Publications

Publications HAL de Claude,Castelluccia;Daniel,Le Metayer;Vincent,Roca;mohamed ali,kaafar;marine,minier;cedric,lauradoux;mathieu,cunche;jagdish,achara;james-douglass,lefruit;lukasz,olejnik;denis,butin;ferdaouss,mattoussi;tran,minh-dung;ludovic,jacquin;gergely,acs

2017

Communication dans un congrès

titre
Non-interactive (t, n)-Incidence Counting from Differentially Private Indicator Vectors
auteur
Mohammad Alaggan, Mathieu Cunche, Marine Minier
article
3rd International Workshop on Security and Privacy Analytics (IWSPA 2017), Mar 2017, Scottsdale, United States. 2017
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01485412/file/iwspa17-alaggan-HAL-PREPRINT.pdf BibTex
titre
Decompression Quines and Anti-Viruses
auteur
Margaux Canet, Amrit Kumar, Cédric Lauradoux, Mary-Andréa Rakotomanga, Reihaneh Safavi-Naini
article
CODASPY 2017 – 7th ACM Conference on Data and Application Security and Privacy, Mar 2017, Scottsdale, United States. Proceedings of the 7th ACM Conference on Data and Application Security and Privacy, CODASPY 2017, Scottsdale, Arizona, USA, March 22-24, 2017. ACM 2017, ISBN 978-1-4503-4523-1/17/03, <http://www.codaspy.org/>. <10.1145/3029806.3029818>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01436200/file/quine.pdf BibTex
titre
Towards Implicit Visual Memory-Based Authentication
auteur
Claude Castelluccia, Markus Duermuth, Maximilian Golla, Fatma Deniz
article
Network and Distributed System Security Symposium (NDSS), Feb 2017, San Diego, United States. 2017
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01109765/file/MooneyAuth_NDSS_2017_292.pdf BibTex

Rapport

titre
NOTE D’ANALYSE Titres électroniques sécurisés : la centralisation des données biométriques est-elle vraiment inévitable ? Analyse comparative de quelques architectures
auteur
Claude Castelluccia, Daniel Le Métayer
article
[Research Report] INRIA Grenoble – Rhône-Alpes. 2017
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01467902/file/TES-White_Paper_Inria_2017_VF%201_0802.pdf BibTex

Pré-publication, Document de travail

titre
Block or Convolutional AL-FEC Codes? A Performance Comparison for Robust Low-Latency Communications
auteur
Vincent Roca, Belkacem Teibi, Christophe Burdinat, Tuan Tran-Thai, Cédric Thienot
article
2017
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01395937/file/blk_vs_conv_fec_schemes_halv2.pdf BibTex

2016

Article dans des revues

titre
GLDPC-Staircase AL-FEC codes: A Fundamental study and New results
auteur
Ferdaouss Mattoussi, Vincent Roca, Bessam Sayadi
article
EURASIP Journal on Wireless Communications and Networking, SpringerOpen, 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01346126/file/eurasip16_GLDPC-ST_BEC_final.pdf BibTex
titre
Characterizing and Modeling User Behavior in a Large-scale Mobile Live Streaming System
auteur
Zhenyu Li, Mohamed Ali Kaafar, Kavé Salamatian, Gaogang Xie
article
IEEE Transactions on Circuits and Systems for Video Technology, Institute of Electrical and Electronics Engineers, 2016, <10.1109/TCSVT.2016.2595325>
Accès au bibtex
BibTex
titre
Traçage Wi-Fi : applications et contre-mesures
auteur
Célestin Matte, Mathieu Cunche
article
GNU Linux Magasine France, DIAMOND EDITIONS, 2016, Surveillance: Tester les techniques pour mieux se défendre !, HS 84, <https://boutique.ed-diamond.com/anciens-numeros/940-gnulinux-magazine-hs-84.html>
Accès au bibtex
BibTex

