Publications

 

Nicolas Bellec, Guillaume Hiet, Simon Rokicki, Frédéric Tronel, Isabelle Puaut  from the 3 INRIA teams CIDRE,  PACAP and TARAN and received an outstanding paper award at 34th Euromicro Conference on Real-Time Systems (ECRTS 2022) for the article  “RT-DFI: Optimizing Data-Flow Integrity for Real-Time Systems”.

This paper presents and evaluate the cost of an optimized data-flow integrity (DFI) implementation targeted for real-time systems. DFI is a powerful memory safety countermeasure against memory attacks.

 

Publications HAL de la structure cidre

2024

Conference papers

titre
BadVFL: Backdoor Attacks in Vertical Federated Learning
auteur
Mohammad Naseri, Yufei Han, Emiliano de Cristofaro
article
SP 2024 – IEEE Symposium on Security and Privacy, May 2024, San Francisco, United States. pp.1-8
Accès au texte intégral et bibtex
https://hal.science/hal-04321905/file/313000a008.pdf BibTex
titre
MIMIR: Modelling user Intentions with Markov chains for Intention Recommendations
auteur
Romain Brisse, Simon Boche, Frédéric Majorczyk, Jean-François Lalande
article
ICDF 2024 – Twentieth Annual IFIP WG 11.9 International Conference on Digital Forensics, Jan 2024, New Delhi, India. pp.1-23
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-04440805/file/sample-HAL.pdf BibTex

Preprints, Working Papers, …

titre
Sharding in permissionless systems in presence of an adaptive adversary
auteur
Emmanuelle Anceaume, Davide Frey, Arthur Rauch
article
2024
Accès au texte intégral et bibtex
https://hal.science/hal-04477243/file/SplitChain.pdf BibTex

2023

Journal articles

titre
Continuous-Time Stochastic Analysis of Rumor Spreading with Multiple Operations
auteur
François Castella, Bruno Sericola, Emmanuelle Anceaume, Yves Mocquard
article
Methodology and Computing in Applied Probability, 2023, 25 (4), pp.82. ⟨10.1007/s11009-023-10058-7⟩
Accès au texte intégral et bibtex
https://cnrs.hal.science/hal-04255487/file/MCAP_k_pull_continu.pdf BibTex
titre
OATs’inside : Retrieving Object Behaviors From Native-based Obfuscated Android Applications
auteur
Pierre Graux, Jean-François Lalande, Valérie Viet Triem Tong, Pierre Wilke
article
Digital Threats: Research and Practice, 2023, 4 (2), pp.1-27. ⟨10.1145/3584975⟩
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-04279351/file/3584975-7.pdf BibTex

Conference papers

titre
CVE representation to build attack positions graphs
auteur
Manuel Poisson, Valérie Viet Triem Tong, Gilles Guette, Frédéric Guihéry, Damien Crémilleux
article
CyberHunt 2023 – 6th Annual Workshop on Cyber Threat Intelligence and Hunting, IEEE BigData, Dec 2023, Sorrento, Italy. pp.1-5
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04317023/file/paper_cve.pdf BibTex
titre
CERBERE: Cybersecurity Exercise for Red and Blue team Entertainment, REproducibility
auteur
Pierre-Victor Besson, Romain Brisse, Hélène Orsini, Natan Talon, Jean-François Lalande, Frédéric Majorczyk, Alexandre Sanchez, Valérie Viet Triem Tong
article
CyberHunt 2023 – 6th Annual Workshop on Cyber Threat Intelligence and Hunting, Dec 2023, Sorrento, Italy. pp.2980-2988, ⟨10.1109/BigData59044.2023.10386953⟩
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-04285565/file/CERBERE_final.pdf BibTex
titre
URSID: Automatically Refining a Single Attack Scenario into Multiple Cyber Range Architectures
auteur
Pierre-Victor Besson, Valérie Viet Triem Tong, Gilles Guette, Guillaume Piolle, Erwann Abgrall
article
FPS 2023 – 16th International Symposium on Foundations & Practice of Security, Dec 2023, Bordeaux, France. pp.1-16
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04317073/file/main.pdf BibTex
titre
Decoding the Secrets of Machine Learning in Windows Malware Classification: A Deep Dive into Datasets, Features, and Model Performance
auteur
Savino Dambra, Yufei Han, Simone Aonzo, Platon Kotzias, Antonino Vitale, Juan Caballero, Davide Balzarotti, Leyla Bilge
article
CCS 2023 – 30th ACM Conference on Computer and Communications Security, Nov 2023, Copenhagen, Denmark. pp.60-74, ⟨10.1145/3576915.3616589⟩
Accès au texte intégral et bibtex
https://hal.science/hal-04321280/file/3576915.3616589CCS.pdf BibTex
titre
Attacking at non-harmonic frequencies in screaming-channel attacks
auteur
Jeremy Guillaume, Maxime Pelcat, Amor Nafkha, Ruben Salvador
article
22nd Smart Card Research and Advanced Application Conference (CARDIS 2023), Nov 2023, Amsterdam, Netherlands. pp.1–20
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04309083/file/Attacking_at_non_harmonic_frequencies_in_screaming_channel_attacks____Final.pdf BibTex
titre
Towards understanding alerts raised by unsupervised network intrusion detection systems
auteur
Maxime Lanvin, Pierre-François Gimenez, Yufei Han, Frédéric Majorczyk, Ludovic Mé, Eric Totel
article
The 26th International Symposium on Research in Attacks, Intrusions and Defenses (RAID ), Oct 2023, Hong Kong China, France. pp.135-150, ⟨10.1145/3607199.3607247⟩
Accès au texte intégral et bibtex
https://hal.science/hal-04172470/file/2023-Lanvin_et_al-Towards_Understanding_Alerts_raised_by_Unsupervised_Network_Intrusion_Detection_Systems-preprint.pdf BibTex
titre
Unveiling stealth attack paths in Windows Environments using AWARE
auteur
Manuel Poisson, Valérie Viet Triem Tong, Gilles Guette, Erwan Abgrall, Frédéric Guihéry, Damien Crémilleux
article
CSNet 2023 – 7th Cyber Security in Networking Conference, IEEE ComSoc, Oct 2023, Montreal, Canada. pp.1-7
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04163780/file/paper_csnet.pdf BibTex
titre
High-Level Synthesis-Based On-board Payload Data Processing considering the Roofline Model
auteur
Seungah Lee, Ruben Salvador, Angeliki Kritikakou, Olivier Sentieys, Julien Galizzi, Emmanuel Casseau
article
EDHPC 2023 – European Data Handling & Data Processing Conference, European Space Agency (ESA), Oct 2023, Juan-Les-Pins, France. pp.1-10
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04294305/file/EDHPC_v_HAL.pdf BibTex
titre
Extending The Boundaries and Exploring The Limits Of Blockchain Compression
auteur
Anurag Jain, Emmanuelle Anceaume, Sujit Gujar
article
SRDS 2023 – 42nd International Symposium on Reliable Distributed Systems, IEEE, Sep 2023, Marrackech, Morocco. pp.1-11
Accès au texte intégral et bibtex
https://cnrs.hal.science/hal-04166932/file/main.pdf BibTex
titre
Humans vs. Machines in Malware Classification
auteur
Simone Aonzo, Yufei Han, Alessandro Mantovani, Davide Balzarotti
article
USENIX Security 2023 – 32nd Usenix Security Symposium, Aug 2023, Anaheim (CA), United States
Accès au texte intégral et bibtex
https://hal.science/hal-04321950/file/sec23summer_241-aonzo-prepub.pdf BibTex
titre
BAGUETTE: Hunting for Evidence of Malicious Behavior in Dynamic Analysis Reports
auteur
Vincent Raulin, Pierre-François Gimenez, Yufei Han, Valérie Viet Triem Tong
article
SECRYPT 2023 – 20th International conference on security and cryptography, Jul 2023, Rome, Italy. pp.1-8
Accès au texte intégral et bibtex
https://hal.science/hal-04102144/file/SECRYPT_2023%20%284%29.pdf BibTex
titre
A generic framework to develop and verify security mechanisms at the microarchitectural level: application to control-flow integrity
auteur
Matthieu Baty, Pierre Wilke, Guillaume Hiet, Arnaud Fontaine, Alix Trieu
article
CSF 2023 – 36th IEEE Computer Security Foundations Symposium, Jul 2023, Dubrovnik, France. pp.1-16
Accès au texte intégral et bibtex
https://inria.hal.science/hal-04118645/file/paper.pdf BibTex
titre
Work in Progress: Thwarting Timing Attacks in Microcontrollers using Fine-grained Hardware Protections
auteur
Nicolas Gaudin, Jean-Loup Hatchikian-Houdot, Frédéric Besson, Pascal Cotret, Gogniat Guy, Guillaume Hiet, Vianney Lapotre, Pierre Wilke
article
2023 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), Jul 2023, Delft, Netherlands. pp.1-7
Accès au texte intégral et bibtex
https://hal.science/hal-04155139/file/silm2023-cache-protection.pdf BibTex
titre
Stochastic analysis of rumor spreading with multiple pull operations in presence of non-cooperative nodes
auteur
Sébastien Kilian, Emmanuelle Anceaume, Bruno Sericola
article
ASMTA 2023 – 27th International Conference on Analytical & Stochastic Modelling Techniques & Applications, Jun 2023, Florence, Italy. pp.1-15
Accès au texte intégral et bibtex
https://cnrs.hal.science/hal-04166945/file/main.pdf BibTex
titre
Modélisation et test des ambiguïtés de recouvrement de données pour l’obtention des politiques de ré-assemblage dans les protocoles réseaux
auteur
Lucas Aubard, Johan Mazel, Gilles Guette, Pierre Chifflier, Olivier Levillain, Gregory Blanc, Ludovic Mé
article
RESSI 2023 – Rendez-vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2023, Neuvy-sur-Barangeon, France. pp.1-3
Accès au texte intégral et bibtex
https://hal.science/hal-04165396/file/paper.pdf BibTex

Other publications

titre
Se protéger d’une pandémie numérique
auteur
Valérie Viet Triem Tong, Jean-Louis Lanet
article
2023
Accès au texte intégral et bibtex
https://hal.science/hal-04547827/file/Se%20prot%C3%A9ger%20d%27une%20pand%C3%A9mie%20num%C3%A9rique%20larecherche.fr.pdf BibTex

Proceedings

titre
Proceedings of the 5th Conference on Blockchain Research & Applications for Innovative Networks and Services (BRAINS) – 2023
auteur
Yackolley Amoussou-Guenou, Emmanuelle Anceaume, Emmanuel Bertin, Antonella Del Pozzo, Axel Küpper
article
IEEE, 2023, ⟨10.1109/BRAINS59668.2023⟩
Accès au bibtex
BibTex

2022

Journal articles

titre
Assessing the opportunity of combining state-of-the-art Android malware detectors
auteur
Nadia Daoudi, Kevin Allix, Tegawendé Bissyandé, Jacques Klein
article
Empirical Software Engineering, 2022, 28 (2), pp.22. ⟨10.1007/s10664-022-10249-9⟩
Accès au texte intégral et bibtex
https://hal.science/hal-03925375/file/s10664-022-10249-9.pdf BibTex
titre
Debiasing Android Malware Datasets: How Can I Trust Your Results If Your Dataset Is Biased?
auteur
Tomás Concepción Miranda, Pierre-Francois Gimenez, Jean-François Lalande, Valérie Viet Triem Tong, Pierre Wilke
article
IEEE Transactions on Information Forensics and Security, 2022, 17, pp.2182-2197. ⟨10.1109/tifs.2022.3180184⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03700082/file/Debiasing_Android_Malware_Datasets_How_Can_I_Trust_Your_Results_If_Your_Dataset_Is_Biased-1.pdf BibTex
titre
Hidden Issuer Anonymous Credential
auteur
Daniel Bosk, Davide Frey, Mathieu Gestin, Guillaume Piolle
article
Proceedings on Privacy Enhancing Technologies, 2022, 2022, pp.571 – 607. ⟨10.56553/popets-2022-0123⟩
Accès au texte intégral et bibtex
https://hal.science/hal-03789485/file/HIAC.pdf BibTex
titre
Cross-domain Alert Correlation methodology for Industrial Control Systems
auteur
Oualid Koucham, Stéphane Mocanu, Guillaume Hiet, Jean-Marc Thiriet, Frédéric Majorczyk
article
Computers and Security, 2022, 118 (July), pp.102723. ⟨10.1016/j.cose.2022.102723⟩
Accès au texte intégral et bibtex
https://hal.science/hal-03636549/file/article_revue.pdf BibTex
titre
Guest editorial: Information security methodology and replication studies
auteur
Steffen Wendzel, Luca Caviglione, Aleksandra Mileva, Jean-François Lalande, Wojciech Mazurczyk
article
Information Technology, 2022, pp.1-3. ⟨10.1515/itit-2022-0016⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03629524/file/10.1515_itit-2022-0016.pdf BibTex
titre
Stochastic analysis of rumor spreading with multiple pull operations
auteur
Frédérique Robin, Bruno Sericola, Emmanuelle Anceaume, Yves Mocquard
article
Methodology and Computing in Applied Probability, 2022, 24, pp.2195–2211
Accès au texte intégral et bibtex
https://hal.science/hal-03128118/file/MCAP_revision.pdf BibTex
titre
PWNJUTSU: A Dataset and a Semantics-Driven Approach to Retrace Attack Campaigns
auteur
Aimad Berady, Mathieu Jaume, Valérie Viet Triem Tong, Gilles Guette
article
IEEE Transactions on Network and Service Management, 2022, Special Issue on Recent Advances in Network Security Management, 19 (4), pp.5252-5264. ⟨10.1109/TNSM.2022.3183476⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03694719/file/PWNJUTSU%20-%20A%20dataset%20and%20a%20semantics-driven%20approach%20to%20retrace%20attack%20campaigns.pdf BibTex

Conference papers

titre
AdvCat: Domain-Agnostic Robustness Assessment for Cybersecurity-Critical Applications with Categorical Inputs
auteur
Helene Orsini, Hongyan Bao, Yujun Zhou, Xiangrui Xu, Yufei Han, Longyang Yi, Wei Wang, Xin Gao, Xiangliang Zhang
article
BigData 2022 – IEEE International Conference on Big Data, Dec 2022, Osaka, Japan. pp.1-13
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03893496/file/IEEEbigdata_Adversarial_Robustness_Assessment_for_Security_Critical_Applications%20%284%29.pdf BibTex
titre
Errors in the CICIDS2017 dataset and the significant differences in detection performances it makes
auteur
Maxime Lanvin, Pierre-François Gimenez, Yufei Han, Frédéric Majorczyk, Ludovic Mé, Eric Totel
article
17th International Conference on Risks and Security of Internet and Systems (CRiSIS), Dec 2022, Sousse, Tunisia. pp.18-33, ⟨10.1007/978-3-031-31108-6_2⟩
Accès au texte intégral et bibtex
https://hal.science/hal-03775466/file/CRiSIS_2022_Maxime_Lanvin.pdf BibTex
titre
Finding MNEMON: Reviving Memories of Node Embeddings
auteur
Yun Shen, Yufei Han, Zhikun Zhang, Min Chen, Ting Yu, Michael Backes, Yang Zhang, Gianluca Stringhini
article
CCS 2022 – ACM SIGSAC Conference on Computer and Communications Security, Nov 2022, Los Angeles CA, United States. pp.2643-2657, ⟨10.1145/3548606.3559358⟩
Accès au bibtex
https://arxiv.org/pdf/2204.06963 BibTex
titre
Cerberus: Exploring Federated Prediction of Security Events
auteur
Mohammad Naseri, Yufei Han, Enrico Mariconti, Yun Shen, Gianluca Stringhini, Emiliano de Cristofaro
article
CCS ’22 – ACM SIGSAC Conference on Computer and Communications Security, Nov 2022, Los Angeles CA, United States. pp.2337-2351, ⟨10.1145/3548606.3560580⟩
Accès au bibtex
https://arxiv.org/pdf/2209.03050 BibTex
titre
Simulation study of Sycomore ++ , a self-adapting graph-based permissionless distributed ledger
auteur
Aimen Djari, Emmanuelle Anceaume, Sara Tucci-Piergiovanni
article
Conference on Blockchain Research & Applications for Innovative Networks and Services (BRAINS), Sep 2022, Paris, France
Accès au texte intégral et bibtex
https://hal.science/hal-03637382/file/main.pdf BibTex
titre
The complexity of unsupervised learning of lexicographic preferences
auteur
Hélène Fargier, Pierre-François Gimenez, Jérôme Mengin, Bao Ngoc Le Nguyen
article
MPREF 2022 – 13th Multidisciplinary Workshop on Advances in Preference Handling, Jul 2022, Vienne, Austria. pp.1-8
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03784693/file/M-pref_2022_paper_3458.pdf BibTex
titre
Imbalanced Classification with TPG Genetic Programming: Impact of Problem Imbalance and Selection Mechanisms
auteur
Nicolas Sourbier, Justine Bonnot, Karol Desnos, Frédéric Majorczyk, Olivier Gesny, Thomas Guyet, Maxime Pelcat
article
GECCO 2022 – Genetic and Evolutionary Computation Conference, Jul 2022, Boston, United States. pp.1-4, ⟨10.1145/3520304.3529008⟩
Accès au texte intégral et bibtex
https://hal.science/hal-03699228/file/Gecco_poster.pdf BibTex
titre
RT-DFI: Optimizing Data-Flow Integrity for Real-Time Systems
auteur
Nicolas Bellec, Guillaume Hiet, Simon Rokicki, Frédéric Tronel, Isabelle Puaut
article
ECRTS 2022 – 34th Euromicro Conference on Real-Time Systems, Jul 2022, Modène, Italy. pp.1-24, ⟨10.4230/LIPIcs.ECRTS.2022.18⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03641576/file/LIPIcs-ECRTS-2022-18.pdf BibTex
titre
Sycomore ++ , un registre distribué orienté graphe auto-adaptatif
auteur
Aimen Djari, Emmanuelle Anceaume, Sara Tucci-Piergiovanni
article
AlgoTel 2022 – 24èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, May 2022, Saint-Rémy-Lès-Chevreuse, France. pp.1-4
Accès au texte intégral et bibtex
https://hal.science/hal-03656546/file/Algotel_2022%20%282%29.pdf BibTex
titre
Model Stealing Attacks Against Inductive Graph Neural Networks
auteur
Yun Shen, Xinlei He, Yufei Han, Yang Zhang
article
SP 2022 – 43rd IEEE Symposium on Security and Privacy, May 2022, San Francisco, United States. pp.1-22
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03482156/file/arxiv_gnn_parameter_stealing.pdf BibTex
titre
DaViz: Visualization for Android Malware Datasets
auteur
Tomás Concepción Miranda, Jean-François Lalande, Valérie Viet Triem Tong, Pierre Wilke
article
RESSI 2022 – Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2022, Chambon-sur-Lac, France. pp.1-3
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03709062/file/DaViz_RESSI_2022.pdf BibTex
titre
Towards generic quality assessment of synthetic traffic for evaluating intrusion detection systems
auteur
Adrien Schoen, Gregory Blanc, Pierre-François Gimenez, Yufei Han, Frédéric Majorczyk, Ludovic Mé
article
RESSI 2022 – Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2022, Chambon-sur-Lac, France. pp.1-3
Accès au texte intégral et bibtex
https://hal.science/hal-03675359/file/tmp13_94k46_HowToEvaluateNetworkTrafficGeneration.pdf BibTex
titre
Detecting APT through graph anomaly detection
auteur
Maxime Lanvin, Pierre-François Gimenez, Yufei Han, Frédéric Majorczyk, Ludovic Mé, Éric Totel
article
RESSI 2022 – Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2022, Chambon-sur-Lac, France. pp.1-3
Accès au texte intégral et bibtex
https://hal.science/hal-03675346/file/tmpz65x_ciq_RESSI_2022.pdf BibTex
titre
Towards a Representation of Malware Execution Traces for Experts and Machine Learning
auteur
Vincent Raulin, Pierre-François Gimenez, Yufei Han, Valérie Viet Triem Tong
article
RESSI 2022 – Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2022, Chambon-sur-Lac, France. pp.1-3
Accès au texte intégral et bibtex
https://hal.science/hal-03675366/file/tmpl1x8uhgv_RESSI.pdf BibTex
titre
Towards understanding the robustness against evasion attack on categorical inputs
auteur
Hongyan Bao, Yufei Han, Yujun Zhou, Yun Shen, Xiangliang Zhang
article
ICLR 2022 – 10th International Conference on Learning Representations, Apr 2022, Virtual Event, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03893480/file/3912_towards_understanding_the_robu.pdf BibTex
titre
An agent-based simulation study of Sycomore ++ , a scalable and self-adapting graph-based permissionless distributed ledger
auteur
Emmanuelle Anceaume, Aimen Djari, Sara Tucci-Piergiovanni
article
The 37th ACM/SIGAPP Symposium On Applied Computing (SAC), Apr 2022, Virtual, France
Accès au texte intégral et bibtex
https://hal.science/hal-03589399/file/sycomore%2B%2B.pdf BibTex
titre
Enhancing security investigations with exploration recommendation
auteur
Romain Brisse, Frédéric Majorczyk, Simon Boche, Jean-François Lalande
article
THCon 2022 – Toulouse Hacking Convention, Apr 2022, Toulouse, France
Accès au bibtex
BibTex

Theses

titre
Comprendre les menaces sophistiquées : Intentions, moyens, manières et connaissances convergentes des adversaires
auteur
Aimad Berady
article
Cryptographie et sécurité [cs.CR]. CentraleSupélec, 2022. Français. ⟨NNT : 2022CSUP0004⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-03861429/file/2022CSUP0004_BERADY_archivage.pdf BibTex

Preprints, Working Papers, …

titre
Yggdrasil: Secure State Sharding of Transactions and Smart Contracts that Self-adapts to Transaction Load
auteur
Aimen Djari, Yackolley Amoussou-Guenou, Emmanuelle Anceaume, Sara Tucci Piergiovanni, Antonella Del Pozzo
article
2022
Accès au texte intégral et bibtex
https://hal.science/hal-03793291/file/Yggdrasil_TR.pdf BibTex
titre
Continuous-time stochastic analysis of rumor spreading with multiple operations
auteur
François Castella, Bruno Sericola, Emmanuelle Anceaume, Yves Mocquard
article
2022
Accès au texte intégral et bibtex
https://hal.science/hal-03681995/file/k_Pull_Continu%20%281%29.pdf BibTex
titre
Extending The Boundaries and Exploring The Limits Of Blockchain Compression
auteur
Anurag Jain, Emmanuelle Anceaume, Sujit Gujar
article
2022
Accès au texte intégral et bibtex
https://cnrs.hal.science/hal-03866741/file/main%20%281%29.pdf BibTex

