- article
- IEEE ICC 2012, Jun 2012, Ottawa, Canada
- Accès au bibtex
- titre
- Netzob : un outil pour la rétro-conception de protocoles de communication
- auteur
- Georges Bossert, Frédéric Guihéry, Guillaume Hiet
- article
- SSTIC 2012, Jun 2012, Rennes, France. pp.43
- Accès au bibtex
- titre
- Privacy Policy Requirements for Distributed Social Network Systems
- auteur
- Regina Paiva Melo Marin, Guillaume Piolle, Christophe Bidan
- article
- APVP’12, Jun 2012, Groix, France
- Accès au bibtex
- titre
- AnKLe: Detecting Attacks in Large Scale Systems via Information Divergence
- auteur
- Emmanuelle Anceaume, Yann Busnel, Sébastien Gambs
- article
- Ninth European Dependable Computing Conference (EDCC 2012), May 2012, Sibiu, Romania. pp.12
- Accès au texte intégral et bibtex
- titre
- Locanyms: Towards Privacy-Preserving Location-Based Services
- auteur
- Sébastien Gambs, Marc-Olivier Killijian, Matthieu Roy, Moussa Traoré
- article
- 1st European Workshop on AppRoaches to MObiquiTous Resilience, May 2012, Sibiu, Romania. pp.6
- Accès au texte intégral et bibtex
- titre
- Next place prediction using mobility Markov chains
- auteur
- Sébastien Gambs, Marc-Olivier Killijian, Miguel Nuñez del Prado Cortez
- article
- MPM – EuroSys 2012 Workshop on Measurement, Privacy, and Mobility – 2012, Apr 2012, Bern, Switzerland
- Accès au bibtex
- titre
- AMORES: an architecture for mobiquitous resilient systems
- auteur
- Christian Artigues, Yves Deswarte, Jérémie Guiochet, Marie-José Huguet, Marc-Olivier Killijian, David Powell, Matthieu Roy, Christophe Bidan, Nicolas Prigent, Emmanuelle Anceaume, Sébastien Gambs, Gilles Guette, Michel Hurfin, Frédéric Schettini
- article
- ARMOR’12, Apr 2012, Sibiu, Romania. Article N°7 (7p.), ⟨10.1145/2222436.2222443⟩
- Accès au bibtex
- titre
- Adaptive Strategies for Speeding Up Sequences of Consensus
- auteur
- Michel Hurfin, Izabela Elena Moise, Jean-Pierre Le Narzul, Frédéric Majorczyk
- article
- 26th International Conference on Advanced Information Networking and Applications, Mar 2012, Fukuoka, Japan
- Accès au bibtex
- titre
- A taint marking approach to confidentiality violation detection
- auteur
- Christophe Hauser, Frédéric Tronel, Jason Reid, Colin Fidge
- article
- AISC 2012, Jan 2012, Melbourne, Australia. pp.83-90
- Accès au bibtex
- titre
- Protection de la vie privée : appréhension de concepts éthiques par un agent autonome
- auteur
- Guillaume Piolle
- article
- Atelier D2A2 “Agents Autonomes et Éthique” à RFIA 2012, Jan 2012, Lyon, France
- Accès au bibtex
- titre
- AnKLe: détection automatique d’attaques par divergence d’information
- auteur
- Emmanuelle Anceaume, Yann Busnel, Sébastien Gambs
- article
- 14èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications (AlgoTel), 2012, La Grande Motte, France. pp.1-4
- Accès au texte intégral et bibtex
Book sections
- titre
- The challenges raised by the privacy-preserving identity card
- auteur
- Yves Deswarte, Sébastien Gambs
- article
- David Naccache. Cryptography and Security: From Theory to Applications, 6805, Springer, pp.383-404, 2012, Lecture Notes in Computer Science, ⟨10.1007/978-3-642-28368-0⟩
- Accès au bibtex
Habilitation à diriger des recherches
- titre
- Techniques de détection d’erreur appliquées à la détection d’intrusion
- auteur
- Eric Totel
- article
- Cryptographie et sécurité [cs.CR]. Université Rennes 1, 2012
- Accès au texte intégral et bibtex
Master thesis
- titre
- Protection de la vie privée dans les réseaux mobiles ubiquitaires
- auteur
- Simon Boche
- article
- Réseaux et télécommunications [cs.NI]. 2012
- Accès au texte intégral et bibtex
- titre
- Système de réputation préservant la vie privée
- auteur
- Paul Lajoie-Mazenc
- article
- Cryptographie et sécurité [cs.CR]. 2012
- Accès au texte intégral et bibtex
- titre
- Privacy implications of geosocial proximity
- auteur
- Antoine Rault
- article
- Distributed, Parallel, and Cluster Computing [cs.DC]. 2012
- Accès au texte intégral et bibtex
Other publications