Communication dans un congrès

titre
Improving dm-crypt performance for XTS-AES mode through extended requests: first results
auteur
Levent Demir, Mathieu Thiery, Vincent Roca, Jean-Louis Roch, Jean-Michel Tenkes
article
GreHack 2016. The 4th International Symposium on Research in Grey-Hat Hacking – aka GreHack , Nov 2016, Grenoble, France. 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01399967/file/grehack16_dmcrypt_performance_for_aes_xts.pdf BibTex
titre
Testing the robustness of anonymization techniques: acceptable versus unacceptable inferences
auteur
Gergely Acs, Claude Castelluccia, Daniel Le Métayer
article
The Brussels Privacy Symposium , Nov 2016, brussels, Belgium. The Brussels Privacy Symposium 2016
Accès au bibtex
BibTex
titre
HbbTV based Push-VOD Services over DVB Networks: Analysis and AL-FEC code Application
auteur
Ferdaouss Mattoussi, Matthieu Crussière, Jean-François Hélard
article
8th International Congress on Ultra Modern Telecommunications and Control Systems and Workshops (ICUMT), Oct 2016, Lisbon, Portugal. IEEE, pp.414–419, 2016, International Conference on Ultra Modern Telecommunications and Control Systems & Workshops
Accès au bibtex
BibTex
titre
PRIAM: a Privacy Risk Analysis Methodology
auteur
Daniel Le Métayer, Sourya Joyee De
article
G. Livraga; V. Torra; A. Aldini; F. Martinelli; N. Suri. Data Privacy Management and Security Assurance, Sep 2016, Heraklion, Greece. Springer, 2016, <http://www.springer.com/us/book/9783319470719>
Accès au bibtex
BibTex
titre
Constraint Programming Models for Chosen Key Differential Cryptanalysis
auteur
David Gerault, Marine Minier, Christine Solnon
article
22nd International Conference on Principles and Practice of Constraint Programming (CP 2016), Sep 2016, Toulouse, France. Springer, 22nd International Conference on Principles and Practice of Constraint Programming (CP)
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01331222/file/main.pdf BibTex
titre
Ephemeral: Lightweight Pseudonyms for 6LowPAN Mac Addresses
auteur
Jessye Dos Santos, Christine Hennebert, Cédric Lauradoux, Jean Fonbonne
article
27th Annual IEEE International Symposium on Personal, Indoor and Mobile Radio Communications – PIMRC 2016, Sep 2016, Valence, Spain. IEEE, Personal, Indoor and Mobile Radio Communications
Accès au bibtex
BibTex
titre
Near-Optimal Fingerprinting with Constraints
auteur
Gábor György Gulyás, Gergely Acs, Claude Castelluccia
article
PET Symposium ’16, Jul 2016, Darmstadt, Germany. Proceedings on Privacy Enhancing Technologies, 2016, <https://www.securityweek2016.tu-darmstadt.de/pets-2016/>. <10.1515/popets-2016-0051>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01321659/file/v2.pdf BibTex
titre
DEMO: Panoptiphone: How Unique is Your Wi-Fi Device?
auteur
Célestin Matte, Mathieu Cunche
article
ACM WiSec 2016, Jul 2016, Darmstadt, Germany. 2016, <10.1145/2939918.2942417>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01330479/file/paper.pdf BibTex
titre
Defeating MAC Address Randomization Through Timing Attacks
auteur
Célestin Matte, Mathieu Cunche, Franck Rousseau, Mathy Vanhoef
article
ACM WiSec 2016, Jul 2016, Darmstadt, Germany. 2016, <10.1145/2939918.2939930>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01330476/file/break.pdf BibTex
titre
Reasoning about privacy properties of architectures supporting group authentication and application to biometric systems
auteur
Julien Bringer, Hervé Chabanne, Daniel Le Métayer, Lescuyer Roch
article
Silvio Ranise; Vipin Swarup. 30th Annual IFIP WG 11.3 Conference on Data and Applications Information Security and Privacy (DBSec 2016), Jul 2016, Trento, Italy. Springer, Lecture Notes in Computer Science, 9766, pp.313-327, Data and Applications Security and Privacy XXX. <10.1007/978-3-319-41483-6_22>
Accès au bibtex
BibTex
titre
Privacy-Preserving t-Incidence for WiFi-based Mobility Analytics
auteur
Mohammad Alaggan, Mathieu Cunche, Marine Minier
article
7e Atelier sur la Protection de la Vie Privée (APVP’16), Jul 2016, Toulouse, France. 2016, <https://apvp2016.sciencesconf.org/>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01376798/file/panblip-expr.pdf BibTex
titre
Enhanced Recursive Reed-Muller Erasure Decoding
auteur
Alexandre Soro, Jérôme Lacan, Vincent Roca, Valentin Savin, Mathieu Cunche
article
2016 IEEE International Symposium on Information Theory (ISIT), Jul 2016, Barcelona, Spain. 2016 IEEE International Symposium on Information Theory (ISIT), pp. 1760-1763, 2016
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01431242/file/Soro_16226.pdf BibTex
titre
Enhanced Recursive Reed-Muller Erasure Decoding
auteur
Alexandre Soro, Jérôme Lacan, Vincent Roca, Valentin Savin, Mathieu Cunche
article
IEEE. IEEE International Symposium on Information Theory (ISIT), Jul 2016, Barcelona, Spain. IEEE International Symposium on Information Theory (ISIT)
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01320563/file/isit16_reed_muller_recursive_erasure_decoding.pdf BibTex
titre
A Privacy Analysis of Google and Yandex Safe Browsing
auteur
Thomas Gerbet, Amrit Kumar, Cédric Lauradoux
article
46th IEEE/IFIP International Conference on Dependable Systems and Networks – DSN 2016, Jun 2016, Toulouse, France. IEEE, Dependable Systems and Networks, 2016, <10.1109/DSN.2016.39>
Accès au bibtex
BibTex
titre
Why MAC Address Randomization is not Enough: An Analysis of Wi-Fi Network Discovery Mechanisms
auteur
Mathy Vanhoef, Célestin Matte, Mathieu Cunche, Leonardo Cardoso, Frank Piessens
article
ACM AsiaCCS, May 2016, Xi’an, China. 2016, <10.1145/2897845.2897883>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01282900/file/asiaccs2016.pdf BibTex
titre
Privacy Harm Analysis: a Case Study on Smart Grids
auteur
Daniel Le Métayer, Sourya Joyee De
article
International Workshop on Privacy Engineering (IWPE 2016), May 2016, San Jose, United States
Accès au bibtex
BibTex
titre
Adwords management for third-parties in SEM: An optimisation model and the potential of Twitter
auteur
Dong Wang, Zhenyu Li, Gaogang Xie, Mohamed Ali Kaafar, Kavé Salamatian
article
IEEE INFOCOM 2016 – The 35th Annual IEEE International Conference on Computer Communications, , May 2016, San Francisco, United States. IEEE INFOCOM 2016 – The 35th Annual IEEE International Conference on Computer Communications, 2016, <10.1109/INFOCOM.2016.7524581>
Accès au bibtex
BibTex

Chapitre d’ouvrage

titre
Whom to trust? Using technology to enforce privacy.
auteur
Daniel Le Métayer
article
David Wright; Paul De Hert. Enforcing Privacy, Springer 2016
Accès au bibtex
BibTex

Autre publication

titre
Forward Error Correction (FEC) Framework version 2
auteur
Vincent Roca, Ali Begen
article
Working document of the TSVWG (Transport Area Working Group) group of IETF (Internet Engineering .. 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01345125/file/draft-roca-tsvwg-fecframev2-02.pdf BibTex
titre
FECFRAMEv2: Adding Sliding Encoding Window Capabilities to the FEC Framework: Problem Position
auteur
Vincent Roca
article
Working document of the NWCRG (Network Coding Research Group) group of IRTF (Internet Research Ta.. 2016, pp.18
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01141470/file/draft-roca-nwcrg-fecframev2-problem-position-02.pdf BibTex
titre
Too Big or Too Small? The PTB-PTS ICMP-based Attack against IPsec Gateways
auteur
Vincent Roca, Saikou Fall
article
Work in Progress document of the IPSECME (IP Security Maintenance and Extensions) of the IETF (In.. 2016, pp.16
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01178390/file/draft-roca-ipsecme-ptb-pts-attack-00.pdf BibTex