2021

Journal articles

titre
Electromagnetic fault injection against a complex CPU, toward new micro-architectural fault models
auteur
Thomas Trouchkine, Sébanjila Kevin K Bukasa, Mathieu Escouteloup, Ronan Lashermes, Guillaume Bouffard
article
Journal of Cryptographic Engineering, 2021, 11 (4), pp.353–367. ⟨10.1007/s13389-021-00259-6⟩
Accès au texte intégral et bibtex
https://hal.science/hal-03175704/file/TrouchkineBELB21.pdf BibTex
titre
Stochastic Analysis of Average Based Distributed Algorithms
auteur
Yves Mocquard, Bruno Sericola, Frédérique Robin, Emmanuelle Anceaume
article
Journal of Applied Probability, 2021, 58 (2), pp.394 – 410. ⟨10.1017/jpr.2020.97⟩
Accès au texte intégral et bibtex
https://cnrs.hal.science/hal-02473856/file/main_JAP.pdf BibTex
titre
Byzantine-tolerant Uniform Node Sampling Service in Large-scale Networks
auteur
Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
article
International Journal of Parallel, Emergent and Distributed Systems, 2021, 36 (5), pp.1-28. ⟨10.1080/17445760.2021.1939873⟩
Accès au texte intégral et bibtex
https://imt-atlantique.hal.science/hal-03265593/file/journal.pdf BibTex
titre
Partitioning Wide Area Graphs Using a Space Filling Curve
auteur
Cyprien Gottstein, Philippe Raipin Parvedy, Michel Hurfin, Thomas Hassan, Thierry Coupaye
article
International Journal of Data Mining & Knowledge Management Process, 2021, 11 (1), pp.13-31. ⟨10.5121/ijdkp.2021.11102⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03513456/file/11121ijdkp02.pdf BibTex
titre
From TTP to IoC: Advanced Persistent Graphs for Threat Hunting
auteur
Aimad Berady, Mathieu Jaume, Valérie Viet Triem Tong, Gilles Guette
article
IEEE Transactions on Network and Service Management, 2021, Special Issue on Latest Developments for Security Management of Networks and Services, 18 (2), pp.1321 – 1333. ⟨10.1109/TNSM.2021.3056999⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03131262/file/Final%20version%20TNSM%20-%20From%20TTP%20to%20IoC%20-%20Advanced%20Persistent%20Graphs%20for%20Threat%20Hunting.pdf BibTex

Conference papers

titre
On finality in blockchains
auteur
Emmanuelle Anceaume, Antonella Del Pozzo, Thibault Rieutord, Sara Tucci-Piergiovanni
article
OPODIS 2021 – 25th Conference on Principles of Distributed Systems, Dec 2021, Strasbourg, France
Accès au texte intégral et bibtex
https://cea.hal.science/cea-03080029/file/opodis2021.pdf BibTex
titre
Towards Stalkerware Detection with Precise Warnings
auteur
Yufei Han, Kevin A Roundy, Acar Tamersoy
article
ACSAC 2021 – Proceedings of Annual Computer Security Applications Conference, Dec 2021, Online, United States. pp.1-13, ⟨10.1145/3485832.3485901⟩
Accès au texte intégral et bibtex
https://hal.science/hal-03449857/file/ACSAC-stalkerware-precise-warnings-HAL.pdf BibTex
titre
KRAKEN: A Knowledge-Based Recommender system for Analysts, to Kick Exploration up a Notch
auteur
Romain Brisse, Simon Boche, Frédéric Majorczyk, Jean-François Lalande
article
SECITC 2021 – 14th International Conference on Security for Information Technology and Communications, Nov 2021, Virtual, France. pp.1-17
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03486546/file/KRAKEN.pdf BibTex
titre
Analysis of Rumor Spreading with 2-pull or 3-pull Operations
auteur
Yves Mocquard, Bruno Sericola, Emmanuelle Anceaume
article
NCA 2021 – 20th IEEE International Symposium on Network Computing and Applications, Nov 2021, Online, France. pp.1-8
Accès au texte intégral et bibtex
https://hal.science/hal-03438975/file/NCA.pdf BibTex
titre
Stochastic analysis of algorithms for collecting longitudinal data
auteur
Frédérique Robin, Bruno Sericola, Emmanuelle Anceaume
article
NCA 2021 – 20th IEEE International Symposium on Network Computing and Applications, Nov 2021, online, France. pp.1-20
Accès au texte intégral et bibtex
https://hal.science/hal-03215515/file/Version_TR.pdf BibTex
titre
GUI-Mimic, a cross-platform recorder and fuzzer of Graphical User Interface
auteur
Vincent Raulin, Pierre-François Gimenez, Yufei Han, Valérie Viet Triem Tong, Léopold Ouairy
article
GreHack 2021 – 9th International Symposium on Research in Grey-Hat Hacking, Nov 2021, Grenoble, France. pp.1-7
Accès au texte intégral et bibtex
https://hal.science/hal-03449827/file/GUI_Mimic.pdf BibTex
titre
Under the dome: preventing hardware timing information leakage
auteur
Mathieu Escouteloup, Ronan Lashermes, Jacques Fournier, Jean-Louis Lanet
article
CARDIS 2021 – 20th Smart Card Research and Advanced Application Conference, Nov 2021, Lübeck, Germany. pp.1-20
Accès au texte intégral et bibtex
https://hal.science/hal-03351957/file/dome-cardis.pdf BibTex
titre
Attack Transferability Characterization for Adversarially Robust Multi-label Classification
auteur
Zhuo Yang, Yufei Han, Xiangliang Zhang
article
ECML-PKDD 2021 – Proceedings of European Conference on Machine Learning, Part III, Sep 2021, Bilbao, Spain. pp.397-413
Accès au texte intégral et bibtex
https://hal.science/hal-03449837/file/2106.15360.pdf BibTex
titre
DAMAS: Control-Data Isolation at Runtime through Dynamic Binary Modification
auteur
Camille Le Bon, Erven Rohou, Frédéric Tronel, Guillaume Hiet
article
SILM 2021 – Workshop on the Security of Software / Hardware Interfaces, Sep 2021, digital event, Austria. pp.86-95, ⟨10.1109/EuroSPW54576.2021.00016⟩
Accès au texte intégral et bibtex
https://hal.science/hal-03340008/file/47.pdf BibTex
titre
TRAITOR: A Low-Cost Evaluation Platform for Multifault Injection
auteur
Ludovic Claudepierre, Pierre-Yves Péneau, Damien Hardy, Erven Rohou
article
ASSS ’21: Proceedings of the 2021 International Symposium on Advanced Security on Software and Systems, Jun 2021, Virtual Event Hong Kong, Hong Kong SAR China. pp.51-56, ⟨10.1145/3457340.3458303⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03266561/file/claudepierre2020traitor.pdf BibTex
titre
Preventing Serialization Vulnerabilities through Transient Field Detection
auteur
Pierre Graux, Jean-François Lalande, Valérie Viet Triem Tong, Pierre Wilke
article
SAC 2021 – 36th ACM/SIGAPP Symposium On Applied Computing, Mar 2021, Gwangju / Virtual, South Korea. pp.1-9
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03066847/file/SECSAC_Preventing_Serialization_Vulnerabilities.pdf BibTex

Book sections

titre
Formalization of Blockchain Properties
auteur
Emmanuelle Anceaume, Antonio Fernández Anta, Chryssis Georgiou, Nicolas Nicolaou, Maria Potop-Butucaru
article
Principles of Blockchain Systems, 2021
Accès au bibtex
BibTex

Habilitation à diriger des recherches

titre
Security at the Hardware/Software Interface
auteur
Guillaume Hiet
article
Cryptography and Security [cs.CR]. Université de Rennes 1, 2021
Accès au texte intégral et bibtex
https://hal.science/tel-03511334/file/hdr_manuscript.pdf BibTex

Special issue

titre
2nd International Conference on Blockchain Economics, Security and Protocols
auteur
Emmanuelle Anceaume, Christophe Bisière, Matthieu Bouvard, Quentin Bramas, Catherine Casamatta
article
Leibniz International Proceedings in Informatics , 82, 2021, OASICS, ⟨10.4230/OASIcs.Tokenomics.2020.0⟩
Accès au texte intégral et bibtex
https://hal.science/hal-03129685/file/OASIcs-Tokenomics-2020-0.pdf BibTex

Proceedings

titre
Actes de la conférence CAID 2020
auteur
François de Vieilleville, Stéphane May, Adrien Lagrange, A Dupuis, Rosa Ruiloba, Fred Ngolè Mboula, Tristan Bitard-Feildel, Erwan Nogues, Corentin Larroche, Johan Mazel, Stephan Clémençon, Romain Burgot, Alric Gaurier, Louis Hulot, Léo Isaac-Dognin, Laetitia Leichtnam, Eric Totel, Nicolas Prigent, Ludovic Mé, Rémi Bernhard, Pierre-Alain Moëllic, Jean-Max Dutertre, Katarzyna Kapusta, Vincent Thouvenot, Olivier Bettan, Tristan Charrier, Luc Bonnafoux, Francisco-Pierre Puig, Quentin Lhoest, Thomas Renault, Adrien Benamira, Benoit Bonnet, Teddy Furon, Patrick Bas, Benjamin Farcy, Silvia Gil-Casals, Juliette Mattioli, Marc Fiammante, Marc Lambert, Roman Bresson, Johanne Cohen, Eyke Hullermeier, Christophe Labreuche, Michele Sebag, Thomas Thebaud, Anthony Larcher, Gaël Le Lan, Nouredine Nour, Reda Belhaj-Soullami, Cédric L.R. Buron, Alain Peres, Frédéric Barbaresco, Antoine D’acremont, Guillaume Quin, Alexandre Baussard, Ronan Fablet, Marie-Caroline Corbineau, Louis Morge-Rollet, Frederic Le Roy, Denis Le Jeune, Roland Gautier, Benjamin Camus, Eric Monteux, Mikaël Vermet, Alex Goupilleau, Tugdual Ceillier
article
2021
Accès au texte intégral et bibtex
https://hal.science/hal-03206297/file/CAID_2020_actes_de_conference.pdf BibTex

Theses

titre
Garantir l’isolation microarchitecturale des processeurs
auteur
Mathieu Escouteloup
article
Cryptographie et sécurité [cs.CR]. Université Rennes 1, 2021. Français. ⟨NNT : 2021REN1S109⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-03684907/file/ESCOUTELOUP_Mathieu.pdf BibTex

2020

Journal articles

titre
Modular verification of programs with effects and effects handlers
auteur
Thomas Letan, Yann Régis-Gianas, Pierre Chifflier, Guillaume Hiet
article
Formal Aspects of Computing, 2020, ⟨10.1007/s00165-020-00523-2⟩
Accès au bibtex
BibTex
titre
Intrusion Survivability for Commodity Operating Systems
auteur
Ronny Chevalier, David Plaquin, Chris Dalton, Guillaume Hiet
article
Digital Threats: Research and Practice, 2020, 1 (4), pp.1-30. ⟨10.1145/3419471⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03085774/file/hal-03085774.pdf BibTex
titre
Probabilistic Analysis of Rumor Spreading Time
auteur
Yves Mocquard, Bruno Sericola, Emmanuelle Anceaume
article
INFORMS Journal on Computing, 2020, 32 (1), ⟨10.1287/ijoc.2018.0845⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01888300/file/final_version_non_editeur.pdf BibTex
titre
A systematic approach towards security in Fog computing: assets, vulnerabilities, possible countermeasures
auteur
Mozhdeh Farhadi, Jean-Louis Lanet, Guillaume Pierre, Daniele Miorandi
article
Software: Practice and Experience, 2020, 50 (6), pp.973-997. ⟨10.1002/spe.2804⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02441639/file/main.pdf BibTex

Conference papers

titre
Novelty detection on graph structured data to detect network intrusions
auteur
Laetitia Leichtnam, Eric Totel, Nicolas Prigent, Ludovic Mé
article
CAID 2020 – Conference on Artificial Intelligence for Defense, Dec 2020, Virtual, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03115308/file/CAID2020.pdf BibTex
titre
Malware Windows Evasifs : Impact sur les Antivirus et Possible Contre-mesure
auteur
Cédric Herzog, Valérie Viet Triem Tong, Pierre Wilke, Jean-Louis Lanet
article
C&ESAR 2020 – Computer & Electronics Security Applications Rendez-vous, Dec 2020, Rennes, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03139240/file/CESAR2020_230_C-HERZOG_Malware-Windows-_Evasifs_Impact_Antivirus_Contremesure.pdf BibTex
titre
Synchronous Byzantine Lattice Agreement in O(log(f )) Rounds
auteur
Giuseppe Antonio Di Luna, Emmanuelle Anceaume, Silvia Bonomi, Leonardo Querzoni
article
ICDCS 2020 – 40th IEEE International Conference on Distributed Computing Systems, IEEE, Nov 2020, Singapore, Singapore. pp.1-11
Accès au texte intégral et bibtex
https://cnrs.hal.science/hal-02473843/file/main.pdf BibTex
titre
Permissionless Consensus based on Proof-of-Eligibility
auteur
Geoffrey Saunois, Frédérique Robin, Emmanuelle Anceaume, Bruno Sericola
article
NCA 2020 – 19th IEEE International Symposium on Network Computing and Applications, Nov 2020, Boston (virtual venue), United States
Accès au texte intégral et bibtex
https://hal.science/hal-03043681/file/main_NCA.pdf BibTex
titre
Inverse Space Filling Curve Partitioning Applied to Wide Area Graphs
auteur
Cyprien Gottstein, Philippe Raipin Parvedy, Michel Hurfin, Thomas Hassan, Thierry Coupaye
article
DMS 2020 – 11th International conference on Database Management Systems, Nov 2020, Zurich, Switzerland. pp.223-241, ⟨10.5121/csit.2020.101417⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-03137952/file/csit101417.pdf BibTex
titre
CompCertELF: Verified Separate Compilation of C Programs into ELF Object Files
auteur
Yuting Wang, Xiangzhen Xu, Pierre Wilke, Zhong Shao
article
OOPSLA 2020 : Conference on Object-Oriented Programming Systems, Languages,and Applications, Nov 2020, Chicago, United States. pp.1-28
Accès au texte intégral et bibtex
https://hal.science/hal-03114583/file/compcertelf.pdf BibTex
titre
The StakeCube blockchain : Instantiation, Evaluation & Applications
auteur
Antoine Durand, Guillaume Hébert, Khalifa Toumi, Gérard Memmi, Emmanuelle Anceaume
article
BCCA 2020 – International Conference on Blockchain Computing and Applications, Nov 2020, Virtual, Turkey. pp.1-8
Accès au texte intégral et bibtex
https://hal.science/hal-03024408/file/main.pdf BibTex
titre
Abusing Android Runtime for Application Obfuscation
auteur
Pierre Graux, Jean-François Lalande, Pierre Wilke, Valérie Viet Triem Tong
article
SAD 2020 – Workshop on Software Attacks and Defenses, Sep 2020, Genova, Italy. pp.616-624, ⟨10.1109/EuroSPW51379.2020.00089⟩
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-02877815/file/bfo-camera.pdf BibTex
titre
NOP-Oriented Programming: Should we Care?
auteur
Pierre-Yves Péneau, Ludovic Claudepierre, Damien Hardy, Erven Rohou
article
Sécurité des Interfaces Logiciel/Matériel, Sep 2020, Genoa (virtual), Italy. ⟨10.1109/EuroSPW51379.2020.00100⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02912301/file/silm_workshop_2020.pdf BibTex
titre
Forensic Analysis of Network Attacks: Restructuring Security Events as Graphs and Identifying Strongly Connected Sub-graphs
auteur
Laetitia Leichtnam, Eric Totel, Nicolas Prigent, Ludovic Mé
article
WTMC 2020: 5th International Workshop on Traffic Measurements for Cybersecurity and EuroS&PW 2020: IEEE European Symposium on Security and Privacy Workshops, Sep 2020, Genova, Italy. pp.1-9, ⟨10.1109/EuroSPW51379.2020.00083⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02950490/file/WTMC2020.pdf BibTex
titre
Confiance: detecting vulnerabilities in Java Card applets
auteur
Léopold Ouairy, Hélène Le Bouder, Jean-Louis Lanet
article
ARES 2020: 15th International Conference on Availability, Reliability and Security, Aug 2020, Dublin (effectué en visioconférence), Ireland. ⟨10.1145/3407023.3407031⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02933668/file/anomaly_detection.pdf BibTex
titre
Evasive Windows Malware: Impact on Antiviruses and Possible Countermeasures
auteur
Cédric Herzog, Valérie Viet Triem Tong, Pierre Wilke, Arnaud van Straaten, Jean-Louis Lanet
article
SECRYPT 2020 – 17th International Conference on Security and Cryptography, Jul 2020, Lieusaint – Paris, France. pp.302-309, ⟨10.5220/0009816703020309⟩
Accès au texte intégral et bibtex
https://hal.science/hal-02949067/file/SECRYPT_2020_33_CR.pdf BibTex
titre
Sec2graph: Network Attack Detection Based on Novelty Detection on Graph Structured Data
auteur
Laetitia Leichtnam, Eric Totel, Nicolas Prigent, Ludovic Mé
article
DIMVA 2020: 17th Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, Jun 2020, Lisbon, Portugal. pp.238-258, ⟨10.1007/978-3-030-52683-2_12⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02950489/file/dimva2020.pdf BibTex
titre
GroDDViewer: Dynamic Dual View of Android Malware
auteur
Jean-François Lalande, Mathieu Simon, Valérie Viet Triem Tong
article
GraMSec 2020 – 7th Seventh International Workshop on Graphical Models for Security, Jun 2020, Virtual Conference, France. pp.127-139, ⟨10.1007/978-3-030-62230-5_7⟩
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-02913112/file/camera-gramsec.pdf BibTex
titre
Recommendations for a radically secure ISA
auteur
Mathieu Escouteloup, Ronan Lashermes, Jean-Louis Lanet, Jacques Jean-Alain Fournier
article
CARRV 2020 – Workshop on Computer Architecture Research with RISC-V, May 2020, Valence (virtual), Spain. pp.1-22
Accès au texte intégral et bibtex
https://hal.science/hal-03128242/file/carrv.pdf BibTex
titre
Byzantine Generalized Lattice Agreement
auteur
Giuseppe Antonio Di Luna, Emmanuelle Anceaume, Leonardo Querzoni
article
Proceedings of the 34th IEEE International Parallel and Distributed Processing Symposium (IPDPS), May 2020, New Orleans, United States
Accès au texte intégral et bibtex
https://hal.science/hal-02472207/file/conference_041818.pdf BibTex

Special issue

titre
Information Security Methodology, Replication Studies and Information Security Education
auteur
Steffen Wendzel, Luca Caviglione, Alessandro Checco, Aleksandra Mileva, Jean-François Lalande, Wojciech Mazurczyk
article
Journal of Universal Computer Science, 26 (7), pp.762-763, 2020, Special issue of Journal of Universal Computer Science
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-02988140/file/jucs_26_07_0762_0763_editorial.pdf BibTex

Proceedings

titre
Preface of the 2nd Workshop on the Security of Software/Hardware Interfaces (SILM 2020)
auteur
Guillaume Hiet, Frédéric Tronel, Jean-Louis Lanet
article
2020 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), Sep 2020, Genoa, IEEE, pp.681, 2020, ⟨10.1109/EuroSPW51379.2020.00097⟩
Accès au bibtex
BibTex

Theses

titre
Challenges of native android applications : obfuscation and vulnerabilities
auteur
Pierre Graux
article
Cryptography and Security [cs.CR]. Université Rennes 1, 2020. English. ⟨NNT : 2020REN1S047⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-03164744/file/GRAUX_Pierre.pdf BibTex

Preprints, Working Papers, …

titre
Pulling multiple nodes for rumor spreading
auteur
Frédérique Robin, Bruno Sericola, Emmanuelle Anceaume, Yves Mocquard
article
2020
Accès au texte intégral et bibtex
https://hal.science/hal-02500504/file/main.pdf BibTex

2019

Journal articles

titre
Défis de la recherche scientifique en cyber-sécurité
auteur
Claude Kirchner, Ludovic Mé
article
Annales des Mines – Enjeux Numériques, 2019, pp.1-15
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02381411/file/annales%20des%20mines%20-%20cybers%C3%A9curit%C3%A9%20-%20Kircher%20et%20M%C3%A9.pdf BibTex
titre
Formally verified software countermeasures for control-flow integrity of smart card C code
auteur
Karine Heydemann, Jean-François Lalande, Pascal Berthomé
article
Computers and Security, 2019, 85, pp.202-224. ⟨10.1016/j.cose.2019.05.004⟩
Accès au texte intégral et bibtex
https://hal.sorbonne-universite.fr/hal-02123836/file/HAL-heydemann-COSE19.pdf BibTex
titre
CompCertS: A Memory-Aware Verified C Compiler using a Pointer as Integer Semantics
auteur
Frédéric Besson, Sandrine Blazy, Pierre Wilke
article
Journal of Automated Reasoning, 2019, 63 (2), pp.369-392. ⟨10.1007/s10817-018-9496-y⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02401182/file/compcertS.pdf BibTex
titre
Dis, c’est quoi là haut dans le ciel ? C’est un Linux, mon petit
auteur
Valérie Viet Triem Tong, Benoît Fournier, Guillaume Fournier, Léopold Ouairy, Pascal Cotret
article
MISC – Le journal de la sécurité informatique, 2019
Accès au bibtex
BibTex
titre
Hiding a fault enabled virus through code construction
auteur
Samiya Hamadouche, Mohamed Mezghiche, Jean-Louis Lanet
article
Journal of Computer Virology and Hacking Techniques, 2019, pp.1-22. ⟨10.1007/s11416-019-00340-z⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02416015/file/19-Samiya.Journal%20Paper.%20Final.pdf BibTex