- titre
- Flooding Attacks Detection in Backbone Traffic Using Power Divergence
- auteur
- Ali Makke, Osman Salem, Mohamad Assaad, Hassine Moungla, Ahmed Mehaoua
- article
- 2012
- Accès au texte intégral et bibtex
Reports
- titre
- Sketch *-metric: Comparing Data Streams via Sketching
- auteur
- Emmanuelle Anceaume, Yann Busnel
- article
- 2012
- Accès au texte intégral et bibtex
- titre
- Reaching Approximate Byzantine Consensus in Partially-Connected Mobile Networks
- auteur
- Chuanyou Li, Michel Hurfin, Yun Wang
- article
- [Research Report] RR-7985, INRIA. 2012, pp.17
- Accès au texte intégral et bibtex
Theses
- titre
- Exploiting Rateless Coding in Structured Overlays to Achieve Persistent Storage
- auteur
- Heverson Borba Ribeiro
- article
- Networking and Internet Architecture [cs.NI]. Université Rennes 1, 2012. English. ⟨NNT : ⟩
- Accès au texte intégral et bibtex
2011
Journal articles
- titre
- Dependability Evaluation of Cluster-based Distributed Systems
- auteur
- Emmanuelle Anceaume, Francisco Brasiliero, Romaric Ludinard, Bruno Sericola, Frédéric Tronel
- article
- International Journal of Foundations of Computer Science, 2011, 22 (5), pp.1123-1142. ⟨10.1142/S0129054111008593⟩
- Accès au texte intégral et bibtex
- titre
- Show me how you move and I will tell you who you are
- auteur
- Sébastien Gambs, Marc-Olivier Killijian, Miguel Nuñez del Prado Cortez
- article
- Transactions on Data Privacy, 2011, 4 (2), pp.103-126
- Accès au bibtex
- titre
- Representing privacy regulations with deontico-temporal operators
- auteur
- Guillaume Piolle, Yves Demazeau
- article
- Web Intelligence and Agent Systems, 2011, 9 (3), pp.209-226. ⟨10.3233/WIA-2011-0215⟩
- Accès au bibtex
- titre
- Outils informatiques pour la protection de la vie privée
- auteur
- Guillaume Piolle
- article
- Interstices, 2011, http://interstices.info/outils-protection
- Accès au bibtex
Conference papers
- titre
- Flow based interpretation of access control: Detection of illegal information flows
- auteur
- Mathieu Jaume, Valérie Viet Triem Tong, Ludovic Mé
- article
- 7th International Conference on Information Systems Security (ICISS), Dec 2011, Kolkata, India. pp.72-86, ⟨10.1007/978-3-642-25560-1_5⟩
- Accès au bibtex
- titre
- Private Similarity Computation in Distributed Systems: from Cryptography to Differential Privacy
- auteur
- Mohammad Alaggan, Sébastien Gambs, Anne-Marie Kermarrec
- article
- OPODIS, Dec 2011, Toulouse, France. pp.357 – 377
- Accès au texte intégral et bibtex
- titre
- Preventing data leakage in service orchestration
- auteur
- Thomas Demongeot, Eric Totel, Valérie Viet Triem Tong, Yves Le Traon
- article
- IAS 2011, Dec 2011, Malacca, Malaysia. 6 p., ⟨10.1109/ISIAS.2011.6122806⟩
- Accès au texte intégral et bibtex
- titre
- Mise en œuvre de politiques de protection des flux d’information dans l’environnement Android
- auteur
- Valérie Viet Triem Tong, Radoniaina Andriatsimandefitra, Stéphane Geller, Simon Boche, Frédéric Tronel, Christophe Hauser
- article
- Computer & Electronics Security Applications Rendez-vous (C&ESAR 2011), Nov 2011, Rennes, France
- Accès au bibtex
- titre
- A comparative privacy analysis of geosocial networks
- auteur
- Sébastien Gambs, Olivier Heen, Christophe Potin
- article
- SPRINGL – 4th ACM SIGSPATIAL International Workshop on Security and Privacy in GIS and LBS – 2011, Nov 2011, Chicago, United States
- Accès au bibtex
- titre
- Alert correlation in intrusion detection: Combining AI-based approaches for exploiting security operators’ knowledge and preferences
- auteur
- Karim Tabia, Salem Benferhat, Pierre Leray, Ludovic Mé
- article
- Security and Artificial Intelligence (SecArt), Jul 2011, Barcelona, Spain. pp.NC
- Accès au bibtex
- titre
- From SSIR to CIDre: a New Security Research Group in Rennes
- auteur
- Emmanuelle Anceaume, Christophe Bidan, Sébastien Gambs, Guillaume Hiet, Michel Hurfin, Ludovic Mé, Guillaume Piolle, Nicolas Prigent, Eric Totel, Frédéric Tronel, Valérie Viet Triem Tong