Ouvrage (y compris édition critique et traduction)

titre
Privacy Risk Analysis
auteur
Daniel Le Métayer, Sourya Joyee De
article
Elisa Bertino; Ravi Sandhu. Morgan & Claypool Publishers, 8 (3), pp.133, 2016, Synthesis Lectures on Information Security, Privacy, and Trust, 9781627054256. <10.2200/S00724ED1V01Y201607SPT017>. <http://www.morganclaypool.com/toc/spt/8/3>
Accès au bibtex
BibTex

Rapport

titre
A Risk-based Approach to Privacy by Design (Extended Version)
auteur
Sourya De, Daniel Le Métayer
article
[Research Report] RR-9001, Inria – Research Centre Grenoble – Rhône-Alpes. 2016, pp.54
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01420954/file/RR-9001.pdf BibTex
titre
PRIAM: A Privacy Risk Analysis Methodology
auteur
Sourya Joyee De, Daniel Le Métayer
article
[Research Report] RR-8876, Inria – Research Centre Grenoble – Rhône-Alpes. 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01302541/file/RR-8876.pdf BibTex

Pré-publication, Document de travail

titre
MobileAppScrutinator: A Simple yet Efficient Dynamic Analysis Approach for Detecting Privacy Leaks across Mobile OSs
auteur
Jagdish Prasad Achara, Vincent Roca, Claude Castelluccia, Aurelien Francillon
article
2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01322286/file/paper.pdf BibTex
titre
MyTrackingChoices: Pacifying the Ad-Block War by Enforcing User Privacy Preferences
auteur
Jagdish Prasad Achara, Javier Parra-Arnau, Claude Castelluccia
article
Accepted at The Workshop on the Economics of Information Security (WEIS), 2016. 2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01302613/file/paper.pdf BibTex
titre
MyAdChoices: Bringing Transparency and Control to Online Advertising
auteur
Javier Parra-Arnau, Jagdish Prasad Achara, Claude Castelluccia
article
2016
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01270186/file/Parra%20et%20al%20-%20160205.pdf BibTex

2015

Article dans des revues

titre
Body-worn cameras for police accountability: Opportunities and risks.
auteur
Daniel Le Métayer, Denis Butin, Fanny Coudert
article
Computer Law and Security Review, Elsevier, 2015, 31 (6), pp.13. <http://www.sciencedirect.com/science/article/pii/S0267364915001454>
Accès au bibtex
BibTex
titre
Les failles de la loi sur le renseignement
auteur
Claude Castelluccia, Daniel Le Métayer
article
La Recherche : L’actualité des sciences, société d’éditions scientifiques, 2015
Accès au bibtex
BibTex
titre
Quand nos smartphones sont espionnés
auteur
Vincent Roca, Joanna Jongwane
article
Interstices, INRIA, 2015, <https://interstices.info/jcms/p_83464/quand-nos-smartphones-sont-espionnes>
Accès au bibtex
BibTex
titre
Extended Generalized Feistel Networks using Matrix Representation to Propose a New Lightweight Block Cipher: Lilliput
auteur
Thierry Pierre Berger, Julien Francq, Marine Minier, Gaël Thomas
article
IEEE Transactions on Computers, Institute of Electrical and Electronics Engineers, 2015, PP (99), <10.1109/TC.2015.2468218>
Accès au bibtex
BibTex
titre
Renseignement : le traitement massif de données est aussi dangereux qu’inefficace
auteur
Claude Castelluccia, Daniel Le Métayer
article
Pour la science, Paris : E. Belin, 2015
Accès au bibtex
BibTex
titre
Control over personal data: true remedy or fairy tale ?
auteur
Daniel Le Métayer, Lazaro Christophe
article
Scripted. A Journal of Law, Technology and Society, 2015, 12 (1)
Accès au bibtex
BibTex
titre
Network Coding versus Replication Based Resilient Techniques to Mitigate Insider Attacks for Smart Metering
auteur
Pierre Brunisholz, Ochirkhand Erdene-Ochir, Mohamed Abdallah, Khalid Qaraqe, Marine Minier, Fabrice Valois
article
International Journal of Distributed Sensor Networks, Hindawi Publishing Corporation, 2015, 2015 (Article ID 737269), pp.11. <10.1155/2015/737269>
Accès au bibtex
BibTex
titre
A general framework for blaming in component-based systems
auteur
Gregor Gössler, Daniel Le Métayer
article
Science of Computer Programming, Elsevier, 2015, 113, Part 3, <10.1016/j.scico.2015.06.010>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01211484/file/blaming-final.pdf BibTex
titre
Survey and benchmark of lightweight block ciphers for MSP430 16-bit microcontroller
auteur
Mickaël Cazorla, Sylvain Gourgeon, Kevin Marquet, Marine Minier
article
Security and communication networks, John Wiley & Sons, Ltd, 2015, pp.16. <10.1002/sec.1281>
Accès au bibtex
BibTex