Conference papers

titre
Survivor: A Fine-Grained Intrusion Response and Recovery Approach for Commodity Operating Systems
auteur
Ronny Chevalier, David Plaquin, Chris Dalton, Guillaume Hiet
article
ACSAC 2019 – 35th Annual Computer Security Applications Conference, Dec 2019, San Juan, Puerto Rico. ⟨10.1145/3359789.3359792⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02289315/file/survivor-fine-grained-intrusion-response-and-recovery-approach-for-commodity-os-acsac-chevalier-2019.pdf BibTex
titre
Modeling the Operational Phases of APT Campaigns
auteur
Aimad Berady, Valérie Viet Triem Tong, Gilles Guette, Christophe Bidan, Guillaume Carat
article
CSCI 2019 – 6th Annual Conf. on Computational Science & Computational Intelligence, Dec 2019, Las Vegas, United States. pp.1-6, ⟨10.1109/CSCI49370.2019.00023⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02379869/file/Modeling%20the%20Operational%20Phases%20of%20APT%20Campaigns_camera_ready_CSCI-ISCW%202019.pdf BibTex
titre
Ransomware can always be detected but at which cost ?
auteur
Jean-Louis Lanet
article
JATNA’04, Nov 2019, Oujda, Morocco
Accès au bibtex
BibTex
titre
Obfuscated Android Application Development
auteur
Pierre Graux, Jean-François Lalande, Valérie Viet Triem Tong
article
CECC 2019 – Central European Cybersecurity Conference, Nov 2019, Munich, Germany. pp.1-6, ⟨10.1145/3360664.3361144⟩
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-02305924/file/oaad.pdf BibTex
titre
Classification of ransomwares using Artificial Neural Networks and Bayesian Networks
auteur
Noura Ourdi, Aurélien Palisse, Jean-Louis Lanet
article
Third International Conference on Intelligent Computing in Data Sciences, Nov 2019, Marrakech, Morocco
Accès au bibtex
BibTex
titre
Ransomware Network Traffic Analysis for Pre-Encryption Alert
auteur
Routa Moussaileb, Nora Cuppens, Jean-Louis Lanet, Hélène Le Bouder
article
FPS 2019: 12th International Symposium on Foundations & Practice of Security, Nov 2019, Toulouse, France. ⟨10.1007/978-3-030-45371-8_2⟩
Accès au texte intégral et bibtex
https://hal.science/hal-02313656/file/paper_19.pdf BibTex
titre
JavaNeighbors: Improving ChuckyJava’s neighborhood discovery algorithm
auteur
Léopold Ouairy, Hélène Le Bouder, Jean-Louis Lanet
article
EUSPN 2019 : 10th International Conference on Emerging Ubiquitous Systems and Pervasive Networks, Nov 2019, Coimbra, Portugal. pp.70-76, ⟨10.1016/j.procs.2019.09.445⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01950822/file/improving_chuckyjava.pdf BibTex
titre
Watch Out! Doxware on The Way…
auteur
Routa Moussaileb, Charles Berrti, Guillaume Deboisdeffre, Nora Cuppens, Jean-Louis Lanet
article
CRiSIS 2019 – 14th International Conference on Risks and Security of Internet and Systems, Oct 2019, Hammamet, Tunisia
Accès au texte intégral et bibtex
https://hal.science/hal-02313650/file/rmoussaileb-Doxware.pdf BibTex
titre
Orchestrating Android Malware Experiments
auteur
Jean-François Lalande, Pierre Graux, Tomás Concepción Miranda
article
MASCOTS 2019 – 27th IEEE International Symposium on the Modeling, Analysis, and Simulation of Computer and Telecommunication Systems, Oct 2019, Rennes, France. pp.1-2
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-02305473/file/demo.pdf BibTex
titre
SEER4US, Secured Energy Efficient Routing for UAV Swarms
auteur
Benoît Fournier, Gilles Guette, Valérie Viet Triem Tong, Jean-Louis Lanet
article
WiMob 2019 – 15th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications, Oct 2019, Barcelona, France. pp.1-6
Accès au texte intégral et bibtex
https://hal.science/hal-02294744/file/PID6126835.pdf BibTex
titre
Discriminating Unknown Software Using Distance Model
auteur
Yassine Lemmou, Hélène Le Bouder, Jean-Louis Lanet
article
ICACSIS 2019 : 11th International Conference on Advanced Computer Science and Information Systems, Oct 2019, Bali, Indonesia. ⟨10.1109/ICACSIS47736.2019.8979970⟩
Accès au texte intégral et bibtex
https://hal.science/hal-02352861/file/paper-1098.pdf BibTex
titre
Predicting the Effect of Hardware Fault Injection
auteur
Etienne Boespflug, Romain Gourier, Jean-Louis Lanet
article
IWBIS 2019 – 4th IEEE International Workshop on Big Data and Information Security, Oct 2019, Bali, Indonesia. pp.103-108, ⟨10.1109/IWBIS.2019.8935864⟩
Accès au bibtex
BibTex
titre
Isolating malicious code in Android malware in the wild
auteur
Valérie Viet Triem Tong, Cédric Herzog, Tomás Concepción Miranda, Pierre Graux, Jean-François Lalande, Pierre Wilke
article
MALCON 2019 – 14th International Conference on Malicious and Unwanted Software, Oct 2019, Nantucket, United States
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-02288116/file/camera-malcon19.pdf BibTex
titre
Cyber security: current challenges
auteur
Ludovic Mé
article
Séminaire du LIRIMA, Sep 2019, Rennes, France
Accès au bibtex
BibTex
titre
Brief: Explicit and Tight Bounds of the Convergence Time of Average-based Population Protocols
auteur
Yves Mocquard, Bruno Sericola, Emmanuelle Anceaume
article
SIROCCO 2019 – 26th International Colloquium Structural Information and Communication Complexity, Jul 2019, L’Aquila, Italy. pp.1-4, ⟨10.1007/978-3-030-24922-9_29⟩
Accès au texte intégral et bibtex
https://cnrs.hal.science/hal-02380422/file/main.pdf BibTex
titre
An Efficient and Scalable Intrusion Detection System on Logs of Distributed Applications
auteur
David Lanoe, Michel Hurfin, Eric Totel, Carlos Maziero
article
SEC 2019 – 34th IFIP International Conference on ICT Systems Security and Privacy Protection, Jun 2019, Lisbonne, Portugal. pp.49-63, ⟨10.1007/978-3-030-22312-0_4⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02409487/file/IFIPSEC-Hal-Inria.pdf BibTex
titre
Blockchain abstract data type
auteur
Emmanuelle Anceaume, Antonella del Pozzo, Romaric Ludinard, Maria Potop-Butucaru, Sara Tucci-Piergiovanni
article
SPAA 2019 – 31st ACM Symposium on Parallelism in Algorithms and Architectures, Jun 2019, Phoenix, Arizona, United States. pp.349-358, ⟨10.1145/3323165.3323183⟩
Accès au texte intégral et bibtex
https://cnrs.hal.science/hal-02380364/file/mainSPAA-hal.pdf BibTex
titre
STAKECUBE: Combining Sharding and Proof-of-Stake to build Fork-free Secure Permissionless Distributed Ledgers
auteur
Antoine Durand, Emmanuelle Anceaume, Romaric Ludinard
article
NETYS 2019: International conference on networked systems, Jun 2019, Marrakesh, Morocco. pp.148-165, ⟨10.1007/978-3-030-31277-0_10⟩
Accès au texte intégral et bibtex
https://hal.science/hal-02078072/file/StakeCube.pdf BibTex
titre
Discovering Correlations: A Formal Definition of Causal Dependency Among Heterogeneous Events
auteur
Charles Xosanavongsa, Eric Totel, Olivier Bettan
article
EuroS&P 2019 : 4th IEEE European Symposium on Security and Privacy, Jun 2019, Stockholm, Sweden. pp.340-355, ⟨10.1109/EuroSP.2019.00033⟩
Accès au texte intégral et bibtex
https://imt-atlantique.hal.science/hal-02363431/file/EuroS%26P%202019.pdf BibTex
titre
L’art d’extraire des éléments du top-k en temps réel sur des fenêtres glissantes réparties
auteur
Emmanuelle Anceaume, Yann Busnel, Vasile Cazacu
article
ALGOTEL 2019 – 21èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, Jun 2019, Saint Laurent de la Cabrerisse, France. pp.1-4
Accès au texte intégral et bibtex
https://imt-atlantique.hal.science/hal-02118367/file/_AlgoTel_2019__L_art_d_extraire_des__l_ments_du_Top_k_en_temps_r_el__sur_des_fen_tres_glissantes_r_parties-4.pdf BibTex
titre
Sycomore : un registre de transactions distribué et public au débit auto-adaptatif
auteur
Emmanuelle Anceaume, Antoine Guellier, Romaric Ludinard, Bruno Sericola
article
ALGOTEL 2019 – 21èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, Jun 2019, Saint Laurent de la Cabrerisse, France. pp.1-4
Accès au texte intégral et bibtex
https://hal.science/hal-02118385/file/sycomore-algotel.pdf BibTex
titre
Microcontroller Sensitivity to Fault-Injection Induced by Near-Field Electromagnetic Interference
auteur
Ludovic Claudepierre, Philippe Besnier
article
APEMC 2019 – Asia-Pacific International Symposium on Electromagnetic Compatibility, Jun 2019, Sapporo, Japan. pp.1-4
Accès au texte intégral et bibtex
https://hal.science/hal-02313980/file/AP-EMC2019-Ludovic_2018_12_21_12h.pdf BibTex
titre
Plateforme de protection de binaires configurable et dynamiquement adaptative
auteur
Kévin Le Bon, Byron Hawkins, Erven Rohou, Guillaume Hiet, Frédéric Tronel
article
RESSI 2019 – Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2019, Erquy, France. pp.1-3
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02385216/file/main.pdf BibTex
titre
Compiling Sandboxes: Formally Verified Software Fault Isolation
auteur
Frédéric Besson, Sandrine Blazy, Alexandre Dang, Thomas Jensen, Pierre Wilke
article
ESOP 2019 – 28th European Symposium on Programming, Apr 2019, Prague, Czech Republic. pp.499-524, ⟨10.1007/978-3-030-17184-1_18⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02316189/file/esop_papier.pdf BibTex
titre
BootKeeper: Validating Software Integrity Properties on Boot Firmware Images
auteur
Ronny Chevalier, Stefano Cristalli, Christophe Hauser, Yan Shoshitaishvili, Ruoyu Wang, Christopher Kruegel, Giovanni Vigna, Danilo Bruschi, Andrea Lanzi
article
CODASPY 2019 – Conference on Data and Application Security and Privacy, Mar 2019, Dallas, United States. pp.1-11, ⟨10.1145/3292006.3300026⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02066420/file/bootkeeper-validating-software-integrity-properties-on-boot-firmware-images-codaspy-chevalier-2019.pdf BibTex
titre
Teaching Android Mobile Security
auteur
Jean-François Lalande, Valérie Viet Triem Tong, Pierre Graux, Guillaume Hiet, Wojciech Mazurczyk, Habiba Chaoui, Pascal Berthomé
article
SIGCSE ’19 – 50th ACM Technical Symposium on Computer Science Education, Feb 2019, Minneapolis, United States. pp.232-238, ⟨10.1145/3287324.3287406⟩
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-01940652/file/SIGCSE19-camera.pdf BibTex

Habilitation à diriger des recherches

titre
Abstractions to Build Permissionless Systems
auteur
Emmanuelle Anceaume
article
Computer Science [cs]. Université de Rennes 1, 2019
Accès au texte intégral et bibtex
https://hal.science/tel-04313136/file/Manuscript.pdf BibTex

Books

titre
Cybersecurity
auteur
Steve Kremer, Ludovic Mé, Didier Rémy, Vincent Roca
article
Inria, 3, pp.172, 2019, Inria white book
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01993308/file/Livre%20blanc%20Cybers%C3%A9curit%C3%A9%20Inria.pdf BibTex

Poster communications

titre
Poster : Blockchain abstract data type
auteur
Emmanuelle Anceaume, Antonella del Pozzo, Romaric Ludinard, Maria Potop-Butucaru, Sara Tucci-Piergiovanni
article
PPoPP 2019 – 24th ACM SIGPLAN Annual Symposium on Principles and Practice of Parallel Programming, Feb 2019, Washington DC, United States. ACM, 24th ACM SIGPLAN Annual Symposium on Principles and Practice of Parallel Programming, pp.1-2, ⟨10.1145/3293883.3303705⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01988364/file/mainPPoPP.pdf BibTex

Reports

titre
Average-based Population Protocols : Explicit and Tight Bounds of the Convergence Time
auteur
Yves Mocquard, Frédérique Robin, Bruno Sericola, Emmanuelle Anceaume
article
[Research Report] Irisa. 2019
Accès au texte intégral et bibtex
https://hal.science/hal-02178618/file/soda20-paper875.pdf BibTex
titre
Blockchain abstract data type
auteur
Emmanuelle Anceaume, Antonella del Pozzo, Romaric Ludinard, Maria Potop-Butucaru, Sara Tucci-Piergiovanni
article
[Research Report] Univ Rennes, CNRS, IRISA, France. 2019, pp.1-30
Accès au texte intégral et bibtex
https://hal.sorbonne-universite.fr/hal-01718480/file/mainSPAA_Tech_Report.pdf BibTex

Theses

titre
Detecting and Surviving Intrusions: Exploring New Host-Based Intrusion Detection, Recovery, and Response Approaches
auteur
Ronny Chevalier
article
Cryptography and Security [cs.CR]. CentraleSupélec, 2019. English. ⟨NNT : ⟩
Accès au texte intégral et bibtex
https://inria.hal.science/tel-02417644/file/detecting-and-surviving-intrusions-phd-thesis-chevalier-2019.pdf BibTex
titre
Analyse de vulnérabilité des systèmes embarqués face aux attaques physiques
auteur
Sébanjila Kevin Bukasa
article
Cryptographie et sécurité [cs.CR]. Université de Rennes, 2019. Français. ⟨NNT : 2019REN1S042⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-02418822/file/BUKASA_Sebanjila_Kevin.pdf BibTex
titre
Analyse et détection de logiciels de rançon
auteur
Aurélien Palisse
article
Cryptographie et sécurité [cs.CR]. Université de Rennes 1; INRIA, 2019. Français. ⟨NNT : ⟩
Accès au texte intégral et bibtex
https://hal.science/tel-02415976/file/ma_these_ubl.pdf BibTex

Preprints, Working Papers, …

titre
Byzantine Generalized Lattice Agreement
auteur
Giuseppe Antonio Di Luna, Emmanuelle Anceaume, Leonardo Querzoni
article
2019
Accès au texte intégral et bibtex
https://cnrs.hal.science/hal-02380446/file/arxiv.pdf BibTex
titre
Electromagnetic fault injection against a System-on-Chip, toward new micro-architectural fault models
auteur
Thomas Trouchkine, Sébanjila Kevin Bukasa, Mathieu Escouteloup, Ronan Lashermes, Guillaume Bouffard
article
2019
Accès au texte intégral et bibtex
https://hal.science/hal-03138774/file/1910.11566.pdf BibTex
titre
Distributed Ledger Register: From Safe to Atomic
auteur
Emmanuelle Anceaume, Marina Papatriantafilou, Maria Potop-Butucaru, Philippas Tsigas
article
2019
Accès au texte intégral et bibtex
https://hal.science/hal-02201472/file/main.pdf BibTex

2018

Journal articles

titre
Améliorer le Bitcoin … à coup de fourches
auteur
Emmanuelle Anceaume, Jean-Michel Prima
article
Émergences, 2018
Accès au bibtex
BibTex
titre
Le potentiel révolutionnaire de la technologie blockchain
auteur
Emmanuelle Anceaume, Joanna Jongwane
article
Interstices, 2018
Accès au bibtex
BibTex
titre
Reverse engineering Java Card and vulnerability exploitation: a shortcut to ROM,
auteur
Abdelhak Mesbah, Jean-Louis Lanet, Mohamed Mezghiche
article
International Journal of Information Security, 2018, pp.1-16. ⟨10.1007/s10207-018-0401-9⟩
Accès au bibtex
BibTex
titre
Assessment of left ventricular size and function by 3-dimensional transthoracic echocardiography: Impact of the echocardiography platform and analysis software
auteur
Anne Laure Castel, Manuel Toledano, Christophe Tribouilloy, Francois Delelis, Amandine Mailliet, Nathalie Marotte, Raphaëlle-Ashley Guerbaai, Franck Levy, Pierre Graux, Pierre-Vladimir Ennezat, Sylvestre Marechaux
article
American Heart Journal, 2018, 202, pp.127-136. ⟨10.1016/j.ahj.2018.05.013⟩
Accès au bibtex
BibTex

Conference papers

titre
A novel lightweight hardware-assisted static instrumentation approach for ARM SoC using debug components
auteur
Muhammad Abdul Wahab, Pascal Cotret, Mounir Nasr Allah, Guillaume Hiet, Vianney Lapotre, Gogniat Guy, Arnab Kumar Biswas
article
AsianHOST 2018 – Asian Hardware Oriented Security and Trust Symposium, Dec 2018, Hong Kong, China. pp.1-13, ⟨10.1109/asianhost.2018.8607177⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01911621/file/asianhost-preprint.pdf BibTex
titre
The robustness of security and privacy properties in decentralized applications
auteur
Guillaume Piolle
article
Surveillance, Resilience & Privacy Conference 2018, Dec 2018, Paris, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01988306/file/resilience.pdf BibTex
titre
A small and adaptive coprocessor for information flow tracking in ARM SoCs
auteur
Muhammad Abdul Wahab, Pascal Cotret, Mounir Nasr Allah, Guillaume Hiet, Arnab Kumar Biswas, Vianney Lapotre, Gogniat Guy
article
ReConFig 2018 – International Conference on Reconfigurable Computing and FPGAs, Dec 2018, Cancun, Mexico. pp.1-17, ⟨10.1109/reconfig.2018.8641695⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01911619/file/main.pdf BibTex
titre
When fault injection collides with hardware complexity
auteur
Sebanjila Bukasa, Ludovic Claudepierre, Ronan Lashermes, Jean-Louis Lanet
article
FPS 2018 – 11th International Symposium on Foundations & Practice of Security, Nov 2018, Montréal, Canada. p.243-256, ⟨10.1007/978-3-030-18419-3_16⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01950931/file/fps18.pdf BibTex
titre
Protection of systems against fuzzing attacks
auteur
Léopold Ouairy, Hélène Le Bouder, Jean-Louis Lanet
article
FPS 2018 – 11th International Symposium on Foundations & Practice of Security, Nov 2018, Montréal, Canada. p.156-172, ⟨10.1007/978-3-030-18419-3_11⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01976753/file/paper_32%20%281%29.pdf BibTex
titre
Android Malware Analysis: from technical difficulties to scientific challenges
auteur
Jean-François Lalande
article
SecITC 2018 – International Conference on Innovative Security Solutions for Information Technology and Communications, Nov 2018, Bucharest, Romania. pp.1-54, ⟨10.1007/978-3-030-12942-2_2⟩
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-01906318/file/secitc-camera.pdf BibTex
titre
Normalization of Java source codes
auteur
Léopold Ouairy, Hélène Le Bouder, Jean-Louis Lanet
article
SECITC 2018 : 11th International Conference on Security for Information Technology and Communications, Nov 2018, Bucarest, Romania. pp.29-40, ⟨10.1007/978-3-030-12942-2_4⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01976747/file/paper_32.pdf BibTex
titre
Sycomore : a Permissionless Distributed Ledger that self-adapts to Transactions Demand
auteur
Emmanuelle Anceaume, Antoine Guellier, Romaric Ludinard, Bruno Sericola
article
NCA 2018 – 17th IEEE International Symposium on Network Computing and Applications, IEEE, Nov 2018, Boston, United States. pp.1-8, ⟨10.1109/NCA.2018.8548053⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01888265/file/sycomore.pdf BibTex
titre
Population Protocols with Convergence Detection
auteur
Yves Mocquard, Bruno Sericola, Emmanuelle Anceaume
article
NCA 2018 – 17th IEEE International Symposium on Network Computing and Applications (NCA), Nov 2018, Boston, United States. pp.1-8, ⟨10.1109/NCA.2018.8548344⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01849441/file/main.pdf BibTex
titre
On the Fly Detection of the Top-k Items in the Distributed Sliding Window Model
auteur
Emmanuelle Anceaume, Yann Busnel, Vasile Cazacu
article
NCA 2018 – 17th IEEE International Symposium on Network Computing and Applications, IEEE, Nov 2018, Boston, United States. pp.1-8, ⟨10.1109/NCA.2018.8548097⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01888298/file/NCA_2018.pdf BibTex
titre
Location-Proof System Based on Secure Multi-party Computations
auteur
Aurélien Dupin, Jean-Marc Robert, Christophe Bidan
article
12th International Conference on Provable Security (ProvSec 2018), Oct 2018, Jeju, South Korea. pp.22-39, ⟨10.1007/978-3-030-01446-9_2⟩
Accès au bibtex
BibTex
titre
Enhancing Collaboration between Security Analysts in Security Operations Centers
auteur
Damien Crémilleux, Christophe Bidan, Frédéric Majorczyk, Nicolas Prigent
article
CRISIS 2018 – 13th International Conference on Risks and Security of Internet and Systems, Oct 2018, Arcachon, France. pp.1-6, ⟨10.1007/978-3-030-12143-3_12⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01992346/file/paperSOC.pdf BibTex
titre
A Scalable and Efficient Correlation Engine to Detect Multi-step Attacks in Distributed Systems
auteur
David Lanoe, Michel Hurfin, Eric Totel
article
SRDS 2018 – 37th IEEE International Symposium on Reliable Distributed Systems, Oct 2018, Salvador, Brazil. pp.1-10, ⟨10.1109/srds.2018.00014⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01949183/file/Hal-SRDS-2018.pdf BibTex
titre
Efficient Mining of Temporal Safety Properties for Intrusion Detection in Industrial Control Systems
auteur
Oualid Koucham, Stéphane Mocanu, Guillaume Hiet, Jean-Marc Thiriet, Frédéric Majorczyk
article
SAFEPROCESS 2018 – 10th IFAC Symposium on Fault Detection, Supervision and Safety for Technical Processes, Aug 2018, Varsovie, Poland. pp.1-8
Accès au texte intégral et bibtex
https://hal.science/hal-01877109/file/safeprocess2018_v7.pdf BibTex
titre
Ransomware’s Early Mitigation Mechanisms
auteur
Routa Moussaileb, Benjamin Bouget, Aurélien Palisse, Hélène Le Bouder, Nora Cuppens-Boulahia, Jean-Louis Lanet
article
ARES 2018 – 13th International Conference on Availability, Reliability and Security, Aug 2018, Hambourg, Germany. ⟨10.1145/3230833.3234691⟩
Accès au bibtex
BibTex
titre
Let’s shock our IoT’s heart: ARMv7-M under (fault) attacks
auteur
Sebanjila Kevin Bukasa, Ronan Lashermes, Jean-Louis Lanet, Axel Legay
article
ARES 2018 – 13th International Conference on Availability, Reliability and Security, Aug 2018, Hambourg, Germany. pp.1-6, ⟨10.1145/3230833.3230842⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01950842/file/ares18.pdf BibTex
titre
UTXOs as a proof of membership for Byzantine Agreement based Cryptocurrencies
auteur
Emmanuelle Anceaume, Antoine Guellier, Romaric Ludinard
article
IEEE Symposium on Recent Advances on Blockchain and Its Applications, Jul 2018, Halifax, Canada. pp.1-8, ⟨10.1109/Cybermatics_2018.2018.00248⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01768190/file/UTXO.pdf BibTex
titre
Theoretical security evaluation of the Human Semantic Authentication protocol
auteur
Hélène Le Bouder, Gaël Thomas, Edwin Bourget, Mariem Graa, Nora Cuppens-Boulahia, Jean-Louis Lanet
article
SECRYPT 2018 – 15th International Conference on Security and Cryptography, Jul 2018, Porto, Portugal. pp.332-339, ⟨10.5220/0006841704980505⟩
Accès au texte intégral et bibtex
https://imt-atlantique.hal.science/hal-01894470/file/main.pdf BibTex
titre
Challenges for Reliable and Large Scale Evaluation of Android Malware Analysis
auteur
Jean-François Lalande, Valérie Viet Triem Tong, Mourad Leslous, Pierre Graux
article
SHPCS 2018 – International Workshop on Security and High Performance Computing Systems, Jul 2018, Orléans, France. pp.1068-1070, ⟨10.1109/HPCS.2018.00173⟩
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-01844312/file/HPCS_2018_Extended_Abstract_Lalande-camera.pdf BibTex
titre
Modular Verification of Programs with Effects and Effect Handlers in Coq
auteur
Thomas Letan, Yann Régis-Gianas, Pierre Chifflier, Guillaume Hiet
article
FM 2018 – 22nd International Symposium on Formal Methods, Jul 2018, Oxford, United Kingdom. pp.338-354, ⟨10.1007/978-3-319-95582-7_20⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01799712/file/main.pdf BibTex
titre
Sycomore, a Directed Acyclic Graph of Blocks
auteur
Emmanuelle Anceaume
article
The International Industrial & Academic Conference on Blockchain Technology – Chain-In, Jul 2018, Porto, Portugal
Accès au bibtex
BibTex
titre
Alternatives to Binary Routing Policies Applied to a Military MANET Coalition
auteur
Florian Grandhomme, Gilles Guette, Adlen Ksentini, Thierry Plesse
article
IWCMC 2018 – 14th International Wireless Communications & Mobile Computing Conference, Jun 2018, Limassol, Cyprus. pp.1-6, ⟨10.1109/IWCMC.2018.8450393⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01851409/file/1570424364.pdf BibTex
titre
Finding Top-k Most Frequent Items in Distributed Streams in the Time-Sliding Window Model
auteur
Emmanuelle Anceaume, Yann Busnel, Vasile Cazacu
article
DSN 2018 – 48th Annual IEEE/IFIP International Conference on Dependable Systems and Networks, Jun 2018, Luxembourg, Luxembourg. pp.1-2, ⟨10.1109/DSN-W.2018.00030⟩
Accès au texte intégral et bibtex
https://imt-atlantique.hal.science/hal-01839930/file/finding-top-k.pdf BibTex
titre
Balanced allocations and global clock in population protocols: An accurate analysis
auteur
Yves Mocquard, Bruno Sericola, Emmanuelle Anceaume
article
SIROCCO 2018 – 25th International Colloquium on Structural Information and Communication Complexity, Jun 2018, Ma’ale HaHamisha, Israel. p.296-311, ⟨10.1007/978-3-030-01325-7_26⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01888301/file/mainSIROCCO-llncs.pdf BibTex
titre
Intrusion Survivability for Commodity Operating Systems and Services: A Work in Progress
auteur
Ronny Chevalier, David Plaquin, Guillaume Hiet
article
RESSI 2018 – Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2018, Nancy / La Bresse, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-02280376/file/intrusion-survivability-WIP.pdf BibTex
titre
Etat de l’Art des Techniques d’Unpacking pour les Applications Android
auteur
Pierre Graux, Jean-François Lalande, Valérie Viet Triem Tong
article
RESSI 2018 – Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2018, Nancy / La Bresse, France. pp.1-3
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-01794252/file/camera_ready_ressi_2018.pdf BibTex
titre
Le projet CominLabs Kharon: aidons les malwares à s’exécuter
auteur
Jean-François Lalande, Valérie Viet Triem Tong
article
RESSI 2018 – Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2018, Nancy / La Bresse, France. pp.1
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-01794223/file/ressi18.pdf BibTex