- article
- 1st SysSec Workshop, Jul 2011, Amsterdam, Netherlands
- Accès au bibtex
- titre
- Modeling and Evaluating Targeted Attacks in Large Scale Dynamic Systems
- auteur
- Emmanuelle Anceaume, Bruno Sericola, Romaric Ludinard, Frédéric Tronel
- article
- Proceedings of the 41rst 2011 International Conference on Dependable Systems and Networks (DSN), Jun 2011, Hong-Kong, China. pp.12
- Accès au texte intégral et bibtex
- titre
- The Coprelobri project: the logical approach to privacy
- auteur
- Guillaume Aucher, Catherine Barreau-Saliou, Guido Boella, Annie Blandin-Obernesser, Sébastien Gambs, Guillaume Piolle, Leendert van Der Torre
- article
- 2e Atelier Protection de la Vie Privée (APVP 2011), Jun 2011, Sorèze, France
- Accès au texte intégral et bibtex
- titre
- RRABIDS, un système de détection d’intrusion pour les applications Ruby on Rails
- auteur
- Romaric Ludinard, Loic Le Hennaff, Eric Totel
- article
- SSTIC 2011, Jun 2011, Rennes, France. 11 p
- Accès au texte intégral et bibtex
- titre
- Detecting illegal system calls using a data-oriented detection model
- auteur
- Jonathan-Christofer Demay, Frédéric Majorczyk, Eric Totel, Frédéric Tronel
- article
- 26th International Information Security Conference (SEC), Jun 2011, Lucerne, Switzerland. pp.305-316, ⟨10.1007/978-3-642-21424-0_25⟩
- Accès au texte intégral et bibtex
- titre
- Information Flow Control for Intrusion Detection derived from MAC Policy
- auteur
- Stéphane Geller, Christophe Hauser, Frédéric Tronel, Valérie Viet Triem Tong
- article
- 2011 IEEE International Conference on Communications (ICC), Jun 2011, Kyoto, Japan. 6 p., ⟨10.1109/icc.2011.5962660⟩
- Accès au texte intégral et bibtex
- titre
- Dynamic Malware Detection by Similarity Measures Between Behavioral Profiles: an Introduction in French
- auteur
- Jean-Marie Borello, Ludovic Mé, Eric Filiol
- article
- Network and Information Systems Security (SAR-SSI), May 2011, La Rochelle, France. pp.NC
- Accès au bibtex
- titre
- Modelling to Simulate Botnet Command and Control Protocols for the Evaluation of Network Intrusion Detection Systems
- auteur
- Georges Bossert, Guillaume Hiet, Thibaut Henin
- article
- SAR-SSI 2011, May 2011, La Rochelle, France. pp.1-8, ⟨10.1109/SAR-SSI.2011.5931397⟩
- Accès au bibtex
- titre
- Évaluation de politiques d’adaptation au risque de collisions dans un consensus de type “Fast Paxos
- auteur
- Izabela Moise, Michel Hurfin, Jean-Pierre Le Narzul, Frédéric Majorczyk
- article
- Vingtième Rencontres francophones du Parallelisme (Renpar’20), May 2011, Saint malo, France
- Accès au texte intégral et bibtex
- titre
- Maintaining sovereignty on personal data on social networking sites
- auteur
- Sébastien Gambs, Ho Ai Thanh, Esma Aïmeur
- article
- PATS – 1st International Conference on Privacy and Accountability – 2011, Apr 2011, Berlin, Germany
- Accès au bibtex
- titre
- Cloud-Based Support for Transactional Mobile Agents
- auteur
- Michel Hurfin, Izabela Moise, Linda Zeghache, Nadjib Badache
- article
- 25th IEEE International Conference on Advanced Information Networking and Applications Workshops, WAINA 2011, IEEE, Mar 2011, Biopolis, Singapore. pp.190-197, ⟨10.1109/WAINA.2011.138⟩
- Accès au bibtex
- titre
- An Adaptive Fast Paxos for Making Quick Everlasting Decisions
- auteur
- Michel Hurfin, Izabela Moise, Jean-Pierre Le Narzul
- article
- International Conference on Advanced Information Networking and Applications (AINA), IEEE, Mar 2011, Biopolis, Singapore. pp.208-215, ⟨10.1109/AINA.2011.73⟩
- Accès au bibtex
- titre
- Evaluation du caractère adaptatif d’un protocole de consensus de type “Fast Paxos
- auteur
- Izabela Moise, Michel Hurfin, Jean-Pierre Le Narzul, Frédéric Majorczyk
- article
- 13es Rencontres Francophones sur les Aspects Algorithmiques de Télécommunications (AlgoTel), 2011, Cap Estérel, France
- Accès au texte intégral et bibtex
Reports
- titre
- Performance Evaluation of Large-scale Dynamic Systems
- auteur