Communication dans un congrès

titre
Some Results Using the Matrix Methods on Impossible, Integral and Zero-Correlation Distinguishers for Feistel-Like Ciphers
auteur
Thierry Pierre Berger, Marine Minier
article
Alex Biryukov, Vipul Goyal. Indocrypt 2015, – 16th International Conference on Cryptology in India, Dec 2015, BANGALORE, India. SPRINGER, Lecture Notes in Computer Science, LNCS (9462), pp.180-197, Progress in Cryptology – INDOCRYPT 2015. <10.1007/978-3-319-26617-6_10>
Accès au bibtex
BibTex
titre
New Results for the PTB-PTS Attack on Tunneling Gateways
auteur
Vincent Roca, Ludovic Jacquin, Saikou Fall, Jean-Louis Roch
article
GreHack 2015, Nov 2015, Grenoble, France. 2015, <http://www.grehack.fr/>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01245629/file/Grehack15_PTB-PTS_attack.pdf BibTex
titre
Reasoning about privacy properties of biometric system architectures in the presence of information leakage.
auteur
Daniel Le Métayer, Hervé Chabanne, Lescuyer Roch, Julien Bringer
article
Information Security Conference (ISC 2015), Nov 2015, Trondheim, Norway. Springer 2015
Accès au bibtex
BibTex
titre
Probabilistic k$^m$-anonymity
auteur
Acs Gergely, Jagdish Prasad Achara, Claude Castelluccia
article
IEEE Internation Conference on Big Data (BigData) 2015, Oct 2015, Santa Clara, United States
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01205533/file/paper.pdf BibTex
titre
SSIDs in the Wild: Extracting Semantic Information from WiFi SSIDs
auteur
Suranga Seneviratne, Fangzhou Jiang, Mathieu Cunche, Aruna Seneviratne
article
The 40th IEEE Conference on Local Computer Networks (LCN), Oct 2015, Clearwater Beach, Florida, United States. 2015
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01181254/file/LCN_2015_PDF_Express_Approved_Version.pdf BibTex
titre
On the Unicity of Smartphone Applications
auteur
Jagdish Prasad Achara, Gergely Acs, Claude Castelluccia
article
ACM CCS Workshop on Privacy in Electronic Society (WPES), Oct 2015, Denver, Colorado, USA, France. 2015, <http://dl.acm.org/citation.cfm?id=2808146>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01181040/file/paper_arxiv.pdf BibTex
titre
Formal Accountability for Biometric Surveillance: A Case Study
auteur
Daniel Le Métayer, Denis Butin, Vinh-Thong Ta
article
Annual Privacy Forum (APF 2015), Oct 2015, Luxembourg, Luxembourg. Springer 2016
Accès au bibtex
BibTex
titre
Interleaving Cryptanalytic Time-memory Trade-offs on Non-Uniform Distributions
auteur
Gildas Avoine, Xavier Carpent, Cédric Lauradoux
article
European Symposium on Research in Computer Security – ESORICS 2015, Sep 2015, Vienna, Austria. 9326 et 9327, 2015, LNCS
Accès au bibtex
BibTex
titre
Urban-scale Cellular Offloading through Wi-Fi Access Points: a Measurement-based Case Study
auteur
Patrice Raveneau, Razvan Stanica, Marco Fiore, Sandesh Uppoor, Mathieu Cunche, Hervé Rivano, Zbigniew Smoreda
article
RTSI 2015 – 1st International Forum on Research and Technologies for Society and Industry, Sep 2015, Turin, Italy. 2015
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01201719/file/rtsi_v7-pr.pdf BibTex
titre
Time Distortion Anonymization for the Publication of Mobility Data with High Utility
auteur
Vincent Primault, Sonia Ben Mokhtar, Cédric Lauradoux, Lionel Brunie
article
14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, Aug 2015, Helsinki, Finland
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01170060/file/paper.pdf BibTex
titre
Impacts of the Packet Scheduling on the Performance of Erasure Codes: Methodology and Application to GLDPC-Staircase Codes
auteur
Ferdaouss Mattoussi, Vincent Roca, Bessem Sayadi
article
IEEE. IEEE European Conference on Networks and Communications (EUCNC’15), Jun 2015, Paris, France. 2015, <http://eucnc.eu>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01144380/file/gldpc_staircase_codes_vs_transmission_models_eucnc15.pdf BibTex
titre
Large Scale Wi-Fi tracking using a Botnet of Wireless Routers
auteur
Pierre Rouveyrol, Patrice Raveneau, Mathieu Cunche
article
SAT 2015 – Workshop on Surveillance & Technology, Jun 2015, Philadelphia, United States. 2015
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01151446/file/wifitrackbox.pdf BibTex
titre
Privacy by design in practice: reasoning about privacy properties of biometric system architectures.
auteur
Daniel Le Métayer, Lescuyer Roch, Julien Bringer, Hervé Chabanne
article
20th int. Symposium on Formal Methods (FM 2015), Jun 2015, Oslo, Norway. Springer 2015, <http://www.springer.com/jp/book/9783319192482>
Accès au bibtex
BibTex
titre
The Power of Evil Choices in Bloom Filters
auteur
Thomas Gerbet, Amrit Kumar, Cédric Lauradoux
article
Annual IEEE/IFIP International Conference on Dependable Systems and Networks – DSN 2015, Jun 2015, Rio De Janeiro, Brazil. 2015, <http://2015.dsn.org/>
Accès au bibtex
BibTex
titre
Short: Device-to-Identity Linking Attack Using Targeted Wi-Fi Geolocation Spoofing
auteur
Célestin Matte, Jagdish Prasad Achara, Mathieu Cunche
article
ACM WiSec 2015, Jun 2015, New York, United States. Proceedings of the 8th ACM Conference on Security & Privacy in Wireless and Mobile Networks, 2015, <http://www.sigsac.org/wisec/WiSec2015/>. <10.1145/2766498.2766521>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01176842/file/wisec15%20%281%29.pdf BibTex
titre
A Survey of Alerting Websites: Risks and Solutions
auteur
Amrit Kumar, Cédric Lauradoux
article
IFIP SEC, May 2015, Hamburg, Germany. IFIP SEC, 455, pp.126-141, 2015, Chapter ICT Systems Security and Privacy Protection of the series IFIP Advances in Information and Communication Technology. <10.1007/978-3-319-18467-8_9>
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01199703/file/ifipsec15.pdf BibTex
titre
Trust Driven Strategies for Privacy by Design
auteur
Thibaud Antignac, Daniel Le Métayer
article
Christian Damsgaard Jensen; Stephen Marsh; Theo Dimitrakos; Yuko Murayama. 9th IFIP International Conference on Trust Management (TM), May 2015, Hamburg, Germany. Springer, IFIP Advances in Information and Communication Technology, AICT-454, pp.60-75, 2015, Trust Management IX. <http://link.springer.com/chapter/10.1007%2F978-3-319-18491-3_5>. <10.1007/978-3-319-18491-3_5>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01262365/file/337890_1_En_5_Chapter.pdf BibTex
titre
PRIPARE: Integrating Privacy Best Practices into a Privacy Engineering Methodology
auteur
Nicolás Notario, Alberto Crespo, Yod-Samuel Martín, José Del Alamo, Daniel Le Métayer, Thibaud Antignac, Antonio Kung, Inga Kroener, Wright David
article
International Workshop on Privacy Engineering (IWPE 2015), May 2015, San Jose, CA, United States. IEEE, Security and Privacy Workshops (SPW), 2015 IEEE, pp.8, 2015, <http://ieeexplore.ieee.org/xpl/mostRecentIssue.jsp?punumber=7160794>. <10.1109/SPW.2015.22>
Accès au bibtex
BibTex
titre
User Behavior Characterization of a Large-scale Mobile Live Streaming System
auteur
Zhenyu Li, Mohamed Ali Kaafar, Kavé Salamatian, Gaogang Xie
article
24th International Conference on World Wide Web, May 2015, Florence, Italy. ACM, pp.Pages 307-313, Proceedings of the 24th International Conference on World Wide Web. <10.1145/2740908.2743054>
Accès au bibtex
BibTex
titre
A theoretical framework of resilience: Biased random walk routing against insider attacks
auteur
Ochirkhand Erdene-Ochir, Mohamed Abdallah, Khaled Qaraqe, Marine Minier, Fabrice Valois
article
WCNC 2015 – IEEE Wireless Communications and Networking Conference, Mar 2015, New Orleans, United States. IEEE, pp.1602–1607, 2015
Accès au bibtex
BibTex
titre
Formal verification of privacy properties in electrical vehicle charging.
auteur
Marouane Fazouane, Henning Kopp, Rens Van Der Heijden, Daniel Le Métayer, Franck Kargl
article
International Symposium on Engineering Secure Software and Systems (ESSOS15), Mar 2015, Milan, Italy. 2015
Accès au bibtex
BibTex
titre
OMEN: Faster Password Guessing Using an Ordered Markov Enumerator
auteur
Markus Duermuth, Fabian Angelstorf, Claude Castelluccia, Daniele Perito, Abdelberi Chaabane
article
International Symposium on Engineering Secure Software and Systems, Mar 2015, milan, Italy. <https://distrinet.cs.kuleuven.be/events/essos/2015/>
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01112124/file/omen.pdf BibTex
titre
To be or not to be (anonymous)?
auteur
Daniel Le Métayer, Benjamin Nguyen, Josep Domingo-Ferrer, Mark Elliott, Antoinette Rouvroy, Vincent Toubiana
article
International Conference on Computers, Privacy and Data Protection (CPDP 2015), Jan 2015, Bruxelles, Belgium
Accès au bibtex
BibTex
titre
Analysis of Impossible, Integral and Zero-Correlation Attacks on Type-II Generalized Feistel Networks Using the Matrix Method
auteur
Céline Blondeau, Marine Minier
article
Gregor Leander. Fast Software Encryption – 22nd International Workshop, FSE 2015, Istanbul, Turkey, March 8-11, 2015, Revised Selected Papers, 2015, Istanbul, Turkey. Springer, 9054, pp.92–113, 2015, Lecture Notes in Computer Science. <10.1007/978-3-662-48116-5_5>
Accès au bibtex
BibTex
titre
CUBE Cipher: A Family of Quasi-Involutive Block Ciphers Easy to Mask
auteur
Thierry P. Berger, Julien Francq, Marine Minier
article
Said El Hajji and Abderrahmane Nitaj and Claude Carlet and El Mamoun Souidi. Codes, Cryptology, and Information Security – First International Conference, C2SI 2015, Rabat, Morocco, May 26-28, 2015, Proceedings – In Honor of Thierry Berger, 2015, Rabat, Morocco. Springer, 9084, pp.89–105, 2015, Lecture Notes in Computer Science
Accès au bibtex
BibTex