Other publications

titre
Les enjeux des blockchains
auteur
Emmanuelle Anceaume
article
2018
Accès au bibtex
BibTex

Theses

titre
Highlight and execute suspicious paths in Android malware
auteur
Mourad Leslous
article
Cryptography and Security [cs.CR]. Université de Rennes, 2018. English. ⟨NNT : 2018REN1S090⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-02132759/file/LESLOUS_Mourad.pdf BibTex

Preprints, Working Papers, …

titre
Balanced allocations and global clock in population protocols: An accurate analysis (Full version)
auteur
Yves Mocquard, Bruno Sericola, Emmanuelle Anceaume
article
2018
Accès au texte intégral et bibtex
https://hal.science/hal-01790973/file/LoadBalancingTimer-TR.pdf BibTex

2017

Journal articles

titre
Lightweight Metric Computation for Distributed Massive Data Streams
auteur
Emmanuelle Anceaume, Yann Busnel
article
Transactions on Large-Scale Data- and Knowledge-Centered Systems, 2017, 10430 (33), pp.1–39. ⟨10.1007/978-3-662-55696-2_1⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01634353/file/ab-tldks2017.pdf BibTex

Conference papers

titre
Co-processor-based Behavior Monitoring: Application to the Detection of Attacks Against the System Management Mode
auteur
Ronny Chevalier, Maugan Villatel, David Plaquin, Guillaume Hiet
article
ACSAC 2017 – 33rd Annual Computer Security Applications Conference, Dec 2017, Orlando, United States. pp.399-411, ⟨10.1145/3134600.3134622⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01634566/file/paper-camera-ready.pdf BibTex
titre
Connectivity Extraction in Cloud Infrastructures
auteur
Pernelle Mensah, Samuel Dubus, Wael Kanoun, Christine Morin, Guillaume Piolle, Eric Totel
article
2017 13th International Conference on Network and Service Management (CNSM), Nov 2017, Tokyo, Japan. pp.1-5, ⟨10.23919/cnsm.2017.8256010⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01593346/file/CNSM_2017.pdf BibTex
titre
Bitcoin a Distributed Shared Register
auteur
Emmanuelle Anceaume, Romaric Ludinard, Maria Potop-Butucaru, Frédéric Tronel
article
SSS 2017 – 19th International Symposium on Stabilization, Safety, and Security of Distributed Systems, Nov 2017, Boston, MA, United States. pp.456-468, ⟨10.1007/978-3-319-69084-1_34⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01522360/file/sss.pdf BibTex
titre
Connectivity Graph Reconstruction for Networking Cloud Infrastructures
auteur
Pernelle Mensah, Samuel Dubus, Wael Kanoun, Christine Morin, Guillaume Piolle, Eric Totel
article
2017 IEEE 16th International Symposium on Network Computing and Applications (NCA), Oct 2017, Cambridge, United States. ⟨10.1109/nca.2017.8171337⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01612988/file/NCA%202017.pdf BibTex
titre
Probabilistic Analysis of Counting Protocols in Large-scale Asynchronous and Anonymous Systems
auteur
Yves Mocquard, Bruno Sericola, Emmanuelle Anceaume
article
2017 IEEE 16th International Symposium on Network Computing and Applications (NCA), Oct 2017, Cambridge, United States. ⟨10.1109/nca.2017.8171371⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01580275/file/NCA2017RI.pdf BibTex
titre
GPFinder: Tracking the Invisible in Android Malware
auteur
Mourad Leslous, Valérie Viet Triem Tong, Jean-François Lalande, Thomas Genet
article
12th International Conference on Malicious and Unwanted Software, Oct 2017, Fajardo, Puerto Rico. pp.39-46, ⟨10.1109/MALWARE.2017.8323955⟩
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-01584989/file/camera.pdf BibTex
titre
STARLORD: Linked Security Data Exploration in a 3D Graph
auteur
Laetitia Leichtnam, Eric Totel, Nicolas Prigent, Ludovic Mé
article
VizSec – IEEE Symposium on Visualization for Cyber Security, Oct 2017, Phoenix, United States. pp.1 – 4, ⟨10.1109/VIZSEC.2017.8062203⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01619234/file/17072017_vizsec.pdf BibTex
titre
How TrustZone Could Be Bypassed: Side-Channel Attacks on a Modern System-on-Chip
auteur
Sebanjila Kevin Bukasa, Ronan Lashermes, Hélène Le Bouder, Jean-Louis Lanet, Axel Legay
article
11th IFIP International Conference on Information Security Theory and Practice (WISTP), Sep 2017, Heraklion, Greece. pp.93-109, ⟨10.1007/978-3-319-93524-9_6⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01875521/file/469589_1_En_6_Chapter.pdf BibTex
titre
ARMHEx: A hardware extension for DIFT on ARM-based SoCs
auteur
Muhammad Abdul Wahab, Pascal Cotret, Mounir Nasr Allah, Guillaume Hiet, Vianney Lapotre, Guy Gogniat
article
2017 27th International Conference on Field Programmable Logic and Applications (FPL), Sep 2017, Ghent, Belgium. ⟨10.23919/fpl.2017.8056767⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01558473/file/bare_conf.pdf BibTex
titre
Information Flow Tracking for Linux Handling Concurrent System Calls and Shared Memory
auteur
Laurent Georget, Mathieu Jaume, Guillaume Piolle, Frédéric Tronel, Valérie Viet Triem Tong
article
15th International Conference on Software Engineering and Formal Methods (SEFM 2017), Sep 2017, Trento, Italy. pp.1-16, ⟨10.1007/978-3-319-66197-1_1⟩
Accès au texte intégral et bibtex
https://hal.sorbonne-universite.fr/hal-01535949/file/sefm2017.pdf BibTex
titre
Information flows at OS level unmask sophisticated Android malware
auteur
Valérie Viet Triem Tong, Aurélien Trulla, Mourad Leslous, Jean-François Lalande
article
14th International Conference on Security and Cryptography, Jul 2017, Madrid, Spain. pp.578-585, ⟨10.5220/0006476705780585⟩
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-01535678/file/camera.pdf BibTex
titre
DroneJack: Kiss your drones goodbye!
auteur
Guillaume Fournier, Paul Audren de Kerdrel, Pascal Cotret, Valérie Viet Triem Tong
article
SSTIC 2017 – Symposium sur la sécurité des technologies de l’information et des communications, Jun 2017, Rennes, France. pp.1-8
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01635125/file/SSTIC2017-Article-dronejack-fournier_cotret_audren-de-kerdrel_viet-triem-tong.pdf BibTex
titre
Suivi de flux d’information correct sous Linux
auteur
Laurent Georget, Mathieu Jaume, Guillaume Piolle, Frédéric Tronel, Valérie Viet Triem Tong
article
16èmes journées AFADL (Approches formelles dans l’assistance au développement de logiciels), Jun 2017, Montpellier, France. pp.19-26
Accès au texte intégral et bibtex
https://hal.sorbonne-universite.fr/hal-01535937/file/AFADL%202017.pdf BibTex
titre
Ordonnancement dynamique pour un équilibrage de charge quasi-optimal dans les systèmes de traitement de flux
auteur
Nicolò Rivetti, Emmanuelle Anceaume, Yann Busnel, Leonardo Querzoni, Bruno Sericola
article
ALGOTEL 2017 – 19èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, May 2017, Quiberon, France
Accès au texte intégral et bibtex
https://hal.science/hal-01519432/file/main.pdf BibTex
titre
Verifying the Reliability of Operating System-Level Information Flow Control Systems in Linux
auteur
Laurent Georget, Mathieu Jaume, Guillaume Piolle, Frédéric Tronel, Valérie Viet Triem Tong
article
5th International FME Workshop on Formal Methods in Software Engineering, May 2017, Buenos Aires, Argentina. pp.10-16, ⟨10.1109/FormaliSE.2017.1⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01535862/file/flows_lsm_IEEE.pdf BibTex
titre
Sharing and replaying attack scenarios with Moirai
auteur
Guillaume Brogi, Valérie Viet Triem Tong
article
RESSI 2017: Rendez-vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2017, Autrans, France
Accès au texte intégral et bibtex
https://hal.science/hal-01533275/file/paper.pdf https://hal.science/hal-01533275/file/poster.pdf BibTex
titre
ARMHEx: embedded security through hardware-enhanced information flow tracking
auteur
Muhammad Abdul – Wahab, Pascal Cotret, Mounir – Nasr Allah, Guillaume – Hiet, Vianney Lapotre, Guy Gogniat
article
RESSI 2017 : Rendez-vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2017, Grenoble (Autrans), France
Accès au texte intégral et bibtex
https://hal.science/hal-01558155/file/bare_conf.pdf BibTex
titre
Handling Bitcoin Conflicts Through a Glimpse of Structure
auteur
Thibaut Lajoie-Mazenc, Romaric Ludinard, Emmanuelle Anceaume
article
Proceedings of the 32nd ACM SIGAPP Symposium On Applied Computing, Apr 2017, Marrakesh, Morocco. ⟨10.1145/3019612.3019657⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01634368/file/camera-ready-version.pdf BibTex
titre
Hypercollecting Semantics and its Application to Static Analysis of Information Flow
auteur
Mounir Assaf, David A Naumann, Julien Signoles, Eric Totel, Frédéric Tronel
article
POPL 2017 – ACM Symposium on Principles of Programming Languages, Jan 2017, Paris, France. pp.874-887, ⟨10.1145/3009837.3009889⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01618360/file/2017_popl.pdf BibTex

Poster communications

titre
ARMHEx: a framework for efficient DIFT in real-world SoCs
auteur
Muhammad Abdul Wahab, Pascal Cotret, Mounir Nasr Allah, Guillaume Hiet, Vianney Lapotre, Guy Gogniat
article
Field Programmable Logic (FPL), Sep 2017, Ghent, Belgium. , 2017
Accès au texte intégral et bibtex
https://hal.science/hal-01558475/file/bare_conf.pdf BibTex

Theses

titre
Conception de mécanismes d’accréditations anonymes et d’anonymisation de données
auteur
Solenn Brunet
article
Cryptographie et sécurité [cs.CR]. Université de Rennes 1 [UR1], 2017. Français. ⟨NNT : ⟩
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/tel-01655322/file/these_sbrunet.pdf BibTex
titre
Protocole de routage externe type BGP dans un environnement réseaux tactiques adhoc mobiles : faisabilité et performances
auteur
Florian Grandhomme
article
Réseaux et télécommunications [cs.NI]. Université de Rennes, 2017. Français. ⟨NNT : 2017REN1S069⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-01654631/file/GRANDHOMME_Florian.pdf BibTex
titre
Suivi de flux d’information correct pour les systèmes d’exploitation Linux
auteur
Laurent Georget
article
Système d’exploitation [cs.OS]. Université de Rennes, 2017. Français. ⟨NNT : 2017REN1S040⟩
Accès au texte intégral et bibtex
https://inria.hal.science/tel-01657148/file/GEORGET_Laurent.pdf BibTex
titre
Content Privacy and Access Control on Image-Sharing Platforms
auteur
Kun He
article
Cryptography and Security [cs.CR]. CentraleSupélec, 2017. English. ⟨NNT : ⟩
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/tel-01636207/file/thesis-kun_he.pdf BibTex
titre
Strongly Private Communications in a Homogeneous Network
auteur
Antoine Guellier
article
Autre. CentraleSupélec, 2017. Français. ⟨NNT : 2017CSUP0001⟩
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/tel-01644172/file/GUELLIER_Antoine_Manuscrit_Guellier_VF.pdf BibTex

Preprints, Working Papers, …

titre
Probabilistic Analysis of Rumor Spreading Time
auteur
Yves Mocquard, Bruno Sericola, Emmanuelle Anceaume
article
2017
Accès au texte intégral et bibtex
https://hal.science/hal-01652777/file/main.pdf BibTex
titre
Byzantine-tolerant Uniform Node Sampling Service
auteur
Emmanuelle Anceaume, Yann Busnel
article
2017
Accès au bibtex
BibTex

2016

Journal articles

titre
Lutter contre les codes malveillants
auteur
Valérie Viet Triem Tong
article
Interstices, 2016
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01427326/file/interstices-v2t2.pdf BibTex
titre
Challenges in Android Malware Analysis
auteur
Valérie Viet Triem Tong, Jean-François Lalande, Mourad Leslous
article
ERCIM News, 2016, Special Theme: Cybersecurity, 106, pp.42-43
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-01355122/file/ercim-hal.pdf BibTex
titre
Seeing the Unseen: Revealing Mobile Malware Hidden Communications via Energy Consumption and Artificial Intelligence
auteur
Luca Caviglione, Mauro Gaggero, Jean-François Lalande, Wojciech Mazurczyk, Marcin Urbanski
article
IEEE Transactions on Information Forensics and Security, 2016, 11 (4), pp.799-810. ⟨10.1109/TIFS.2015.2510825⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01247495/file/seeing_the_unseen.pdf BibTex