- Emmanuelle Anceaume, Romaric Ludinard, Bruno Sericola
- article
- 2011
- Accès au texte intégral et bibtex
- titre
- From Manual Cyber Attacks Forensic to Automatic Characterization of Attackers’ Profiles J. Briffaut, P. Clemente, J.-F. Lalande, J. Rouzaud-Cornabas
- auteur
- Jérémy Briffaut, Patrice Clemente, Jean-François Lalande, Jonathan Rouzaud-Cornabas
- article
- [Research Report] INSA CVL – Institut National des Sciences Appliquées – Centre Val de Loire; LIFO, Université d’Orléans, INSA Centre Val de Loire. 2011
- Accès au texte intégral et bibtex
Theses
- titre
- Efficient Agreement Protocols for Asynchronous Distributed Systems
- auteur
- Izabela Moise
- article
- Distributed, Parallel, and Cluster Computing [cs.DC]. Université Rennes 1, 2011. English. ⟨NNT : ⟩
- Accès au texte intégral et bibtex
- titre
- Génération et évaluation de mécanismes de détection des intrusions au niveau applicatif
- auteur
- Jonathan-Christofer Demay
- article
- Cryptographie et sécurité [cs.CR]. Université Rennes 1, 2011. Français. ⟨NNT : ⟩
- Accès au texte intégral et bibtex
- titre
- Étude du métamorphisme viral : modélisation, conception et détection
- auteur
- Jean-Marie Borello
- article
- Cryptographie et sécurité [cs.CR]. Université Rennes 1, 2011. Français. ⟨NNT : ⟩
- Accès au texte intégral et bibtex
- titre
- Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite
- auteur
- Mohamed Ali Ayachi
- article
- Cryptographie et sécurité [cs.CR]. Université Rennes 1; Université Européenne de Bretagne; Université 7 Novembre à Carthage, 2011. Français. ⟨NNT : ⟩
- Accès au texte intégral et bibtex
Preprints, Working Papers, …
- titre
- Scalable and Secure Aggregation in Distributed Networks
- auteur
- Sebastien Gambs, Rachid Guerraoui, Hamza Harkous, Florian Huc, Anne-Marie Kermarrec
- article
- 2011
- Accès au bibtex
- titre
- An optimal quantum algorithm to approximate the mean and its application for approximating the median of a set of points over an arbitrary distance
- auteur
- Gilles Brassard, Frederic Dupuis, Sebastien Gambs, Alain Tapp
- article
- 2011
- Accès au bibtex
2010
Conference papers
- titre
- From redundant/irrelevant alert elimination to handling idss’ reliability and controlling severe attack prediction/false alarm rate tradeoffs
- auteur
- Karim Tabia, Philippe Leray, Ludovic Mé
- article
- 5th Conference on Network and Information Systems Security (SARSSI’10), 2010, Rocquebrune Cap-Martin, France
- Accès au bibtex
2008
Journal articles
- titre
- Unreliable Distributed Timing Scrutinizer to Converge toward Decision Conditions
- auteur
- Emmanuelle Anceaume, Eric Mourgaya, Philippe Raïpin-Parvédy
- article
- Studia Informatica Universalis, 2008, 6 (2), pp.23–50
- Accès au texte intégral et bibtex
Conference papers
- titre
- PeerCube: an Hypercube-based P2P Overlay Robust against Collusion and Churn
- auteur
- Emmanuelle Anceaume, Romaric Ludinard, Aina Ravoaja, Francisco Brasiliero
- article
- IEEE International Conference on Self-Adaptive and Self-Organizing Systems, 2008, France. pp.12
- Accès au texte intégral et bibtex
2007
Conference papers
- titre
- SQUARE: Scalable Quorum-Based Atomic Memory with Local Reconfiguration
- auteur
- Vincent Gramoli, Emmanuelle Anceaume, Antonino Virgillito
- article
- ACM Symposium on Applied Computing (SAC), 2007, France. pp.12
- Accès au texte intégral et bibtex
2006
Conference papers
- titre
- A Semantic Overlay for Self- Peer-to-Peer Publish/Subscribe
- auteur
- Emmanuelle Anceaume, Ajoy K.Datta, Maria Gradinariu, Gwendal Simon, Antonino Virgillito
- article
- Proceedings of the 26th International Conference on Distributed Computing Systems (ICDCS), Jul 2006, Lisboa, Portugal. pp.22 – 22, ⟨10.1109/ICDCS.2006.12⟩
- Accès au texte intégral et bibtex
- titre
- Incentive-Based Robust Reputation Mechanism for P2P Services
- auteur
- Emmanuelle Anceaume, Aina Ravoaja
- article
- International Conference on Principles of Distributed Systems (OPODIS), 2006, France. pp.12
- Accès au texte intégral et bibtex