Chapitre d’ouvrage

titre
Analyser et prévenir les risques d’atteinte à la vie privée
auteur
Daniel Le Métayer
article
Christian Paul; Christiane Féral-Schuhl. Assemblée Nationale – Rapport d’information de la Commission de réflexion et de propositions sur le droit et les libertés à l’âge du numérique, 2015, <http://www.assemblee-nationale.fr/14/pdf/rapports/r3119.pdf >
Accès au bibtex
BibTex

Autre publication

titre
Anonymous versus personal data: from a binary view to a rigorous risk-based approach
auteur
Daniel Le Métayer, Claude Castelluccia, Gergely Acs
article
Contribution to the European Parliament High-level conference co-organised by the LIBE Committee .. 2015
Accès au bibtex
BibTex
titre
Tetrys, an On-the-Fly Network Coding protocol
auteur
Jonathan Detchart, Emmanuel Lochin, Jérôme Lacan, Vincent Roca
article
Working document of the NWCRG (Network Coding Research Group) group of IRTF (Internet Research T.. 2015
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01089745/file/draft-detchart-nwcrg-tetrys-02.pdf BibTex
titre
Dynamic Network Coding
auteur
Marie-Jose Montpetit, Vincent Roca, Jonathan Detchart
article
Working document of the NWCRG (Network Coding Research Group) group of IRTF (Internet Research Ta.. 2015
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01132183/file/draft-montpetit-dynamic-nc-00.pdf BibTex
titre
Analysis of Impossible, Integral and Zero-Correlation Attacks on Type-II Generalized Feistel Networks using the Matrix Method
auteur
Céline Blondeau, Marine Minier
article
http://eprint.iacr.org/2015/141. 2015, pp.141
Accès au bibtex
BibTex