Conference papers

titre
Online Scheduling for Shuffle Grouping in Distributed Stream Processing Systems Research Paper
auteur
Nicoló Rivetti, Emmanuelle Anceaume, Yann Busnel, Leonardo Querzoni, Bruno Sericola
article
ACM/IFIP/USENIX Middleware 2016 , ACM/IFIP/USENIX, Dec 2016, Trento, Italy. ⟨10.1145/2988336.2988347⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01397658/file/main.pdf BibTex
titre
TerminAPTor: Highlighting Advanced Persistent Threats through Information Flow Tracking
auteur
Guillaume Brogi, Valérie Viet Triem Tong
article
8th IFIP International Conference on New Technologies, Mobility and Security, Nov 2016, Larnaca, Cyprus. ⟨10.1109/ntms.2016.7792480⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01417612/file/llncs.pdf BibTex
titre
SpecCert: Specifying and Verifying Hardware-based Software Enforcement
auteur
Thomas Letan, Pierre Chifflier, Guillaume Hiet, Pierre Néron, Benjamin Morin
article
21st International Symposium on Formal Methods (FM 2016), Nov 2016, Limassol, Cyprus. ⟨10.1007/978-3-319-48989-6_30⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01361422/file/speccert-fm2016.pdf BibTex
titre
Detecting Process-Aware Attacks in Sequential Control Systems
auteur
Oualid Koucham, Stéphane Mocanu, Guillaume Hiet, Jean-Marc Thiriet, Frédéric Majorczyk
article
NordSec 2016 – 21st Nordic Conference on Secure IT Systems (NordSec 2016), Nov 2016, Oulu, Finland. p.20-36, ⟨10.1007/978-3-319-47560-8_2⟩
Accès au bibtex
BibTex
titre
ITMAN: An Inter Tactical Mobile Ad Hoc Network Routing Protocol
auteur
Florian Grandhomme, Gilles Guette, Adlen Ksentini, Thierry Plesse
article
MILCOM 2016 – 2016 IEEE Military Communications Conference, Nov 2016, Baltimore, United States. ⟨10.1109/milcom.2016.7795431⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01397710/file/p842-grandhomme.pdf BibTex
titre
Safety Analysis of Bitcoin Improvement Proposals
auteur
Emmanuelle Anceaume, Thibaut Lajoie-Mazenc, Romaric Ludinard, Bruno Sericola
article
2016 IEEE 15th International Symposium on Network Computing and Applications (NCA), IEEE, Oct 2016, Cambridge, United States
Accès au texte intégral et bibtex
https://hal.science/hal-01397685/file/nca-bitcoin.pdf BibTex
titre
Analysis of the Propagation Time of a Rumour in Large-scale Distributed Systems
auteur
Yves Mocquard, Bruno Sericola, Samantha Robert, Emmanuelle Anceaume
article
2016 IEEE 15th International Symposium on Network Computing and Applications (NCA), Oct 2016, Cambridge, United States. ⟨10.1109/nca.2016.7778629⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01354815/file/main.pdf BibTex
titre
Optimal Proportion Computation with Population Protocols
auteur
Yves Mocquard, Emmanuelle Anceaume, Bruno Sericola
article
Symposium on Network Computing and Applications, IEEE, Oct 2016, Cambridge, United States. ⟨10.1109/nca.2016.7778621⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01354352/file/PropRI.pdf BibTex
titre
A self-correcting information flow control model for the web-browser
auteur
Deepak Subramanian, Guillaume Hiet, Christophe Bidan
article
FPS 2016 – The 9th International Symposium on Foundations & Practice of Security, Oct 2016, Québec City, Canada. pp.285-301, ⟨10.1007/978-3-319-51966-1_19⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01398192/file/MainFile.pdf BibTex
titre
Inferring a Distributed Application Behavior Model for Anomaly Based Intrusion Detection
auteur
Eric Totel, Mouna Hkimi, Michel Hurfin, Mourad Leslous, Yvan Labiche
article
12th European Dependable Computing Conference, Sep 2016, Gothenburg, Sweden. ⟨10.1109/edcc.2016.13⟩
Accès au bibtex
BibTex
titre
Towards a hardware-assisted information flow tracking ecosystem for ARM processors
auteur
Muhammad Abdul Wahab, Pascal Cotret, Mounir Nasr Allah, Guillaume Hiet, Vianney Lapotre, Guy Gogniat
article
26th International Conference on Field-Programmable Logic and Applications (FPL 2016), Aug 2016, Lausanne, Switzerland. ⟨10.1109/fpl.2016.7577396⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01337579/file/fpl2016.pdf BibTex
titre
Preventive Information Flow Control through a Mechanism of Split Addresses
auteur
Deepak Subramanian, Guillaume Hiet, Christophe Bidan
article
9th International Conference on Security of Information and Networks (SIN 2016), Jul 2016, Newark, United States. p.1-8, ⟨10.1145/2947626.2947645⟩
Accès au bibtex
BibTex
titre
Experimentation of Privacy Protection for JPEG Contents on Image-Sharing Platforms
auteur
Kun He, Christophe Bidan, Gaëtan Le Guelvouit
article
9th International Conference on Security of Information and Networks (SIN 2016), Jul 2016, Newark, United States. ⟨10.1145/2947626.2947651⟩
Accès au bibtex
BibTex
titre
Comparaison d’outils d’évaluation de performance des protocoles de routage inter-MANET
auteur
Florian Grandhomme, Gilles Guette, Adlen Ksentini, Thierry Plesse
article
13ème Conference Francophone sur les Nouvelles Technologies de la Répartition (NOTERE 2016), Jul 2016, Paris, France
Accès au bibtex
BibTex
titre
Comparison of Inter-MANET routing protocol evaluation tools
auteur
Florian Grandhomme, Gilles Guette, Adlen Ksentini, Thierry Plesse
article
2016 13th International Conference on New Technologies for Distributed Systems (NOTERE), Jul 2016, Paris, France. pp.1-6, ⟨10.1109/NOTERE.2016.7745822⟩
Accès au bibtex
BibTex
titre
Dynamic Topology Extraction in Cloud Infrastructures
auteur
Pernelle Mensah
article
Second workshop on Security in Clouds (SEC2), Jul 2016, Lorient, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01399251/file/SEC2_2016_paper_2.pdf BibTex
titre
Anomaly Based Intrusion Detection in Distributed Applications without global clock
auteur
Eric Totel, Mouna Hkimi, Michel Hurfin, Mourad Leslous, Yvan Labiche
article
SEC2 2016 – Deuxième atelier sur la Sécurité dans les Clouds, Jul 2016, Lorient, France
Accès au bibtex
BibTex
titre
The Cardinal Abstraction for Quantitative Information Flow
auteur
Mounir Assaf, Julien Signoles, Eric Totel, Frédéric Tronel
article
Workshop on Foundations of Computer Security 2016 (FCS 2016), Jun 2016, Lisbon, Portugal
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01334604/file/main.pdf BibTex
titre
Privacy Protection for JPEG Content on Image-Sharing Platforms
auteur
Kun He, Christophe Bidan, Gaëtan Le Guelvouit
article
4th ACM Workshop on Information Hiding and Multimedia Security (IH&MMSEC 2016), Jun 2016, Vigo, Spain. p.185-186, ⟨10.1145/2909827.2933195⟩
Accès au bibtex
BibTex
titre
A portable approach for SoC-based Dynamic Information Flow Tracking implementations
auteur
Muhammad Abdul Wahab, Pascal Cotret, Mounir Nasr Allah, Guillaume Hiet, Vianney Lapotre, Guy Gogniat
article
11ème Colloque du GDR SoC/SiP, Jun 2016, Nantes, France
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-01311045/file/2016_socsip_wahab.pdf BibTex
titre
Relying on Consensus does not Make Bitcoin Safer
auteur
Emmanuelle Anceaume, Romaric Ludinard, Bruno Sericola
article
Fast Abstract in the 46th Annual IEEE/IFIP International Conference on Dependable Systems and Networks, Jun 2016, Toulouse, France
Accès au texte intégral et bibtex
https://hal.science/hal-01316541/file/Consensus%20does%20not%20Make%20Bitcoin%20Safer%20%281%29.pdf https://hal.science/hal-01316541/file/Consensus%20does%20not%20Make%20Bitcoin%20Safer.pdf BibTex
titre
Kharon dataset: Android malware under a microscope
auteur
Nicolas Kiss, Jean-François Lalande, Mourad Leslous, Valérie Viet Triem Tong
article
The Learning from Authoritative Security Experiment Results (LASER) workshop, May 2016, San Jose, United States. pp.1-12
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-01311917/file/laser-kharon.pdf BibTex
titre
Groupement de clés efficace pour un équilibrage de charge quasi-optimal dans les systèmes de traitement de flux
auteur
Nicoló Rivetti, Leonardo Querzoni, Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
article
ALGOTEL 2016 – 18èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, May 2016, Bayonne, France
Accès au texte intégral et bibtex
https://hal.science/hal-01303887/file/rqabs-dkg-algotel15.pdf BibTex
titre
Identifier des icebergs parmi des flux de données distribués
auteur
Emmanuelle Anceaume, Yann Busnel, Nicoló Rivetti, Bruno Sericola
article
ALGOTEL 2016 – 18èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, May 2016, Bayonne, France
Accès au texte intégral et bibtex
https://hal.science/hal-01303873/file/abrs-iceberg-algotel15.pdf BibTex
titre
L’empire romain ne doit pas être géré comme une petite île grecque
auteur
Emmanuelle Anceaume, Romaric Ludinard, Bruno Sericola
article
ALGOTEL 2016 – 18èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, May 2016, Bayonne, France
Accès au texte intégral et bibtex
https://hal.science/hal-01305334/file/algotel2016-bitcoin.pdf BibTex
titre
Towards a Restrained Use of Non-equivocation for Achieving Iterative Approximate Byzantine Consensus
auteur
Chuanyou Li, Michel Hurfin, Yun Wang, Lei Yu
article
30th IEEE International Parallel and Distributed Processing Symposium (IPDPS), May 2016, Chicago, United States. pp.10, ⟨10.1109/IPDPS.2016.62⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01339477/file/ipdps2016.pdf BibTex
titre
Comparing inter-domain routing protocol assessment tools for MANET
auteur
Florian Grandhomme, Gilles Guette, Adlen Ksentini, Thierry Plesse
article
2016 IEEE International Conference on Communications (ICC), May 2016, Kuala Lumpur, Malaysia. ⟨10.1109/icc.2016.7511313⟩
Accès au bibtex
BibTex
titre
Classification des approches de détection d’intrusions dans les systèmes de contrôle industriels et axes d’amélioration
auteur
Oualid Koucham, Stéphane Mocanu, Guillaume Hiet, Jean-Marc Thiriet, Frédéric Majorczyk
article
Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information (RESSI 2016), May 2016, Toulouse, France
Accès au bibtex
BibTex
titre
VEGAS: Visualizing, exploring and grouping alerts
auteur
Damien Crémilleux, Christophe Bidan, Frédéric Majorczyk, Nicolas Prigent
article
IEEE/IFIP International Workshop on Analytics for Network and Service Management, Apr 2016, Istanbul, Turkey. pp.1097 – 1100, ⟨10.1109/NOMS.2016.7502968⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01416464/file/paper.pdf BibTex
titre
Ensuring Endpoint Authenticity in WebRTC Peer-to-Peer Communication
auteur
Willem de Groef, Deepak Subramanian, Johns Martin, Frank Piessens, Desmet Lieven
article
31st Annual ACM Symposium on Applied Computing (SAC 2016), Apr 2016, Pisa, Italy. p.2103-2110, ⟨10.1145/2851613.2851804⟩
Accès au bibtex
BibTex
titre
Robust and Secure Image Encryption Schemes During JPEG Compression Process
auteur
Kun He, Christophe Bidan, Gaëtan Le Guelvouit
article
2016 IS&T International Symposium on Electronic Imaging (EI 2016), Feb 2016, San Francisco, California, United States
Accès au bibtex
BibTex

Poster communications

titre
Using Implicit Calls to Improve Malware Dynamic Execution
auteur
Mourad Leslous, Jean-François Lalande, Valérie Viet Triem Tong
article
37th IEEE Symposium on Security and Privacy, May 2016, San Jose, United States
Accès au texte intégral et bibtex
https://hal.science/hal-01304326/file/poster_origin.pdf BibTex
titre
Apprentissage d’un modèle comportemental d’une application distribuée pour la détection d’intrusion
auteur
Mouna Hkimi
article
Rendez-Vous de la Recherche et de l’enseignement de la Sécurité des Systèmes d’Information (RESSI 2016), May 2016, Toulouse, France.
Accès au bibtex
BibTex
titre
HardBlare: a Hardware-Assisted Approach for Dynamic Information Flow Tracking
auteur
Mounir Nasr Allah, Guillaume Hiet, Muhammad Abdul Wahab, Pascal Cotret, Guy Gogniat, Vianney Lapotre
article
Séminaire des doctorantes et doctorants en informatique de la Société Informatique de France, Apr 2016, Paris, France. 2016
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-01311032/file/2016_sif_nasrallah.pdf BibTex
titre
HardBlare: an efficient hardware-assisted DIFC for non-modified embedded processors
auteur
Pascal Cotret, Guillaume Hiet, Guy Gogniat
article
HiPEAC, Jan 2016, Prague, Czech Republic. 2016
Accès au bibtex
BibTex

Reports

titre
Load-Aware Shedding in Stream Processing Systems
auteur
Nicoló Rivetti, Emmanuelle Anceaume, Yann Busnel, Leonardo Querzoni, Bruno Sericola
article
[Research Report] LINA-University of Nantes; Sapienza Università di Roma (Italie); Irisa; Inria Rennes. 2016
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01311970/file/main.pdf BibTex
titre
Performance Evaluation of a Distributed Synchronization Protocol
auteur
Emmanuelle Anceaume, François Castella, Achour Mostefaoui, Bruno Sericola
article
[Research Report] Inria; Irisa; Lina; Irmar. 2016
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01283064/file/tasRI.pdf BibTex
titre
SpecCert: Specifying and Verifying Hardware-based Security Enforcement
auteur
Thomas Letan, Pierre Chifflier, Guillaume Hiet, Pierre Néron, Benjamin Morin
article
[Technical Report] CentraleSupélec; Agence Nationale de Sécurité des Systèmes d’Information. 2016, pp.20
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01356690/file/speccert-fm2016.pdf BibTex
titre
Survey and analysis of DNS infrastructures
auteur
Guillaume Bonnoron, Damien Crémilleux, Sravani Teja Bulusu, Xiaoyang Zhu, Guillaume Valadon
article
[Research Report] CNRS. 2016
Accès au texte intégral et bibtex
https://hal.science/hal-01407640/file/report.pdf BibTex

Theses

titre
Dependability in cloud storage
auteur
Pierre Obame Meye
article
Distributed, Parallel, and Cluster Computing [cs.DC]. Université de Rennes, 2016. English. ⟨NNT : 2016REN1S091⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-01413001/file/OBAME_MEYE_Pierre.pdf BibTex
titre
Entrelacement des mécanismes d’identification et de respect de la vie privée pour la protection des contenus externalisés
auteur
Julien Lolive
article
Cryptographie et sécurité [cs.CR]. Télécom Bretagne; Université de Rennes 1, 2016. Français. ⟨NNT : 2016TELB0400⟩
Accès au texte intégral et bibtex
https://hal.science/tel-01404946/file/2016telb0400_Lolive%20Julien.pdf BibTex

2015

Journal articles

titre
Protection des données personnelles dans le système d’information
auteur
Guillaume Piolle
article
Techniques de l’Ingénieur, 2015, Sécurité des SI : organisation dans l’entreprise et législation, TIB458DUO (h5455), pp.21
Accès au bibtex
BibTex
titre
A Practical Set-Membership Proof for Privacy-Preserving NFC Mobile Ticketing
auteur
Pascal Berthomé, Saïd Gharout, Ghada Arfaoui, Jean-François Lalande, Jacques Traoré, Nicolas Desmoulins
article
Proceedings on Privacy Enhancing Technologies, 2015, 2015 (2), pp.25-45. ⟨10.1515/popets-2015-0019⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01192867/file/21_Arfaoui%281%29.pdf BibTex
titre
Optimization Results for a Generalized Coupon Collector Problem
auteur
Emmanuelle Anceaume, Yann Busnel, Ernst Schulte-Geers, Bruno Sericola
article
Journal of Applied Probability, 2015, 53 (2), pp.622-629. ⟨10.1017/jpr.2016.27⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01397403/file/final_HAL.pdf BibTex
titre
New results on a generalized coupon collector problem using Markov chains
auteur
Emmanuelle Anceaume, Yann Busnel, B Sericola
article
Journal of Applied Probability, 2015, pp.17. ⟨10.1239/jap/1437658606⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01189564/file/15263_final.pdf BibTex
titre
Automatic Generation of Correlation Rules to Detect Complex Attack Scenarios
auteur
Erwan Godefroy, Eric Totel, Michel Hurfin, Frédéric Majorczyk
article
Journal of Information Assurance and Security, 2015, 10 (3), pp.11
Accès au bibtex
BibTex

Conference papers

titre
Assessment of an Automatic Correlation Rules Generator
auteur
Erwan Godefroy, Eric Totel, Michel Hurfin, Frédéric Majorczyk
article
11th International Conference on Information Systems Security (ICISS 2015), Dec 2015, Kolkata, India. ⟨10.1007/978-3-319-26961-0_13⟩
Accès au bibtex
BibTex
titre
Etude comparative des formats d’alertes
auteur
Guillaume Hiet, Hervé Debar, Sélim Ménouar, Vérène Houdebine
article
C&ESAR (Computer & Electronics Security Applications Rendez-vous) 2015, Nov 2015, Rennes, France. pp.125-148
Accès au bibtex
BibTex
titre
The Not-so-distant Future: Distance-Bounding Protocols on Smartphones
auteur
Sébastien Gambs, Carlos Eduardo Rosar Kos Lassance, Cristina Onete
article
14th Smart Card Research and Advanced Application Conference, Nov 2015, Bochum, Germany. p.209-224, ⟨10.1007/978-3-319-31271-2_13⟩
Accès au bibtex
BibTex
titre
Detection and Identification of Android Malware Based on Information Flow Monitoring
auteur
Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong
article
The 2nd IEEE International Conference on Cyber Security and Cloud Computing (CSCloud 2015), Nov 2015, New York, United States. ⟨10.1109/cscloud.2015.27⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01191595/file/main.pdf BibTex
titre
Le droit à l’oubli numérique face aux moteurs de recherche
auteur
Maryline Boizard, Sébastien Gambs
article
Sciences et droits de l’homme, Réseau droit, sciences et techniques (GDR 3178); UMR de droit comparé de Paris I, Oct 2015, Paris, France
Accès au bibtex
BibTex
titre
GroddDroid: a Gorilla for Triggering Malicious Behaviors
auteur
Adrien Abraham, Radoniaina Andriatsimandefitra, Adrien Brunelat, Jean-François Lalande, Valérie Viet Triem Tong
article
10th International Conference on Malicious and Unwanted Software, Oct 2015, Fajardo, Puerto Rico. pp.119-127, ⟨10.1109/MALWARE.2015.7413692⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01201743/file/malcon15-hal.pdf BibTex
titre
Reputation for Inter-Domain QoS Routing
auteur
Emmanuelle Anceaume, Yann Busnel, Paul Lajoie-Mazenc, Géraldine Texier
article
International Symposium on Network Computing and Applications (NCA), IEEE, Sep 2015, Boston, United States. pp.142-146, ⟨10.1109/NCA.2015.19⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01190451/file/main.pdf BibTex
titre
Identifying Global Icebergs in Distributed Streams
auteur
Emmanuelle Anceaume, Yann Busnel, Nicolò Rivetti, Bruno Sericola
article
34th International Symposium on Reliable Distributed Systems (SRDS), Sep 2015, Montreal, Canada. pp.10, ⟨10.1109/SRDS.2015.19⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01194511/file/PID3812355.pdf BibTex
titre
A Message-Passing and Adaptive Implementation of the Randomized Test-and-Set Object
auteur
Emmanuelle Anceaume, François Castella, Achour Mostefaoui, Bruno Sericola
article
International Symposium on Network Computing and Applications (NCA), Sep 2015, Boston, United States. pp.167-175, ⟨10.1109/NCA.2015.27⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01190379/file/main.pdf BibTex
titre
Counting with Population Protocols
auteur
Yves Mocquard, Emmanuelle Anceaume, James Aspnes, Yann Busnel, Bruno Sericola
article
2015 IEEE 14th International Symposium on Network Computing and Applications, IEEE, Sep 2015, Cambridge, United States. pp.9, ⟨10.1109/nca.2015.35⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01189596/file/main.pdf BibTex
titre
Kayrebt: An Activity Diagram Extraction and Visualization Toolset Designed for the Linux Codebase
auteur
Laurent Georget, Frédéric Tronel, Valérie Viet Triem Tong
article
2015 IEEE 3rd Working Conference on Software Visualization (VISSOFT), IEEE, Sep 2015, Bremen, Germany. ⟨10.1109/vissoft.2015.7332431⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01213233/file/vissoft.pdf BibTex
titre
Practical and Privacy-Preserving TEE Migration
auteur
Ghada Arfaoui, Jean-François Lalande, Saïd Gharout, Jacques Traoré
article
9th Workshop on Information Security Theory and Practice (WISTP), Aug 2015, Heraklion, Greece. pp.153-168, ⟨10.1007/978-3-319-24018-3_10⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01183508/file/978-3-319-24018-3_10_Chapter.pdf BibTex
titre
Reputation Propagation and Updating in Mobile Ad Hoc Networks with Byzantine Failures
auteur
Chuanyou Li, Michel Hurfin, Yun Wang
article
14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-15), Aug 2015, Helsinki, Finland. ⟨10.1109/Trustcom.2015.364⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01242694/file/TrustCom2015-290.pdf BibTex
titre
Analysis of Human Awareness of Security and Privacy Threats in Smart Environments
auteur
Luca Caviglione, Jean-François Lalande, Wojciech Mazurczyk, Steffen Wendzel
article
HAS – 3rd International Conference on Human Aspects of Information Security, Privacy and Trust, Aug 2015, Los Angeles, United States. ⟨10.1007/978-3-319-20376-8_15⟩
Accès au bibtex
BibTex
titre
Efficient Key Grouping for Near-Optimal Load Balancing in Stream Processing Systems
auteur
Nicoló Rivetti, Leonardo Querzoni, Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
article
The 9th ACM International Conference on Distributed Event-Based Systems (DEBS), Jun 2015, Oslo, Norway. ⟨10.1145/2675743.2771827⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01194518/file/main.pdf BibTex
titre
Retour d’expérience d’un projet de recherche pluridisciplinaire droit – informatique – sociologie : le droit à l’oubli
auteur
Maryline Boizard, Sébastien Gambs
article
Journée SHS et numérique, Labex CominLabs, Jun 2015, Rennes, France
Accès au bibtex
BibTex
titre
The articulation between the legal and technical means of erasure of data online, from the perspective of the user
auteur
Gustav Malis, Annie Blandin-Obernesser, Guillaume Piolle
article
6ème Atelier sur la Protection de la Vie Privée (APVP’15), Jun 2015, Mosnes, France
Accès au bibtex
BibTex
titre
Estimating the Frequency of Data Items in Massive Distributed Streams
auteur
Emmanuelle Anceaume, Yann Busnel, Nicolò Rivetti
article
IEEE 4th Symposium on Network Cloud Computing and Applications (NCCA), Jun 2015, Munich, Germany. pp.9, ⟨10.1109/ncca.2015.19⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01194529/file/NCCA2015.pdf BibTex
titre
Estimer la corrélation à la volée entre flux massifs est possible avec très peu de mémoire
auteur
Emmanuelle Anceaume, Yann Busnel
article
ALGOTEL 2015 — 17èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, Jun 2015, Beaune, France
Accès au texte intégral et bibtex
https://hal.science/hal-01147072/file/abs-algotel15.pdf BibTex
titre
Mécanisme de réputation distribué préservant la vie privée avec témoignages négatifs
auteur
Paul Lajoie-Mazenc, Emmanuelle Anceaume, Gilles Guette, Thomas Sirvent, Valérie Viet Triem Tong
article
ALGOTEL 2015 – 17èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, Jun 2015, Beaune, France
Accès au texte intégral et bibtex
https://hal.science/hal-01148072/file/algotel_reputation.pdf BibTex
titre
Privacy-preserving carpooling
auteur
Ulrich Matchi Aïvodji, Sébastien Gambs, Marie-José Huguet, Marc-Olivier Killijian
article
Odysseus 2015 – 6th International Workshop on Freight Transportation and Logistics, May 2015, Ajaccio, France
Accès au texte intégral et bibtex
https://hal.science/hal-01146639/file/Privacy-preserving%20carpooling.pdf BibTex
titre
La protection des données personnelles vue par un informaticien
auteur
Guillaume Piolle
article
Journées thématiques: Respect de la vie privée et services mobiles sans contact, May 2015, Meudon, France
Accès au bibtex
BibTex
titre
Privacy-Preserving Reputation Mechanism: A Usable Solution Handling Negative Ratings
auteur
Paul Lajoie-Mazenc, Emmanuelle Anceaume, Gilles Guette, Thomas Sirvent, Valérie Viet Triem Tong
article
9th IFIP WG 11.11 International Conference, IFIPTM 2015, May 2015, Hambourg, Germany. pp.92-108, ⟨10.1007/978-3-319-18491-3_7⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01131975/file/report_simu.pdf BibTex
titre
ANR LYRICS: Cryptographie pour la protection de la vie privée, optimisée pour les services mobiles sans contact
auteur
Sébastien Gambs, Jean-François Lalande, Jacques Traoré
article
Rendez-vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2015, Troyes, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01154374/file/lyrics-ressi15.pdf BibTex
titre
Kharon : Découvrir, comprendre et reconnaître des malware Android par suivi de flux d’information
auteur
Radoniaina Andriatsimandefitra Ratsisahanana, Thomas Genet, Laurent Guillo, Jean-François Lalande, David Pichardie, Valérie Viet Triem Tong
article
Rendez-vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information, May 2015, Troyes, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01154368/file/kharon.pdf BibTex
titre
Towards a Formal Semantics for System Calls in terms of Information Flow
auteur
Laurent Georget, Guillaume Piolle, Frédéric Tronel, Valérie Viet Triem Tong, Mathieu Jaume
article
Tenth International Conference on Systems (ICONS 2015), Apr 2015, Barcelone, Spain. pp.1-4
Accès au bibtex
BibTex
titre
Sécurité Android: exemples de malware
auteur
Jean-François Lalande
article
Colloque International sur la Sécurité des Systèmes d’Information, Mar 2015, Kénitra, Maroc
Accès au bibtex
BibTex
titre
Les techniques d’effacement des données
auteur
Sébastien Gambs, Guillaume Piolle
article
Le droit à l’oubli numérique, enjeux et perspectives, Institut de l’Ouest : Droit et Europe, Mar 2015, Rennes, France
Accès au bibtex
BibTex