Rapport

titre
The control over personal data: True remedy or fairy tale ?
auteur
Christphe Lazaro, Daniel Le Métayer
article
[Research Report] RR-8681, Inria – Research Centre Grenoble – Rhône-Alpes; INRIA. 2015, pp.25
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01141461/file/RR-8681.pdf BibTex
titre
A Privacy Analysis of Google and Yandex Safe Browsing
auteur
Thomas Gerbet, Amrit Kumar, Cédric Lauradoux
article
[Research Report] RR-8686, INRIA. 2015
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01120186/file/RR8686.pdf BibTex
titre
Trust Driven Strategies for Privacy by Design (Long Version)
auteur
Thibaud Antignac, Daniel Le Métayer
article
[Research Report] RR-8676, Inria. 2015, pp.21
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01112856/file/RR-8676.pdf BibTex

Pré-publication, Document de travail

titre
Dataveillance and the False-Positive Paradox
auteur
Javier Parra-Arnau, Claude Castelluccia
article
2015
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01157921/file/Parra%20et%20al%20-%20150528.pdf BibTex

2014

Article dans des revues

titre
Apport des méthodes formelles pour l’exploitation de logs informatiques dans un contexte contractuel
auteur
Gregor Gössler, Daniel Le Métayer, Eduardo Mazza, Marie-Laure Potet, Lacramioara Astefanoaei
article
Revue des Sciences et Technologies de l’Information – Série TSI : Technique et Science Informatiques, Lavoisier, 2014, pp.63-84. <10.3166/tsi.33.63-84>
Accès au bibtex
BibTex
titre
Le consentement au traitement des données personnelles : une perspectivecomparative sur l’autonomie du sujet.
auteur
Daniel Le Métayer, Lazaro Christophe
article
La Revue Juridique Themis, Universite de Montreal, Faculte de Droit, 2014, 48 (3), pp.32
Accès au bibtex
BibTex

Communication dans un congrès

titre
Inferring Accountability from Trust Perceptions
auteur
Koen Decroix, Denis Butin, Joachim Jansen, Vincent Naessens
article
Information Systems Security – ICISS 2014, Dec 2014, IDRBT, Hyderabad, India. pp.69 – 88, 2014, Lecture Notes in Computer Science. <http://www.idrbt.ac.in/ICISS_2014/>. <10.1007/978-3-319-13841-1_5>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01118593/file/idp-iciss.pdf BibTex
titre
Too Big or Too Small? The PTB-PTS ICMP-based Attack against IPsec Gateways
auteur
Ludovic Jacquin, Vincent Roca, Jean-Louis Roch
article
Ted Rappaport. IEEE Global Communications Conference (GLOBECOM’14), Dec 2014, Austin, United States. IEEE, 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01052994/file/globecom14_ptb-pts_attack.pdf BibTex
titre
Private Password Auditing
auteur
Amrit Kumar, Cédric Lauradoux
article
International Conference on PASSWORDS 2014, Dec 2014, Trondheim, Norway. Lecture Notes in Computer Science
Accès au bibtex
BibTex
titre
Structured Random Linear Codes (SRLC): Bridging the Gap between Block and Convolutional Codes
auteur
Kazuhisa Matsuzono, Vincent Roca, Hitoshi Asaeda
article
Ted Rappaport. IEEE Global Communications Conference (GLOBECOM’14), Dec 2014, Austin, United States. IEEE, 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01059554/file/final_globecom2014.pdf BibTex
titre
Private Password Auditing : Short Paper
auteur
Amrit Kumar, Cédric Lauradoux
article
Technology and Practice of Passwords – International Conference on Passwords, PASSWORDS, Dec 2014, Trondheim, Norway. 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01119953/file/pwdaudit.pdf BibTex
titre
Beam me up, Scotty: identifying the individual behind a MAC address using Wi-Fi geolocation spoofing
auteur
Célestin Matte, Mathieu Cunche
article
1er Colloque sur la Confiance Numérique en Auvergne, Dec 2014, Clermont-Ferrand, France. 2014, <http://confiance-numerique.clermont-universite.fr/SDTA-2014/index.php?locale=fr>
Accès au bibtex
BibTex
titre
Selling Off Privacy at Auction
auteur
Claude Castelluccia, Lukasz Olejnik, Tran Minh-Dung
article
Network and Distributed System Security Symposium (NDSS), Nov 2014, San Diego, California, United States. 2014, NDSS
Accès au bibtex
BibTex
titre
Censorship in the Wild: Analyzing Internet Filtering in Syria
auteur
Chaabane Abdelberi, Terence Chen, Mathieu Cunche, Emiliano Decristofaro, Arik Friedman, Mohamed Ali Kaafar
article
Internet Measurement Conference (IMC), Nov 2014, Vancouver, BC, Canada, Canada. 2014
Accès au bibtex
BibTex
titre
Vssdb: A Verifiable Secret-Sharing Distance-Bounding Protocol
auteur
Sébastien Gambs, Marc-Olivier Killijian, Cédric Lauradoux, Cristina Onete, Matthieu Roy, Moussa Traoré
article
International Conference on Cryptography and Information security (BalkanCryptSec’14), Oct 2014, Istanbul, France. BalkanCryptSec 2014. <http://www.gstl.itu.edu.tr/BalkanCryptSec/>
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01242265/file/vssdb.pdf BibTex
titre
Privacy Architectures: Reasoning About Data Minimisation and Integrity
auteur
Thibaud Antignac, Daniel Le Métayer
article
Damsgaard Jensen, Christian and Mauw, Sjouke. STM – 10th International Workshop on Security and Trust Management, Sep 2014, Wroclaw, France. Springer, 8743, 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01054758/file/stm14_final.pdf BibTex
titre
Performances of Cryptographic Accumulators
auteur
Amrit Kumar, Pascal Lafourcade, Cédric Lauradoux
article
The 39th IEEE Conference on Local Computer Networks (LCN), Sep 2014, Edmonton, Canada. 2014
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00999432/file/KLL_LCN14full.pdf BibTex
titre
Routing Resilience Evaluation for Smart Metering: Definition, Metric and Techniques
auteur
Ochirkhand Erdene-Ochir, Mohamed Abdallah, Khaled Qaraqe, Marine Minier, Fabrice Valois
article
PIMRC – IEEE 25th International Symposium on Personal, Indoor and Mobile Radio Communications, Sep 2014, Washington DC, United States. IEEE, pp.1867-1871, 2014
Accès au bibtex
BibTex
titre
A Case Study: Privacy Preserving Release of Spatio-temporal Density in Paris
auteur
Gergely Acs, Claude Castelluccia
article
KDD ’14 Proceedings of the 20th ACM SIGKDD international conference on Knowledge discovery and data mining, Aug 2014, New York, United States. 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01060070/file/AcsC14kdd.pdf BibTex
titre
Asynchronous Covert Communication Using BitTorrent Trackers
auteur
Mathieu Cunche, Mohamed Ali Kaafar, Roksana Boreli
article
International Symposium on Cyberspace Safety and Security (CSS), Aug 2014, Paris, France. 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01053147/file/Hidden_Channel_Tracker_short.pdf BibTex
titre
I’m 2.8% Neanderthal – The Beginning of Genetic Exhibitionism?
auteur
Lukasz Olejnik, Kutrowska Agnieszka, Claude Castelluccia
article
Workshop on Genome Privacy, Jul 2014, Amsterdam, Netherlands, Netherlands. 2014, <http://seclab.soic.indiana.edu/GenomePrivacy/>
Accès au bibtex
BibTex
titre
Short Paper: WifiLeaks: Underestimated Privacy Implications of the ACCESS_WIFI_STATE Android Permission
auteur
Jagdish Prasad Achara, Mathieu Cunche, Vincent Roca, Aurélien Francillon
article
7th ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec)), Jul 2014, Oxford, United Kingdom. 2014, <10.1145/2627393.2627399>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00997716/file/appwifiprivacy_camera-ready.pdf BibTex
titre
Analysing the privacy policies of Wi-Fi trackers
auteur
Levent Demir, Mathieu Cunche, Cédric Lauradoux
article
Workshop on Physical Analytics, Jun 2014, Bretton Woods, United States. ACM, 2014, <10.1145/2611264.2611266>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00983363/file/Wi-Fi_tracking_camera-ready.pdf BibTex
titre
PRIPARE: A New Vision on Engineering Privacy and Security by Design.
auteur
Nicolás Notario, Daniel Le Métayer, Alberto Crespo, Antonio Kung, Inga Kroener, Carmela Troncoso, José Del Alamo, Yod-Samuel Martín
article
CYBER SECURITY & PRIVACY FORUM 2014, May 2014, Athènes, Greece. 2014
Accès au bibtex
BibTex
titre
Privacy by Design: From Technologies to Architectures (Position Paper)
auteur
Thibaud Antignac, Daniel Le Métayer
article
Preneel, Bart and Ikonomou, Demosthenes. APF – Annual Privacy Forum 2014, May 2014, Athens, Greece. Springer, 8450, pp.1-17, 2014, <10.1007/978-3-319-06749-0_1>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01070140/file/apf14_final.pdf BibTex
titre
Differentially Private Location Privacy in Practice
auteur
Vincent Primault, Sonia Ben Mokhtar, Cédric Lauradoux, Lionel Brunie
article
Third Workshop on Mobile Security Technologies (MoST) 2014, May 2014, San Jose, United States
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01148230/file/paper.pdf BibTex
titre
Log Analysis for Data Protection Accountability
auteur
Denis Butin, Daniel Le Métayer
article
FM2014 – 19th International Symposium on Formal Methods, May 2014, National University of Singapore (NUS), Singapore. Springer, pp.163-178, 2014, Lecture Notes in Computer Science. <http://www.comp.nus.edu.sg/~pat/FM2014/>. <10.1007/978-3-319-06410-9_12>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00984308/file/bm-accountability-camready.pdf BibTex
titre
Towards a Multidisciplinary Framework to Include Privacy in the Design of Video Surveillance Systems
auteur
Zhendong Ma, Denis Butin, Francisco Jaime, Fanny Coudert, Antonio Kung, Claire Gayrel, Antonio Maña, Christophe Jouvray, Nathalie Trussart, Nathalie Grandjean, Víctor Manuel Hidalgo, Mathias Bossuet, Fernando Casado, M. Carmen Hidalgo
article
Second Annual Privacy Forum (APF 2014), May 2014, Athens, Greece. Springer, pp.101-116, 2014, Lecture Notes in Computer Science. <http://2014.privacyforum.eu/>. <10.1007/978-3-319-06749-0_7>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00994303/file/main.pdf BibTex
titre
On the geographic patterns of a large-scale mobile video-on-demand system
auteur
Zhenyu Li, Gaogang Xie, Jiali Lin, Yun Jin, Mohamed Ali Kaafar, Kavé Salamatian
article
33rd IEEE INFOCOM conference (INFOCOM 2014), Apr 2014, Toronto, Canada. pp.397-405, 2014, <10.1109/INFOCOM.2014.6847962>
Accès au bibtex
BibTex
titre
A Closer Look at Third-Party OSN Applications: Are They Leaking Your Personal Information?
auteur
Abdelberi Chaabane, Yuan Ding, Ratan Dey, Mohamed Ali Kaafar, Keith Ross
article
Passive and Active Measurement conference (2014), Mar 2014, Los Angeles, United States. Springer, 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00939175/file/main.pdf BibTex