Habilitation à diriger des recherches

titre
Apport du suivi de flux d’information pour la sécurité des systèmes
auteur
Valérie Viet Triem Tong
article
Cryptographie et sécurité [cs.CR]. Université Rennes 1, 2015
Accès au texte intégral et bibtex
https://inria.hal.science/tel-01342243/file/HDR.pdf BibTex

Books

titre
Fourth IEEE Symposium on Network Cloud Computing and Applications, NCCA 2015
auteur
Antonio Puliafito, Emmanuelle Anceaume, Tutschku Kurt, Avresky Dimiter, Erik Maehle
article
IEEE, 2015, ISBN 978-1-4673-7741-6
Accès au bibtex
BibTex

Poster communications

titre
VEGAS: Visualizing, Exploring and Grouping AlertS
auteur
Damien Crémilleux, Frédéric Majorczyk, Nicolas Prigent
article
International Symposium on Visualization for Cyber Security – VizSec 2015, Oct 2015, Chicago, United States
Accès au bibtex
BibTex
titre
Generation and Assessment of correlation rules to Detect Complex Attack Scenarios
auteur
Erwan Godefroy, Eric Totel, Michel Hurfin, Frédéric Majorczyk
article
IEEE Conference on Communications and Network Security (CNS 2015), Sep 2015, Florence, Italy. Proceedings of the IEEE Conference on Communications and Network Security, 2015
Accès au bibtex
BibTex
titre
Image Ciphering to Ensure Privacy on Open Image- Sharing Platforms
auteur
Kun He, Cyrielle Feron, Gaëtan Le Guelvouit, Christophe Bidan
article
IEEE International Conference on Image Processing (ICIP 2015), Sep 2015, Québec, Canada
Accès au bibtex
BibTex
titre
HardBlare: an efficient hardware-assisted DIFC for non-modified embedded processors
auteur
Pascal Cotret, Guillaume Hiet, Guy Gogniat, Vianney Lapotre
article
CHES 2015 – Workshop on Cryptographic Hardware and Embedded Systems, Sep 2015, Saint-Malo, France. 2015
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-01252597/file/ches_abstract.pdf BibTex
titre
Towards Automatic Triggering of Android Malware
auteur
Adrien Abraham, Radoniaina Andriatsimandefitra Ratsisahanana, Nicolas Kiss, Jean-François Lalande, Valérie Viet Triem Tong
article
12th International Conference on Detection of Intrusions and Malware & Vulnerability Assessment, Jul 2015, Milano, Italy
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01168354/file/poster.pdf BibTex

Proceedings

titre
Nineteenth International Conference on Principles of Distributed Systems (OPODIS)
auteur
Emmanuelle Anceaume, Maria Potop-Butucaru, Cachin Christian
article
LIPICS. Nineteenth International Conference on Principles of Distributed Systems (OPODIS), Dec 2015, Rennes, France. , 2015
Accès au bibtex
BibTex

Reports

titre
Proactive Online Scheduling for Shuffle Grouping in Distributed Stream Processing Systems
auteur
Nicoló Rivetti, Emmanuelle Anceaume, Yann Busnel, Leonardo Querzoni, Bruno Sericola
article
[Research Report] LINA-University of Nantes; Sapienza Università di Roma (Italie). 2015
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01246701/file/main-tr.pdf BibTex
titre
Identifying Global Icebergs in Distributed Streams
auteur
Emmanuelle Anceaume, Yann Busnel, Nicolò Rivetti, Bruno Sericola
article
[Research Report] Cnrs; Inria Rennes; Université de Nantes. 2015
Accès au texte intégral et bibtex
https://hal.science/hal-01141829/file/srds2015-rr.pdf BibTex
titre
Le droit à l’oubli
auteur
Maryline Boizard, Annie Blandin-Obernesser, Cristina Corgas-Bernard, Gilles Dedessus Le Moustier, Sébastien Gambs, Catherine Lejealle, Sylvie Moisdon-Chataigner, Philippe Pierre, Guillaume Piolle, Laurent Rousvoal
article
[Rapport de recherche] 11-25, Mission de recherche Droit et Justice. 2015, pp.216
Accès au texte intégral et bibtex
https://shs.hal.science/halshs-01223778/file/RAPPORT-FINAL-Droit-a-loubli-2015.pdf BibTex
titre
Optimization results for a generalized coupon collector problem
auteur
Emmanuelle Anceaume, Yann Busnel, Ernst Schulte-Geers, Bruno Sericola
article
[Research Report] Inria Rennes; Cnrs. 2015
Accès au texte intégral et bibtex
https://hal.science/hal-01141577/file/coupon_2_rr.pdf BibTex

Theses

titre
User-centred security event visualisation
auteur
Christopher Humphries
article
Cryptography and Security [cs.CR]. Université de Rennes, 2015. English. ⟨NNT : 2015REN1S086⟩
Accès au texte intégral et bibtex
https://inria.hal.science/tel-01242084/file/HUMPHRIES_Christopher.pdf BibTex
titre
Réputation et respect de la vie privée dans les réseaux dynamiques auto-organisés
auteur
Paul Lajoie-Mazenc
article
Cryptographie et sécurité [cs.CR]. Université de Rennes, 2015. Français. ⟨NNT : 2015REN1S039⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-01232139/file/LAJOIE_MAZENC_Paul.pdf BibTex
titre
Enhancing privacy protection in social network systems through decentralization and policy conflict management
auteur
Regina Paiva Melo Paiva Melo Marin
article
Other. CentraleSupélec, 2015. English. ⟨NNT : 2015CSUP0020⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-01242091/file/PAIVA_MELO_MARIN_Regina_These_final.pdf BibTex
titre
From qualitative to quantitative program analysis : permissive enforcement of secure information flow
auteur
Mounir Assaf
article
Cryptography and Security [cs.CR]. Université de Rennes, 2015. English. ⟨NNT : 2015REN1S003⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-01184857/file/ASSAF_Mounir.pdf BibTex

Preprints, Working Papers, …

titre
A Message-Passing and Adaptive Implementation of the Randomized Test-and-Set Object
auteur
Emmanuelle Anceaume, François Castella, Achour Mostefaoui, Bruno Sericola
article
2015
Accès au texte intégral et bibtex
https://hal.science/hal-01075650/file/main.pdf BibTex
titre
Counting with Population Protocols
auteur
Yves Mocquard, Emmanuelle Anceaume, James Aspnes, Yann Busnel, Bruno Sericola
article
2015
Accès au texte intégral et bibtex
https://hal.science/hal-01170575/file/main.pdf BibTex
titre
A Practical Set-Membership Proof for Privacy-Preserving NFC Mobile Ticketing
auteur
Ghada Arfaoui, Jean-François Lalande, Jacques Traoré, Nicolas Desmoulins, Pascal Berthomé, Saïd Gharout
article
2015
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01150321/file/preprint-pets15-arfaoui.pdf BibTex
titre
Efficient Distributed Privacy-Preserving Reputation Mechanism Handling Non-Monotonic Ratings
auteur
Paul Lajoie-Mazenc, Emmanuelle Anceaume, Gilles Guette, Thomas Sirvent, Valérie Viet Triem Tong
article
2015
Accès au texte intégral et bibtex
https://hal.science/hal-01104837/file/hal.pdf BibTex

2014

Journal articles

titre
A Privacy-Preserving NFC Mobile Pass for Transport Systems
auteur
Ghada Arfaoui, Guillaume Dabosville, Sébastien Gambs, Patrick Lacharme, Jean-François Lalande
article
EAI Endorsed Transactions on Mobile Communications and Applications, 2014, 14 (5), pp.e4. ⟨10.4108/mca.2.5.e4⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01091576/file/mca.2.5.e4.pdf BibTex
titre
Towards privacy-driven design of a dynamic carpooling system
auteur
Jesús Friginal, Sébastien Gambs, Jérémie Guiochet, Marc-Olivier Killijian
article
Pervasive and Mobile Computing, 2014, 14, pp.71-82. ⟨10.1016/j.pmcj.2014.05.009⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01242263/file/journal.pdf BibTex
titre
Performance evaluation of a peer-to-peer backup system using buffering at the edge
auteur
Anne-Marie Kermarrec, Erwan Le Merrer, Nicolas Le Scouarnec, Romaric Ludinard, Patrick Maillé, Gilles Straub, Alexandre van Kempen
article
Computer Communications, 2014, 52, pp.71 – 81. ⟨10.1016/j.comcom.2014.06.002⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01185286/file/kermarrec2014performance.pdf BibTex
titre
Approximate Byzantine consensus in sparse, mobile ad-hoc networks
auteur
Chuanyou Li, Michel Hurfin, Yun Wang
article
Journal of Parallel and Distributed Computing, 2014, 74 (9), pp.12. ⟨10.1016/j.jpdc.2014.05.005⟩
Accès au bibtex
BibTex
titre
An Invariant-based Approach for Detecting Attacks against Data in Web Applications
auteur
Romaric Ludinard, Eric Totel, Frédéric Tronel, Vincent Nicomette, Mohamed Kaâniche, Eric Alata, Rim Akrout, Yann Bachy
article
International journal of secure software engineering, 2014, 5 (1), pp.19-38. ⟨10.4018/ijsse.2014010102⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01083296/file/IJSSE_APA4_def.pdf BibTex
titre
Analysis of a large number of Markov chains competing for transitions
auteur
Emmanuelle Anceaume, François Castella, Bruno Sericola
article
International Journal of Systems Science, 2014, 45 (3), pp.232–240. ⟨10.1080/00207721.2012.704090⟩
Accès au texte intégral et bibtex
https://hal.science/hal-00736916/file/article.pdf BibTex
titre
A Distributed Information Divergence Estimation over Data Streams
auteur
Emmanuelle Anceaume, Yann Busnel
article
IEEE Transactions on Parallel and Distributed Systems, 2014, 25 (2), pp.478-487. ⟨10.1109/TPDS.2013.101⟩
Accès au texte intégral et bibtex
https://hal.science/hal-00998708/file/ankle-tpds2013.pdf BibTex
titre
De-anonymization attack on geolocated data
auteur
Sébastien Gambs, Marc-Olivier Killijian, Miguel Nuñez del Prado Cortez
article
Journal of Computer and System Sciences, 2014, 80 (8), pp.1597-1614. ⟨10.1016/j.jcss.2014.04.024⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01242268/file/deanonymization_journal.pdf BibTex
titre
Information Flow Policies vs Malware — Final Battle
auteur
Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong
article
Journal of Information Assurance and Security, 2014, 9 (2), pp.72-82
Accès au bibtex
BibTex
titre
Reliable mobile agents with transactional behaviour
auteur
Linda Zeghache, Nadjib Badache, Michel Hurfin, Izabela Moise
article
International journal of communication networks and distributed systems, 2014, 13 (1), pp.27. ⟨10.1504/IJCNDS.2014.063977⟩
Accès au bibtex
BibTex

Conference papers

titre
Equity-preserving Management of Privacy Conflicts in Social Network Systems
auteur
Regina Paiva Melo Marin, Guillaume Piolle, Christophe Bidan
article
The Sixth ASE International Conference on Privacy, Security, Risk and Trust (PASSAT 2014), Academy of Science and Engineering, Dec 2014, Cambridge, United States
Accès au bibtex
BibTex
titre
Multi-user collisions: Applications to Discrete Logarithm, Even-Mansour and PRINCE (Full version * )
auteur
Pierre-Alain Fouque, Antoine Joux, Chrysanthi Mavromati
article
Advances in Cryptology – ASIACRYPT 2014 – 20th International Conference on the Theory and Application of Cryptology and Information Security, Palash Sarkar, Tetsu Iwata, Dec 2014, Kaoshiung, Taiwan. pp.20
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01094051/file/761.pdf BibTex
titre
Side-Channel Analysis of Multiplications in GF$(2^{128})$
auteur
Sonia Belaïd, Benoît Gérard, Pierre-Alain Fouque
article
Asiacrypt 2014, Dec 2014, Kaohsiung, Taiwan. ⟨10.1007/978-3-662-45608-8_17⟩
Accès au bibtex
BibTex
titre
Automatic Generation of Correlation Rules to Detect Complex Attack Scenarios
auteur
Erwan Godefroy, Eric Totel, Michel Hurfin, Frédéric Majorczyk
article
2014 International Conference on Information Assurance and Security (IAS 2014), Nov 2014, Okinawa, Japan. pp.6, ⟨10.1109/ISIAS.2014.7064615⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01091385/file/IAS.pdf BibTex
titre
Homomorphic Cryptography-based Privacy-Preserving Network Communications
auteur
Antoine Guellier, Christophe Bidan, Nicolas Prigent
article
Applications and Techniques in Information Security, Batten, Lynn and Li, Gang and Niu, Wenjia and Warren, Matthew, Nov 2014, Deakin University, Melbourne, VIC, Australia, France. pp.159-170, ⟨10.1007/978-3-662-45670-5_15⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01088441/file/Homomorphic%20Cryptography-based%20Privacy-Preserving%20Network%20Communications.pdf BibTex
titre
Catégorisation par objectifs de la visualisation pour la sécurité
auteur
Christopher Humphries, Nicolas Prigent, Christophe Bidan, Frédéric Majorczyk
article
CESAR, Nov 2014, Rennes, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01096337/file/Cat%C3%A9gorisation%20par%20objectifs%20de%20la%20visualization%20pour%20la%20s%C3%A9curit%C3%A9.pdf BibTex
titre
Automatiser la construction de règles de corrélation : prérequis et processus
auteur
E Godefroy, E Totel, M Hurfin, F Majorczyk, A Maaroufi
article
C&ESAR 2014 – Détection et réaction face aux attaques informatiques, Nov 2014, Rennes, France. pp.9
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01091327/file/cesar.pdf BibTex
titre
CORGI: Combination, Organization and Reconstruction through Graphical Interactions
auteur
Christopher Humphries, Nicolas Prigent, Christophe Bidan, Frédéric Majorczyk
article
VizSec, Nov 2014, Paris, France. ⟨10.1145/2671491.2671494⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01096331/file/humphries2014corgi.pdf BibTex
titre
Vssdb: A Verifiable Secret-Sharing Distance-Bounding Protocol
auteur
Sébastien Gambs, Marc-Olivier Killijian, Cédric Lauradoux, Cristina Onete, Matthieu Roy, Moussa Traoré
article
International Conference on Cryptography and Information security (BalkanCryptSec’14), Oct 2014, Istanbul, France
Accès au texte intégral et bibtex
https://hal.science/hal-01242265/file/vssdb.pdf BibTex
titre
Capturing Android Malware Behaviour using System Flow Graph
auteur
Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong
article
NSS 2014 – The 8th International Conference on Network and System Security, Oct 2014, Xi’an, China. ⟨10.1007/978-3-319-11698-3_43⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01018611/file/main.pdf BibTex
titre
PROPS: A PRivacy-Preserving Location Proof System
auteur
Sébastien Gambs, Marc-Olivier Killijian, Matthieu Roy, Moussa Traoré
article
33rd IEEE International Symposium on Reliable Distributed Systems, SRDS 2014,, Oct 2014, Nara, Japan. ⟨10.1109/SRDS.2014.37⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01242266/file/locationProof.pdf BibTex
titre
Private asymmetric fingerprinting : a protocol with optimal traitor tracing using Tardos codes
auteur
Caroline Fontaine, Sébastien Gambs, Julien Lolive, Cristina Onete
article
Third International Conference on Cryptology and Information Security in Latin America (Latincrypt’14), Sep 2014, Florianopolis, Brazil
Accès au bibtex
BibTex
titre
The crypto-democracy and the Trustworthy
auteur
Sébastien Gambs, Samuel Ranellucci, Alain Tapp
article
Data Privacy Management (DPM’14), Sep 2014, Wroclaw, Poland
Accès au bibtex
https://arxiv.org/pdf/1409.2432 BibTex
titre
Challenging differential privacy: the case of non-interactive mechanisms
auteur
Raghavendran Balu, Teddy Furon, Sébastien Gambs
article
European Symposium on Research in Computer Security, Sep 2014, Wroclaw, Poland. ⟨10.1007/978-3-319-11212-1_9⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01011346/file/ESORICS.pdf BibTex
titre
Software countermeasures for control flow integrity of smart card C codes
auteur
Jean-François Lalande, Karine Heydemann, Pascal Berthomé
article
ESORICS – 19th European Symposium on Research in Computer Security, Sep 2014, Wroclaw, Poland. pp.200-218, ⟨10.1007/978-3-319-11212-1_12⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01059201/file/llncs.pdf BibTex
titre
A secure two-phase data deduplication scheme
auteur
Pierre Meye, Philippe Raipin, Frédéric Tronel, Emmanuelle Anceaume
article
6th International Symposium on Cyberspace Safety and Security (CSS), Aug 2014, Paris, France
Accès au texte intégral et bibtex
https://hal.science/hal-01076918/file/css20140_submission_9.pdf BibTex
titre
Diffusion Matrices from Algebraic-Geometry Codes with Efficient SIMD Implementation
auteur
Daniel Augot, Pierre-Alain Fouque, Pierre Karpman
article
Selected Areas in Cryptology – SAC 2014, Aug 2014, Montreal, Canada. pp.243-260, ⟨10.1007/978-3-319-13051-4_15⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01094085/file/AFK14.pdf BibTex
titre
Mistore: A distributed storage system leveraging the DSL infrastructure of an ISP
auteur
Pierre Meye, Philippe Raipin, Frédéric Tronel, Emmanuelle Anceaume
article
International Conference on High Performance Computing & Simulation, HPCS 2014, Jul 2014, Bologne, Italy. pp.260 – 267, ⟨10.1109/HPCSim.2014.6903694⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01076907/file/article.pdf BibTex
titre
Anomaly Characterization in Large Scale Networks
auteur
Emmanuelle Anceaume, Yann Busnel, Erwan Le Merrer, Romaric Ludinard, Jean-Louis Marchand, Bruno Sericola
article
44th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), Jun 2014, Atlanta, United States
Accès au texte intégral et bibtex
https://inria.hal.science/hal-00948135/file/acp.pdf BibTex
titre
Un pass de transport anonyme et intraçable pour mobile NFC
auteur
Ghada Arfaoui, Guillaume Dabosville, Sébastien Gambs, Patrick Lacharme, Jean-François Lalande
article
Atelier sur la Protection de la Vie Privée 2014, Jun 2014, Cabourg, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01009516/file/apvp_2014_lyrics.pdf BibTex
titre
A Privacy Preserving Post-Payment Mobile Ticketing Protocol for Transport Systems
auteur
Ghada Arfaoui, Jean-François Lalande
article
Atelier sur la Protection de la Vie Privée 2014, Jun 2014, Cabourg, France
Accès au bibtex
BibTex
titre
Towards Automated Protocol Reverse Engineering Using Semantic Information
auteur
Georges Bossert, Frédéric Guihéry, Guillaume Hiet
article
ASIA CCS ’14, Jun 2014, Kyoto, Japan. pp.51-62, ⟨10.1145/2590296.2590346⟩
Accès au bibtex
BibTex
titre
Prover anonymous and deniable distance-bounding authentication
auteur
Sébastien Gambs, Cristina Onete, Jean-Marc Robert
article
ASIACCS’14, Jun 2014, Kyoto, Japan. ⟨10.1145/2590296.2590331⟩
Accès au bibtex
BibTex
titre
Anomaly Characterization Problems
auteur
Romaric Ludinard, Emmanuelle Anceaume, Yann Busnel, Erwan Le Merrer, Jean-Louis Marchand, Bruno Sericola, Gilles Straub
article
ALGOTEL 2014 — 16èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, Jun 2014, Le-Bois-Plage-en-Ré, France. pp.1–4
Accès au texte intégral et bibtex
https://hal.science/hal-00985641/file/algotel2014.pdf BibTex
titre
Service d’échantillonage uniforme résiliant aux comportments malveillants
auteur
Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
article
ALGOTEL 2014 — 16èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, Jun 2014, France. pp.1–4
Accès au texte intégral et bibtex
https://hal.science/hal-00985631/file/abs-algotel14.pdf BibTex
titre
Deviation Estimation between Distributed Data Streams
auteur
Emmanuelle Anceaume, Yann Busnel
article
10th European Dependable Computing Conference (EDCC 2014), May 2014, Newcastle, United Kingdom. pp.35-45, ⟨10.1109/EDCC.2014.27⟩
Accès au texte intégral et bibtex
https://hal.science/hal-00998702/file/PID3096993.pdf BibTex
titre
Génération automatique de règles de corrélation pour la détection d’attaques complexes
auteur
Erwan Godefroy, Eric Totel, Frédéric Majorczyk, Michel Hurfin
article
9eme conférence sur la Sécurité des Architectures Réseaux et des Systèmes d’Information (SAR-SSI), May 2014, Lyon, France. pp.10
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01083699/file/sarssi2014.pdf BibTex
titre
Clock Synchronization in Mobile Ad Hoc Networks Based on an Iterative Approximate Byzantine Consensus Protocol
auteur
Chuanyou Li, Yun Wang, Michel Hurfin
article
28th IEEE International Conference on Advanced Information Networking and Applications (AINA 2014), May 2014, Victoria, Canada. pp.8, ⟨10.1109/AINA.2014.30⟩
Accès au bibtex
BibTex
titre
Preventive Information Flow Control through a Mechanism of Split Addresses
auteur
Deepak Subramanian, Guillaume Hiet, Christophe Bidan
article
9ème Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d’Information, May 2014, Saint-Germain-Au-Mont-d’Or, France
Accès au bibtex
BibTex
titre
Un titre de transport sur mobile NFC respectueux de la vie privée
auteur
Jean-François Lalande
article
Colloque International sur la Sécurité des Systèmes d’Information, Mar 2014, Kénitra, Maroc
Accès au bibtex
BibTex
titre
Toward a distributed storage system leveraging the DSL infrastructure of an ISP
auteur
Pierre Meye, Philippe Raïpin-Parvédy, Frédéric Tronel, Emmanuelle Anceaume
article
11th IEEE Consumer Communications and Networking Conference, Jan 2014, United States. pp.2
Accès au texte intégral et bibtex
https://hal.science/hal-00924051/file/1569843655-4.pdf BibTex

Book sections

titre
Extending Signatures of Reputation
auteur
Emmanuelle Anceaume, Gilles Guette, Paul Lajoie-Mazenc, Thomas Sirvent, Valérie Viet Triem Tong
article
Hansen, M.; Hoepman, J.-H.; Leenes, R.; Whitehouse, D. Privacy and Identity Management for Emerging Services and Technologies : 8th IFIP WG 9.2, 9.5, 9.6/11.7, 11.4, 11.6 International Summer School, Nijmegen, The Netherlands, June 17-21, 2013, Revised Selected Papers, AICT-421, Springer, pp.165-176, 2014, IFIP Advances in Information and Communication Technology (TUTORIAL), 978-3-642-55136-9. ⟨10.1007/978-3-642-55137-6_13⟩
Accès au texte intégral et bibtex
https://hal.science/hal-00997133/file/sigreppp.pdf BibTex
titre
Normes et logique déontique
auteur
Frédéric Cuppens, Christophe Garion, Guillaume Piolle, Nora Cuppens-Boulahia
article
Pierre Marquis; Odile Papini; Henri Prade. Panorama de l’Intelligence Artificielle : Volume 1. Représentation des connaissances et formalisation des raisonnements, Cépaduès Editions, pp.215-237, 2014
Accès au bibtex
BibTex

Poster communications

titre
Highlighting Easily How Malicious Applications Corrupt Android Devices
auteur
Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong
article
Research in Attacks, Intrusions, and Defenses, Sep 2014, Gothenburg, Sweden. Research in Attacks, Intrusions, and Defenses, 2014
Accès au bibtex
BibTex

Proceedings

titre
Privacy and Mobile Technologies: the Need to Build a Digital Culture
auteur
Sébastien Gambs, Brigitte Juanals, Jean-François Lalande, Jean-Luc Minel, Mathilde de Saint Léger
article
Digital Intelligence 2014, pp.100-105, 2014
Accès au texte intégral et bibtex
https://shs.hal.science/halshs-01065840/file/DI2014.pdf BibTex

Reports

titre
Can Homomorphic Cryptography ensure Privacy?
auteur
Antoine Guellier
article
[Research Report] RR-8568, IRISA; Supélec Rennes, équipe Cidre; Inria. 2014, pp.109
Accès au texte intégral et bibtex
https://inria.hal.science/hal-01052509/file/RR-8568.pdf BibTex
titre
New results on a generalized coupon collector problem using Markov chains
auteur
Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
article
2014
Accès au texte intégral et bibtex
https://hal.science/hal-00950161/file/coupon.pdf BibTex

Theses

titre
Exploiting Semantic for the Automatic Reverse Engineering of Communication Protocols.
auteur
Georges Bossert
article
Other. Supélec, 2014. English. ⟨NNT : 2014SUPL0027⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-01146797/file/Bossert_Georges_thesis_VF.pdf BibTex
titre
Caractérisation et détection de malware Android basées sur les flux d’information.
auteur
Radoniaina Andriatsimandefitra Ratsisahanana
article
Autre. Supélec, 2014. Français. ⟨NNT : 2014SUPL0025⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-01127434/file/2014SUPL0025.pdf BibTex

Preprints, Working Papers, …

titre
New results on a generalized coupon collector problem using Markov chains
auteur
Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
article
2014
Accès au texte intégral et bibtex
https://hal.science/hal-01005333/file/coupon.pdf BibTex

Videos

titre
Paul Lajoie-Mazenc – Signatures de réputation
auteur
Paul Lajoie-Mazenc, Emmanuelle Anceaume, Gilles Guette, Fanny Bastien
article
2014
Accès au texte intégral et bibtex
https://hal.science/medihal-01346179/file/lajoie.mp4 BibTex

2013

Journal articles

titre
On the Power of the Adversary to Solve the Node Sampling Problem
auteur
Emmanuelle Anceaume, Yann Busnel, Sébastien Gambs
article
Transactions on Large-Scale Data- and Knowledge-Centered Systems, 2013, 8290, pp.102-126. ⟨10.1007/978-3-642-45269-7_5⟩
Accès au texte intégral et bibtex
https://hal.science/hal-00926485/file/abg-tldks2013.pdf BibTex
titre
Markov Chains Competing for Transitions: Application to Large-Scale Distributed Systems
auteur
Emmanuelle Anceaume, François Castella, Romaric Ludinard, Bruno Sericola
article
Methodology and Computing in Applied Probability, 2013, 15 (2), pp.305–332. ⟨10.1007/s11009-011-9239-6⟩
Accès au texte intégral et bibtex
https://hal.science/hal-00650081/file/RR-1953_1_.pdf BibTex
titre
Trust-based security for the OLSR routing protocol
auteur
Asmaa Adnane, Christophe Bidan, Rafael Timóteo de Sousa Júnior
article
Computer Communications, 2013, 36 (10-11), pp.1159-1171. ⟨10.1016/j.comcom.2013.04.003⟩
Accès au bibtex
BibTex
titre
La protection des données personnelles, un enjeu organisationnel et technique
auteur
Guillaume Piolle
article
Flux – Cahiers scientifiques internationaux Réseaux et territoires, 2013, 274, pp.VIII-IX
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-00845803/file/flux2013.pdf BibTex
titre
Quantum speed-up for unsupervised learning
auteur
Esma Aïmeur, Gilles Brassard, Sébastien Gambs
article
Machine Learning, 2013, 90 (2), pp.261-287. ⟨10.1007/s10994-012-5316-5⟩
Accès au bibtex
BibTex

Conference papers

titre
Secure states versus Secure executions: From access control to flow control
auteur
Mathieu Jaume, Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong, Ludovic Mé
article
ICISS 2013 – 9th International Conference on Information Systems Security, Dec 2013, Calcutta, India. pp.148-162, ⟨10.1007/978-3-642-45204-8_11⟩
Accès au bibtex
BibTex
titre
A Privacy-Preserving Contactless Transport Service for NFC Smartphones
auteur
Ghada Arfaoui, Sébastien Gambs, Patrick Lacharme, Jean-François Lalande, Lescuyer Roch, Jean-Claude Paillès
article
Fifth International Conference on Mobile Computing, Applications and Services, Nov 2013, Paris, France. pp.282-285, ⟨10.1007/978-3-319-05452-0_24⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-00875098/file/lyrics-FINAL-v4.pdf BibTex
titre
A Self-organising Isolated Anomaly Detection Architecture for Large Scale Systems
auteur
Emmanuelle Anceaume, Erwan Le Merrer, Romaric Ludinard, Bruno Sericola, Gilles Straub
article
Nem-Summit, Oct 2013, France. pp.12
Accès au texte intégral et bibtex
https://hal.science/hal-00907374/file/nem-summit.pdf BibTex
titre
ELVIS: Extensible Log VISualization
auteur
Christopher Humphries, Nicolas Prigent, Christophe Bidan, Frédéric Majorczyk
article
VIZSEC, Oct 2013, ATLANTA, United States
Accès au texte intégral et bibtex
https://inria.hal.science/hal-00875668/file/paper_29.pdf BibTex
titre
Preventive and corrective security solutions for routing in military tactical ad hoc networks
auteur
Christophe Bidan, David Boucart, Morgane Chapon, Patrick Cloitre, Grégory Donias, Gilles Guette, Thierry Plesse, Nicolas Prigent, Sarah Tarrapey
article
MCC 2013, Oct 2013, Saint Malo, France. pp.149-165
Accès au bibtex
BibTex
titre
The Hecate Attack
auteur
Nathanaël Aubert, Mohamed Ali Ayachi, Christophe Bidan, Nicolas Prigent
article
SAR-SSI 2013, Sep 2013, Mont de Marsan, France. pp.205-215
Accès au bibtex
BibTex
titre
Protocole Ad hoc Proactif Anonyme à Base de Cryptographie Homomorphique
auteur
Antoine Guellier, Christophe Bidan, Nicolas Prigent
article
SAR-SSI 2013, Sep 2013, Mont-de-Marsan, France. 11 p
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-00881049/file/Papier_SARSSI2013.pdf BibTex
titre
Moniteur hybride de flux d’information pour un langage supportant des pointeurs
auteur
Mounir Assaf, Julien Signoles, Frédéric Tronel, Eric Totel
article
SARSSI – 8ème Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d’Information, Sep 2013, Mont de Marsan, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-00909293/file/main.pdf BibTex
titre
NoName, un protocole de routage ad hoc respectant la vie privée
auteur
Simon Boche, Gilles Guette, Christophe Bidan, Nicolas Prigent
article
SAR-SSI 2013, Sep 2013, Mont de Marsan, France. pp.122-134
Accès au bibtex
BibTex
titre
An Analysis Grid for Privacy-related Properties of Social Network Systems
auteur
Regina Paiva Melo Marin, Guillaume Piolle, Christophe Bidan
article
SOCIALCOM 2013, Sep 2013, Washington D.C., United States. pp.520-525, ⟨10.1109/PASSAT/SocialCom.2013.79⟩
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-00908339/file/SOCIALCOM2013_425.pdf BibTex
titre
An HMM-based reputation model
auteur
Ehab Elsalamouny, Vladimiro Sassone
article
Advances in Security of Information and Communication Networks, Sep 2013, Cairo, Egypt. pp.111-121, ⟨10.1007/978-3-642-40597-6_9⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-00831401/file/hmmRep.pdf BibTex
titre
Sketch *-metric: Comparing Data Streams via Sketching
auteur
Emmanuelle Anceaume, Yann Busnel
article
12th IEEE International Symposium on Network Computing and Applications (IEEE NCA 2013), Aug 2013, Boston, United States. pp.11, ⟨10.1109/NCA.2013.11⟩
Accès au texte intégral et bibtex
https://hal.science/hal-00926685/file/AB13-NCA.pdf BibTex
titre
De-anonymization attack on geolocated datasets
auteur
Sébastien Gambs, Marc-Olivier Killijian, Miguel Nuñez del Prado Cortez
article
The 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-13), Jul 2013, Melbourne, Australia. 9p
Accès au texte intégral et bibtex
https://hal.science/hal-00718763/file/deanonymization_trustConf.pdf BibTex
titre
Program Transformation for Non-interference Verification on Programs with Pointers
auteur
Mounir Assaf, Julien Signoles, Frédéric Tronel, Eric Totel
article
28th Security and Privacy Protection in Information Processing Systems (SEC), Jul 2013, Auckland, New Zealand. pp.231-244, ⟨10.1007/978-3-642-39218-4_18⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-00814671/file/978-3-642-39218-4_18_Chapter.pdf BibTex
titre
Uniform Node Sampling Service Robust against Collusions of Malicious Nodes
auteur
Emmanuelle Anceaume, Yann Busnel, Bruno Sericola
article
43rd Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2013), Jun 2013, Budapest, Hungary. pp.249
Accès au texte intégral et bibtex
https://hal.science/hal-00804430/file/paper.pdf BibTex
titre
Dégradation de données par publication éphémère
auteur
Simon Bouget, Sébastien Gambs, Guillaume Piolle
article
4ème Atelier sur la Protection de la Vie Privée (APVP’13), Jun 2013, Les Loges en Josas, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-00845567/file/APVP_degradation.pdf BibTex
titre
Le droit à l’oubli : Présentation du projet DAO
auteur
Annie Blandin-Obernesser, Maryline Boizard, Sébastien Gambs, Guillaume Piolle
article
4ème Atelier sur la Protection de la Vie Privée (APVP’13), Jun 2013, Les Loges en Josas, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-00845780/file/DAO_-_APVP2013.pdf BibTex
titre
Intrusion detection in distributed systems, an approach based on taint marking
auteur
Christophe Hauser, Frédéric Tronel, Colin Fidge, Ludovic Mé
article
IEEE ICC2013 – IEEE International Conference on Communications, Jun 2013, Budapest, Hungary
Accès au texte intégral et bibtex
https://inria.hal.science/hal-00840338/file/icc13.pdf BibTex
titre
A Privacy Preserving Distributed Reputation Mechanism
auteur
Emmanuelle Anceaume, Gilles Guette, Paul Lajoie-Mazenc, Nicolas Prigent, Valérie Viet Triem Tong
article
International Conference on communications (ICC), Jun 2013, Budapest, France. 6 p
Accès au texte intégral et bibtex
https://hal.science/hal-00763212/file/drspp-RR.pdf BibTex
titre
Faire face aux cybermenaces : détecter (les attaques) et former (des experts en SSI)
auteur
Ludovic Mé
article
11ème Symposium sur la Sécurité des Technologies de l’Information et des Communications (SSTIC 2013), Jun 2013, Rennes, France
Accès au bibtex
BibTex
titre
MapReducing GEPETO or Towards Conducting a Privacy Analysis on Millions of Mobility Traces
auteur
Sébastien Gambs, Marc-Olivier Killijian, Izabela Moise, Miguel Nuñez del Prado Cortez
article
2013 IEEE International Symposium on Parallel & Distributed Processing, Workshops and Phd Forum, May 2013, Cambridge, United States. pp.1937-1946, ⟨10.1109/IPDPSW.2013.180⟩
Accès au bibtex
BibTex
titre
Towards a recommender system for bush taxis
auteur
Sébastien Gambs, Marc-Olivier Killijian, Miguel Nuñez del Prado Cortez, Moussa Traoré
article
3rd Conference on the Analysis of Mobile Phone Datasets (NetMob’13), May 2013, Boston, United States
Accès au bibtex
BibTex
titre
FixMe : détection répartie de défaillances isolées
auteur
Emmanuelle Anceaume, Erwan Le Merrer, Romaric Ludinard, Bruno Sericola, Gilles Straub
article
15èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications (AlgoTel), May 2013, Pornic, France. pp.1-4
Accès au texte intégral et bibtex
https://hal.science/hal-00818650/file/algotel.pdf BibTex
titre
A proactive routing protocol for wireless ad hoc networks assuring some privacy
auteur
Jean-Marc Robert, Christophe Bidan
article
HotWiSec ’13, Apr 2013, Budapest, Hungary. pp.25-30, ⟨10.1145/2463183.2463190⟩
Accès au bibtex
BibTex
titre
La vie privée sur Internet, une question de confiance ?
auteur
Guillaume Piolle
article
Journée Web et Confiance, Jan 2013, Lyon, France
Accès au bibtex
BibTex
titre
Diagnosing intrusions in Android operating system using system flow graph
auteur
Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong, Ludovic Mé
article
Workshop Interdisciplinaire sur la Sécurité Globale, Jan 2013, Troyes, France
Accès au bibtex
BibTex
titre
BSPL: A Language to Specify and Compose Fine-grained Information Flow Policies
auteur
Stéphane Geller, Valérie Viet Triem Tong, Ludovic Mé
article
SECUREWARE – 7th International Conference on Emerging Security Information, Systems and Technologies – 2013, 2013, Barcelona, Spain
Accès au bibtex
BibTex
titre
Information Flow Policies vs Malware
auteur
Radoniaina Andriatsimandefitra, Thomas Saliou, Valérie Viet Triem Tong
article
IAS – Information assurance and security – 2013, 2013, Yassmine Hammamet, Tunisia
Accès au bibtex
BibTex

Other publications

titre
Vers une catégorisation par objectif des outils de visualisation pour la sécurité
auteur
Christopher Humphries, Nicolas Prigent, Christophe Bidan, Frédéric Majorczyk
article
2013
Accès au bibtex
BibTex

Reports

titre
Information Flow Policies vs Malware
auteur
Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong, Thomas Saliou
article
[Technical Report] 2013
Accès au texte intégral et bibtex
https://inria.hal.science/hal-00862468/file/malware.pdf BibTex
titre
Sketch -metric: Comparing Data Streams via Sketching
auteur
Emmanuelle Anceaume, Yann Busnel
article
2013, pp.8
Accès au texte intégral et bibtex
https://hal.science/hal-00764772/file/AB13-PODS-RR2001.pdf BibTex
titre
Moniteur hybride de flux d’information pour un langage supportant des pointeurs
auteur
Mounir Assaf, Julien Signoles, Frédéric Tronel, Eric Totel
article
[Rapport de recherche] RR-8326, INRIA. 2013, pp.25
Accès au texte intégral et bibtex
https://inria.hal.science/hal-00841048/file/RR8326.pdf BibTex
titre
CoMMEDIA: Separating Scaramouche from Harlequin to Accurately Estimate Items Frequency in Distributed Data Streams
auteur
Emmanuelle Anceaume, Yann Busnel
article
2013
Accès au texte intégral et bibtex
https://hal.science/hal-00847764/file/opodis.pdf BibTex

Theses

titre
A basis for intrusion detection in distributed systems using kernel-level data tainting.
auteur
Christophe Hauser
article
Other. Supélec; QUEENSLAND UNIVERSITY OF TECHNOLOGY, 2013. English. ⟨NNT : 2013SUPL0013⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-01066750/file/Hauser_Christophe_These_VF_Cines.pdf BibTex

2012

Journal articles

titre
Évaluation de politiques d’adaptation au risque de collisions dans un consensus de type ” Fast Paxos
auteur
Izabela Moise, Michel Hurfin, Jean-Pierre Le Narzul, Frédéric Majorczyk
article
Revue des Sciences et Technologies de l’Information – Série TSI : Technique et Science Informatiques, 2012, 31 (8-9-10), pp.1301-1325. ⟨10.3166/TSI.31.1301-1325⟩
Accès au bibtex
BibTex
titre
P3ERS: Privacy-Preserving PEer Review System
auteur
Esma Aïmeur, Gilles Brassard, Sébastien Gambs, David Schönfeld
article
Transactions on Data Privacy, 2012
Accès au bibtex
BibTex
titre
Inference attacks on geolocated data
auteur
Sébastien Gambs
article
ERCIM News, 2012, pp.23
Accès au bibtex
BibTex
titre
User Data on Androïd Smartphone Must be Protected
auteur
Radoniaina Andriatsimandefitra, Valérie Viet Triem Tong, Ludovic Mé
article
ERCIM News, 2012, 90, pp.Page 18
Accès au bibtex
BibTex
titre
Visualization for Monitoring Network Security Events
auteur
Christopher Humphries, Nicolas Prigent, Christophe Bidan
article
ERCIM News, 2012, 90, pp.Page 31
Accès au bibtex
BibTex
titre
Cyber-attaques et cyber-défenses: problématique et évolution
auteur
Yves Deswarte, Sébastien Gambs
article
La Revue de l’électricité et de l’électronique, 2012, 2, pp.23-35
Accès au bibtex
BibTex
titre
Performance evaluation of large-scale dynamic systems
auteur
Emmanuelle Anceaume, Romaric Ludinard, Bruno Sericola
article
ACM SIGMETRICS Performance Evaluation Review, 2012, 39 (4), pp.108-117. ⟨10.1145/2185395.2185447⟩
Accès au texte intégral et bibtex
https://hal.science/hal-00736918/file/revised-acmper.pdf BibTex
titre
Spécification et mécanisme de détection de flots d’information illégaux
auteur
Mathieu Jaume, Valérie Viet Triem Tong, Guillaume Hiet
article
Revue des Sciences et Technologies de l’Information – Série TSI : Technique et Science Informatiques, 2012, 31 (6), pp.713-742. ⟨10.3166/tsi.31.713-742⟩
Accès au bibtex
BibTex
titre
User Data Confidentiality in an Orchestration of Web Services
auteur
Thomas Demongeot, Eric Totel, Valérie Viet Triem Tong, Yves Le Traon
article
Journal of Information Assurance and Security, 2012, 7 (1), pp.32-40
Accès au bibtex
BibTex

Conference papers

titre
FixMe: A Self-organizing Isolated Anomaly Detection Architecture for Large Scale Distributed Systems
auteur
Emmanuelle Anceaume, Romaric Ludinard, Bruno Sericola, Erwan Le Merrer, Gilles Straub
article
Proceedings of the 16th International Conference On Principles Of Distributed Systems (OPODIS), Dec 2012, Rome, Italy. pp.12
Accès au texte intégral et bibtex
https://hal.science/hal-00736922/file/opodis.pdf BibTex
titre
User Defined Control Flow Policy for Web Service Orchestration
auteur
Thomas Demongeot, Eric Totel, Valérie Viet Triem Tong
article
C&ESAR 2012, Nov 2012, Rennes, France. pp.NC
Accès au bibtex
BibTex
titre
Système de réputation préservant la vie privée
auteur
Paul Lajoie Mazenc
article
3ième édition Atelier Protection de la vie privée, Nov 2012, Groix, France
Accès au texte intégral et bibtex
https://hal.science/hal-00763377/file/APVP2012_PLM.pdf BibTex
titre
Brief Announcement: Reaching Approximate Byzantine Consensus in Partially-Connected Mobile Networks
auteur
Chuanyou Li, Michel Hurfin, Yun Wang
article
DISC – 26th International Symposium on Distributed Computing, Raimundo Macêdo, Oct 2012, Salvador, Brazil. pp.405-406, ⟨10.1007/978-3-642-33651-5⟩
Accès au bibtex
BibTex
titre
Detecting Attacks Against Data in Web Applications
auteur
Romaric Ludinard, Eric Totel, Frédéric Tronel, Vincent Nicomette, Mohamed Kaâniche, Eric Alata, Rim Akrout, Yann Bachy
article
CRiSIS 2012 – 7th International Conference on Risks and Security of Internet and Systems, Oct 2012, Cork, Ireland. pp.1-8
Accès au bibtex
BibTex
titre
BLIP: Non-interactive Differentially-Private Similarity Computation on Bloom Filters
auteur
Mohammad Alaggan, Sébastien Gambs, Anne-Marie Kermarrec
article
14th International Symposium on Stabilization, Safety, and Security of Distributed Systems (SSS 2012), Oct 2012, Toronto, Canada
Accès au bibtex
BibTex
titre
Scalable and Secure Polling in Dynamic Distributed Networks
auteur
Sébastien Gambs, Guerraoui Rachid, Harkous Hamza, Florian Huc, Anne-Marie Kermarrec
article
31st International Symposium on Reliable Distributed Systems (SRDS), Oct 2012, Irvine, California, United States
Accès au bibtex
BibTex
titre
SlopPy: Slope One with Privacy
auteur
Sébastien Gambs, Julien Lolive
article
DPM – 7th DPM International Workshop on Data Privacy Management – 2012, Sep 2012, Pisa, Italy
Accès au bibtex
BibTex
titre
An Information Divergence Estimation over Data Streams
auteur
Emmanuelle Anceaume, Yann Busnel
article
11th IEEE International Symposium on Network Computing and Applications (IEEE NCA12), Aug 2012, Cambridge, MA, United States. pp.Number 72
Accès au texte intégral et bibtex
https://hal.science/hal-00725097/file/papier.pdf BibTex
titre
Providing Reliability for transactional mobile agents
auteur
Linda Zeghache, Nadjib Badache, Michel Hurfin, Izabela Moise
article
5th International Conference on Advanced Infocomm Technology, IEEE, Jul 2012, Paris, France. pp.177-190, ⟨10.1007/978-3-642-38227-7_21⟩
Accès au bibtex
BibTex
titre
Reconstruction attack through classifier analysis
auteur
Sébastien Gambs, Ahmed Gmati, Michel Hurfin
article
26th Conference on Data and Applications Security and Privacy (DBSec), Jul 2012, Paris, France. pp.274-281, ⟨10.1007/978-3-642-31540-4_21⟩
Accès au texte intégral et bibtex
https://inria.hal.science/hal-00736945/file/978-3-642-31540-4_21_Chapter.pdf BibTex
titre
De-anonymization attack on geolocated datasets
auteur
Sébastien Gambs, Marc-Olivier Killijian, Miguel Nuñez del Prado Cortez
article
Atelier Protection de la Vie Privée (APVP 2012), 3ième édition, Jun 2012, Ile de Groix, France
Accès au bibtex
BibTex
titre
SlopPy: Slope One with privacy
auteur
Sébastien Gambs, Julien Lolive
article
Atelier Protection de la Vie Privée (APVP 2012), 3ième édition, Jun 2012, Ile de Groix, France
Accès au bibtex
BibTex
titre
Reconstruction Attack through Classifier Analysis
auteur
Sébastien Gambs, Ahmed Gmati, Michel Hurfin
article
Atelier Protection de la Vie Privée (APVP 2012), 3ième édition, Jun 2012, Ile de Groix, France
Accès au bibtex
BibTex
titre
Locanyms: Towards privacy-preserving location-based services
auteur
Sébastien Gambs, Marc-Olivier Killijian, Matthieu Roy, Moussa Traoré
article
Atelier Protection de la Vie Privée (APVP 2012), 3ième édition, Jun 2012, Ile de Groix, France
Accès au bibtex
BibTex
titre
Designing information flow policies for Android’s operating system
auteur
Radoniaina Andriatsimandefitra, Stéphane Geller, Valérie Viet Triem Tong
article
IEEE ICC 2012, Jun 2012, Ottawa, Canada
Accès au bibtex
BibTex
titre
Netzob : un outil pour la rétro-conception de protocoles de communication
auteur
Georges Bossert, Frédéric Guihéry, Guillaume Hiet
article
SSTIC 2012, Jun 2012, Rennes, France. pp.43
Accès au bibtex
BibTex
titre
Privacy Policy Requirements for Distributed Social Network Systems
auteur
Regina Paiva Melo Marin, Guillaume Piolle, Christophe Bidan
article
APVP’12, Jun 2012, Groix, France
Accès au bibtex
BibTex
titre
AnKLe: Detecting Attacks in Large Scale Systems via Information Divergence
auteur
Emmanuelle Anceaume, Yann Busnel, Sébastien Gambs
article
Ninth European Dependable Computing Conference (EDCC 2012), May 2012, Sibiu, Romania. pp.12
Accès au texte intégral et bibtex
https://hal.science/hal-00677077/file/papier.pdf BibTex
titre
Locanyms: Towards Privacy-Preserving Location-Based Services
auteur
Sébastien Gambs, Marc-Olivier Killijian, Matthieu Roy, Moussa Traoré
article
1st European Workshop on AppRoaches to MObiquiTous Resilience, May 2012, Sibiu, Romania. pp.6
Accès au texte intégral et bibtex
https://hal.science/hal-00699742/file/ARMOR_final_version_26mars.pdf BibTex
titre
Next place prediction using mobility Markov chains
auteur
Sébastien Gambs, Marc-Olivier Killijian, Miguel Nuñez del Prado Cortez
article
MPM – EuroSys 2012 Workshop on Measurement, Privacy, and Mobility – 2012, Apr 2012, Bern, Switzerland
Accès au bibtex
BibTex
titre
AMORES: an architecture for mobiquitous resilient systems
auteur
Christian Artigues, Yves Deswarte, Jérémie Guiochet, Marie-José Huguet, Marc-Olivier Killijian, David Powell, Matthieu Roy, Christophe Bidan, Nicolas Prigent, Emmanuelle Anceaume, Sébastien Gambs, Gilles Guette, Michel Hurfin, Frédéric Schettini
article
ARMOR’12, Apr 2012, Sibiu, Romania. Article N°7 (7p.), ⟨10.1145/2222436.2222443⟩
Accès au bibtex
BibTex
titre
Adaptive Strategies for Speeding Up Sequences of Consensus
auteur
Michel Hurfin, Izabela Elena Moise, Jean-Pierre Le Narzul, Frédéric Majorczyk
article
26th International Conference on Advanced Information Networking and Applications, Mar 2012, Fukuoka, Japan
Accès au bibtex
BibTex
titre
A taint marking approach to confidentiality violation detection
auteur
Christophe Hauser, Frédéric Tronel, Jason Reid, Colin Fidge
article
AISC 2012, Jan 2012, Melbourne, Australia. pp.83-90
Accès au bibtex
BibTex
titre
Protection de la vie privée : appréhension de concepts éthiques par un agent autonome
auteur
Guillaume Piolle
article
Atelier D2A2 “Agents Autonomes et Éthique” à RFIA 2012, Jan 2012, Lyon, France
Accès au bibtex
BibTex
titre
AnKLe: détection automatique d’attaques par divergence d’information
auteur
Emmanuelle Anceaume, Yann Busnel, Sébastien Gambs
article
14èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications (AlgoTel), 2012, La Grande Motte, France. pp.1-4
Accès au texte intégral et bibtex
https://hal.science/hal-00688352/file/ABG12-AlgoTel.pdf BibTex

Book sections

titre
The challenges raised by the privacy-preserving identity card
auteur
Yves Deswarte, Sébastien Gambs
article
David Naccache. Cryptography and Security: From Theory to Applications, 6805, Springer, pp.383-404, 2012, Lecture Notes in Computer Science, ⟨10.1007/978-3-642-28368-0⟩
Accès au bibtex
BibTex

Habilitation à diriger des recherches

titre
Techniques de détection d’erreur appliquées à la détection d’intrusion
auteur
Eric Totel
article
Cryptographie et sécurité [cs.CR]. Université Rennes 1, 2012
Accès au texte intégral et bibtex
https://theses.hal.science/tel-00763746/file/HDR_totel.pdf BibTex

Master thesis

titre
Protection de la vie privée dans les réseaux mobiles ubiquitaires
auteur
Simon Boche
article
Réseaux et télécommunications [cs.NI]. 2012
Accès au texte intégral et bibtex
https://dumas.ccsd.cnrs.fr/dumas-00725216/file/Boche.pdf BibTex
titre
Système de réputation préservant la vie privée
auteur
Paul Lajoie-Mazenc
article
Cryptographie et sécurité [cs.CR]. 2012
Accès au texte intégral et bibtex
https://dumas.ccsd.cnrs.fr/dumas-00725243/file/Lajoie.pdf BibTex
titre
Privacy implications of geosocial proximity
auteur
Antoine Rault
article
Distributed, Parallel, and Cluster Computing [cs.DC]. 2012
Accès au texte intégral et bibtex
https://dumas.ccsd.cnrs.fr/dumas-00725335/file/Rault.pdf BibTex

Other publications

titre
Flooding Attacks Detection in Backbone Traffic Using Power Divergence
auteur
Ali Makke, Osman Salem, Mohamad Assaad, Hassine Moungla, Ahmed Mehaoua
article
2012
Accès au texte intégral et bibtex
https://hal.science/hal-00812989/file/PM2HW2N12.pdf BibTex

Reports

titre
Sketch *-metric: Comparing Data Streams via Sketching
auteur
Emmanuelle Anceaume, Yann Busnel
article
2012
Accès au texte intégral et bibtex
https://hal.science/hal-00721211/file/AB13-INFOCOM-RR.pdf BibTex
titre
Reaching Approximate Byzantine Consensus in Partially-Connected Mobile Networks
auteur
Chuanyou Li, Michel Hurfin, Yun Wang
article
[Research Report] RR-7985, INRIA. 2012, pp.17
Accès au texte intégral et bibtex
https://inria.hal.science/hal-00703111/file/RR-7985.pdf BibTex

Theses

titre
Exploiting Rateless Coding in Structured Overlays to Achieve Persistent Storage
auteur
Heverson Borba Ribeiro
article
Networking and Internet Architecture [cs.NI]. Université Rennes 1, 2012. English. ⟨NNT : ⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-00763284/file/thesis_HeversonBorbaRibeiro.pdf BibTex

2011

Journal articles

titre
Dependability Evaluation of Cluster-based Distributed Systems
auteur
Emmanuelle Anceaume, Francisco Brasiliero, Romaric Ludinard, Bruno Sericola, Frédéric Tronel
article
International Journal of Foundations of Computer Science, 2011, 22 (5), pp.1123-1142. ⟨10.1142/S0129054111008593⟩
Accès au texte intégral et bibtex
https://hal.science/hal-00650086/file/IJFCS.pdf BibTex
titre
Show me how you move and I will tell you who you are
auteur
Sébastien Gambs, Marc-Olivier Killijian, Miguel Nuñez del Prado Cortez
article
Transactions on Data Privacy, 2011, 4 (2), pp.103-126
Accès au bibtex
BibTex
titre
Representing privacy regulations with deontico-temporal operators
auteur
Guillaume Piolle, Yves Demazeau
article
Web Intelligence and Agent Systems, 2011, 9 (3), pp.209-226. ⟨10.3233/WIA-2011-0215⟩
Accès au bibtex
BibTex
titre
Outils informatiques pour la protection de la vie privée
auteur
Guillaume Piolle
article
Interstices, 2011, http://interstices.info/outils-protection
Accès au bibtex
BibTex

Conference papers

titre
Flow based interpretation of access control: Detection of illegal information flows
auteur
Mathieu Jaume, Valérie Viet Triem Tong, Ludovic Mé
article
7th International Conference on Information Systems Security (ICISS), Dec 2011, Kolkata, India. pp.72-86, ⟨10.1007/978-3-642-25560-1_5⟩
Accès au bibtex
BibTex
titre
Private Similarity Computation in Distributed Systems: from Cryptography to Differential Privacy
auteur
Mohammad Alaggan, Sébastien Gambs, Anne-Marie Kermarrec
article
OPODIS, Dec 2011, Toulouse, France. pp.357 – 377
Accès au texte intégral et bibtex
https://inria.hal.science/hal-00646831/file/opodis_AGK11.pdf BibTex
titre
Preventing data leakage in service orchestration
auteur
Thomas Demongeot, Eric Totel, Valérie Viet Triem Tong, Yves Le Traon
article
IAS 2011, Dec 2011, Malacca, Malaysia. 6 p., ⟨10.1109/ISIAS.2011.6122806⟩
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-00657796/file/ias2011-2.pdf BibTex
titre
Mise en œuvre de politiques de protection des flux d’information dans l’environnement Android
auteur
Valérie Viet Triem Tong, Radoniaina Andriatsimandefitra, Stéphane Geller, Simon Boche, Frédéric Tronel, Christophe Hauser
article
Computer & Electronics Security Applications Rendez-vous (C&ESAR 2011), Nov 2011, Rennes, France
Accès au bibtex
BibTex
titre
A comparative privacy analysis of geosocial networks
auteur
Sébastien Gambs, Olivier Heen, Christophe Potin
article
SPRINGL – 4th ACM SIGSPATIAL International Workshop on Security and Privacy in GIS and LBS – 2011, Nov 2011, Chicago, United States
Accès au bibtex
BibTex
titre
Alert correlation in intrusion detection: Combining AI-based approaches for exploiting security operators’ knowledge and preferences
auteur
Karim Tabia, Salem Benferhat, Pierre Leray, Ludovic Mé
article
Security and Artificial Intelligence (SecArt), Jul 2011, Barcelona, Spain. pp.NC
Accès au bibtex
BibTex
titre
From SSIR to CIDre: a New Security Research Group in Rennes
auteur
Emmanuelle Anceaume, Christophe Bidan, Sébastien Gambs, Guillaume Hiet, Michel Hurfin, Ludovic Mé, Guillaume Piolle, Nicolas Prigent, Eric Totel, Frédéric Tronel, Valérie Viet Triem Tong
article
1st SysSec Workshop, Jul 2011, Amsterdam, Netherlands
Accès au bibtex
BibTex
titre
Modeling and Evaluating Targeted Attacks in Large Scale Dynamic Systems
auteur
Emmanuelle Anceaume, Bruno Sericola, Romaric Ludinard, Frédéric Tronel
article
Proceedings of the 41rst 2011 International Conference on Dependable Systems and Networks (DSN), Jun 2011, Hong-Kong, China. pp.12
Accès au texte intégral et bibtex
https://hal.science/hal-00650095/file/DSN.pdf BibTex
titre
The Coprelobri project: the logical approach to privacy
auteur
Guillaume Aucher, Catherine Barreau-Saliou, Guido Boella, Annie Blandin-Obernesser, Sébastien Gambs, Guillaume Piolle, Leendert van Der Torre
article
2e Atelier Protection de la Vie Privée (APVP 2011), Jun 2011, Sorèze, France
Accès au texte intégral et bibtex
https://hal.science/hal-00606014/file/APVP11.pdf BibTex
titre
RRABIDS, un système de détection d’intrusion pour les applications Ruby on Rails
auteur
Romaric Ludinard, Loic Le Hennaff, Eric Totel
article
SSTIC 2011, Jun 2011, Rennes, France. 11 p
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-00657814/file/sstic.pdf BibTex
titre
Detecting illegal system calls using a data-oriented detection model
auteur
Jonathan-Christofer Demay, Frédéric Majorczyk, Eric Totel, Frédéric Tronel
article
26th International Information Security Conference (SEC), Jun 2011, Lucerne, Switzerland. pp.305-316, ⟨10.1007/978-3-642-21424-0_25⟩
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-00657971/file/ifipsec2011.pdf BibTex
titre
Information Flow Control for Intrusion Detection derived from MAC Policy
auteur
Stéphane Geller, Christophe Hauser, Frédéric Tronel, Valérie Viet Triem Tong
article
2011 IEEE International Conference on Communications (ICC), Jun 2011, Kyoto, Japan. 6 p., ⟨10.1109/icc.2011.5962660⟩
Accès au texte intégral et bibtex
https://centralesupelec.hal.science/hal-00647116/file/icc-2.pdf BibTex
titre
Dynamic Malware Detection by Similarity Measures Between Behavioral Profiles: an Introduction in French
auteur
Jean-Marie Borello, Ludovic Mé, Eric Filiol
article
Network and Information Systems Security (SAR-SSI), May 2011, La Rochelle, France. pp.NC
Accès au bibtex
BibTex
titre
Modelling to Simulate Botnet Command and Control Protocols for the Evaluation of Network Intrusion Detection Systems
auteur
Georges Bossert, Guillaume Hiet, Thibaut Henin
article
SAR-SSI 2011, May 2011, La Rochelle, France. pp.1-8, ⟨10.1109/SAR-SSI.2011.5931397⟩
Accès au bibtex
BibTex
titre
Évaluation de politiques d’adaptation au risque de collisions dans un consensus de type “Fast Paxos
auteur
Izabela Moise, Michel Hurfin, Jean-Pierre Le Narzul, Frédéric Majorczyk
article
Vingtième Rencontres francophones du Parallelisme (Renpar’20), May 2011, Saint malo, France
Accès au texte intégral et bibtex
https://inria.hal.science/hal-00659022/file/renpar20_20.pdf BibTex
titre
Maintaining sovereignty on personal data on social networking sites
auteur
Sébastien Gambs, Ho Ai Thanh, Esma Aïmeur
article
PATS – 1st International Conference on Privacy and Accountability – 2011, Apr 2011, Berlin, Germany
Accès au bibtex
BibTex
titre
Cloud-Based Support for Transactional Mobile Agents
auteur
Michel Hurfin, Izabela Moise, Linda Zeghache, Nadjib Badache
article
25th IEEE International Conference on Advanced Information Networking and Applications Workshops, WAINA 2011, IEEE, Mar 2011, Biopolis, Singapore. pp.190-197, ⟨10.1109/WAINA.2011.138⟩
Accès au bibtex
BibTex
titre
An Adaptive Fast Paxos for Making Quick Everlasting Decisions
auteur
Michel Hurfin, Izabela Moise, Jean-Pierre Le Narzul
article
International Conference on Advanced Information Networking and Applications (AINA), IEEE, Mar 2011, Biopolis, Singapore. pp.208-215, ⟨10.1109/AINA.2011.73⟩
Accès au bibtex
BibTex
titre
Evaluation du caractère adaptatif d’un protocole de consensus de type “Fast Paxos
auteur
Izabela Moise, Michel Hurfin, Jean-Pierre Le Narzul, Frédéric Majorczyk
article
13es Rencontres Francophones sur les Aspects Algorithmiques de Télécommunications (AlgoTel), 2011, Cap Estérel, France
Accès au texte intégral et bibtex
https://inria.hal.science/inria-00588203/file/algotel-31.pdf BibTex

Reports

titre
Performance Evaluation of Large-scale Dynamic Systems
auteur
Emmanuelle Anceaume, Romaric Ludinard, Bruno Sericola
article
2011
Accès au texte intégral et bibtex
https://hal.science/hal-00653409/file/revised-acmper.pdf BibTex
titre
From Manual Cyber Attacks Forensic to Automatic Characterization of Attackers’ Profiles J. Briffaut, P. Clemente, J.-F. Lalande, J. Rouzaud-Cornabas
auteur
Jérémy Briffaut, Patrice Clemente, Jean-François Lalande, Jonathan Rouzaud-Cornabas
article
[Research Report] INSA CVL – Institut National des Sciences Appliquées – Centre Val de Loire; LIFO, Université d’Orléans, INSA Centre Val de Loire. 2011
Accès au texte intégral et bibtex
https://hal.science/hal-00995211/file/RR-2011-14.pdf BibTex

Theses

titre
Efficient Agreement Protocols for Asynchronous Distributed Systems
auteur
Izabela Moise
article
Distributed, Parallel, and Cluster Computing [cs.DC]. Université Rennes 1, 2011. English. ⟨NNT : ⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-00658981/file/thesis.pdf BibTex
titre
Génération et évaluation de mécanismes de détection des intrusions au niveau applicatif
auteur
Jonathan-Christofer Demay
article
Cryptographie et sécurité [cs.CR]. Université Rennes 1, 2011. Français. ⟨NNT : ⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-00659694/file/Dem11.pdf BibTex
titre
Étude du métamorphisme viral : modélisation, conception et détection
auteur
Jean-Marie Borello
article
Cryptographie et sécurité [cs.CR]. Université Rennes 1, 2011. Français. ⟨NNT : ⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-00660274/file/Memoire-JMBorello-1.pdf BibTex
titre
Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite
auteur
Mohamed Ali Ayachi
article
Cryptographie et sécurité [cs.CR]. Université Rennes 1; Université Européenne de Bretagne; Université 7 Novembre à Carthage, 2011. Français. ⟨NNT : ⟩
Accès au texte intégral et bibtex
https://theses.hal.science/tel-00660467/file/Rapport.pdf BibTex

Preprints, Working Papers, …

titre
Scalable and Secure Aggregation in Distributed Networks
auteur
Sebastien Gambs, Rachid Guerraoui, Hamza Harkous, Florian Huc, Anne-Marie Kermarrec
article
2011
Accès au bibtex
https://arxiv.org/pdf/1107.5419 BibTex
titre
An optimal quantum algorithm to approximate the mean and its application for approximating the median of a set of points over an arbitrary distance
auteur
Gilles Brassard, Frederic Dupuis, Sebastien Gambs, Alain Tapp
article
2011
Accès au bibtex
https://arxiv.org/pdf/1106.4267 BibTex

2010

Conference papers

titre
From redundant/irrelevant alert elimination to handling idss’ reliability and controlling severe attack prediction/false alarm rate tradeoffs
auteur
Karim Tabia, Philippe Leray, Ludovic Mé
article
5th Conference on Network and Information Systems Security (SARSSI’10), 2010, Rocquebrune Cap-Martin, France
Accès au bibtex
BibTex

2008

Journal articles

titre
Unreliable Distributed Timing Scrutinizer to Converge toward Decision Conditions
auteur
Emmanuelle Anceaume, Eric Mourgaya, Philippe Raïpin-Parvédy
article
Studia Informatica Universalis, 2008, 6 (2), pp.23–50
Accès au texte intégral et bibtex
https://hal.science/hal-00916690/file/Studia-universalis.pdf BibTex

Conference papers

titre
PeerCube: an Hypercube-based P2P Overlay Robust against Collusion and Churn
auteur
Emmanuelle Anceaume, Romaric Ludinard, Aina Ravoaja, Francisco Brasiliero
article
IEEE International Conference on Self-Adaptive and Self-Organizing Systems, 2008, France. pp.12
Accès au texte intégral et bibtex
https://hal.science/hal-00916734/file/saso.pdf BibTex

2007

Conference papers

titre
SQUARE: Scalable Quorum-Based Atomic Memory with Local Reconfiguration
auteur
Vincent Gramoli, Emmanuelle Anceaume, Antonino Virgillito
article
ACM Symposium on Applied Computing (SAC), 2007, France. pp.12
Accès au texte intégral et bibtex
https://hal.science/hal-00916758/file/SAC2007.pdf BibTex

2006

Conference papers

titre
A Semantic Overlay for Self- Peer-to-Peer Publish/Subscribe
auteur
Emmanuelle Anceaume, Ajoy K.Datta, Maria Gradinariu, Gwendal Simon, Antonino Virgillito
article
Proceedings of the 26th International Conference on Distributed Computing Systems (ICDCS), Jul 2006, Lisboa, Portugal. pp.22 – 22, ⟨10.1109/ICDCS.2006.12⟩
Accès au texte intégral et bibtex
https://hal.science/hal-01099200/file/icdcs06.pdf BibTex
titre
Incentive-Based Robust Reputation Mechanism for P2P Services
auteur
Emmanuelle Anceaume, Aina Ravoaja
article
International Conference on Principles of Distributed Systems (OPODIS), 2006, France. pp.12
Accès au texte intégral et bibtex
https://hal.science/hal-00916744/file/reputation.pdf BibTex

Comments are closed.