Chapitre d’ouvrage

titre
Strong Accountability: Beyond Vague Promises
auteur
Denis Butin, Marcos Chicote, Daniel Le Métayer
article
Gutwirth, Serge and Leenes, Ronald and De Hert, Paul. Reloading Data Protection: Multidisciplinary Insights and Contemporary Challenges, Springer, pp.343-369, 2014, 978-94-007-7539-8. <10.1007/978-94-007-7540-4_16>. <http://www.springer.com/law/international/book/978-94-007-7539-8>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00917350/file/cpdp2013-bcm-strong_accountability_v4.pdf BibTex

HDR

titre
Codes AL-FEC et protocoles de diffusion robuste de contenus : composants pour des services performants et passant à l’échelle
auteur
Vincent Roca
article
Réseaux et télécommunications [cs.NI]. Université de Grenoble, 2014
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00925955/file/hdr_v_roca_2014-02-20.pdf BibTex

Autre publication

titre
Privacy and Data Protection by Design – from policy to engineering
auteur
Daniel Le Métayer, George Danezis, Marit Hansen, Jaap-Henk Hoepman, Rodica Tirtea, Stefan Schiffner, Josep Domingo-Ferrer
article
ENISA Report. 2014
Accès au bibtex
BibTex
titre
Network Coding Taxonomy
auteur
Victor Firoiu, Brian Adamson, Vincent Roca, Cédric Adjih, Josu Bilbao, Frank Fitzek, Antonia Masucci, Marie-Jose Montpetit
article
Internet Research Task Force – Working document of the Network Coding Research Group (NWCRG). 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00998506/file/draft-irtf-nwcrg-network-coding-taxonomy-00%20%281%29.pdf BibTex
titre
Solving a Symmetric Key Cryptographic Problemwith Constraint Programming
auteur
Marine Minier, Christine Solnon, Julia Reboul
article
ModRef 2014, Workshop of the CP 2014 Conference, September 2014, Lyon, France. 2014, pp.13
Accès au bibtex
BibTex

Brevet

titre
Protocole de routage à sauts multiples
auteur
Apostolos Kountouris, Ochirkhand Erdene-Ochir, Marine Minier, Fabrice Valois
article
France, Patent n° : 12773078.6 – 1857. 2014
Accès au bibtex
BibTex

Document associé à des manifestations scientifiques

titre
Vie privée et smartphones : le projet Mobilitics Inria/CNIL
auteur
Vincent Roca
article
Séminaire Guilde, Nov 2014, Grenoble, France. Séminaire GUILDE (Guilde des Utilisateurs d’Informatique Libre du Dauphiné), <http://www.guilde.asso.fr/>
Accès au bibtex
BibTex
titre
Structured RLC codes: an update
auteur
Vincent Roca, Kazuhisa Matsuzono
article
IETF89 – NWCRG meeting, Mar 2014, London, United Kingdom
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00955772/file/ietf89_structured_rlc_update_v1.pdf BibTex
titre
RLC and AL-FEC @ IETF: when codes meet transport protocols and practical aspects
auteur
Vincent Roca
article
Angeles Vazquez-Castro. Algebraic approaches to storage and network coding – COST IC1104, Feb 2014, Barcelone, Spain
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00948895/file/2014-02-07_rlc_alfec_at_ietf_v1.pdf BibTex

Rapport

titre
The Gain of Network Coding in Wireless Sensor Networking
auteur
Pierre Brunisholz, Marine Minier, Fabrice Valois
article
[Research Report] RR-8650, Array. 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01092287/file/RR-8650.pdf BibTex
titre
The Power of Evil Choices in Bloom Filters
auteur
Thomas Gerbet, Amrit Kumar, Cédric Lauradoux
article
[Research Report] RR-8627, INRIA Grenoble. 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01082158/file/RR-8627.pdf BibTex
titre
(Un)Safe Browsing
auteur
Thomas Gerbet, Amrit Kumar, Cédric Lauradoux
article
[Research Report] RR-8594, INRIA. 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01064822/file/rr8594.pdf BibTex
titre
Asynchronous Covert Communication Using BitTorrent Trackers
auteur
Mathieu Cunche, Mohamed Ali Kaafar, Roksana Boreli
article
[Research Report] RR-8554, INRIA. 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-01011739/file/RR-8554.pdf BibTex
titre
WifiLeaks: Underestimated Privacy Implications of the ACCESS_WIFI_STATE Android Permission
auteur
Jagdish Prasad Achara, Mathieu Cunche, Vincent Roca, Aurélien Francillon
article
[Research Report] RR-8539, Inria. 2014, pp.21
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00994926/file/RR-8539.pdf BibTex
titre
Improved Impossible Differential Attacks against Round-Reduced LBlock
auteur
Christina Boura, Marine Minier, María Naya-Plasencia, Valentin Suder
article
[Research Report] 2014/279, IACR Cryptology ePrint Archive. 2014
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-01068887/file/279.pdf BibTex
titre
Analysing the privacy policies of Wi-Fi trackers
auteur
Levent Demir, Mathieu Cunche, Cédric Lauradoux
article
[Research Report] RR-8506, INRIA. 2014
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00968585/file/RR-8506.pdf BibTex

Thèse

titre
Design and optimization of AL-FEC codes: the GLDPC-Staircase codes
auteur
Ferdaouss Mattoussi
article
Networking and Internet Architecture [cs.NI]. Université de Grenoble, 2014. English
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00969573/file/these_finale_ferdaouss_mattoussi.pdf BibTex

2013

Article dans des revues

titre
I know your MAC address: targeted tracking of individual using Wi-Fi
auteur
Mathieu Cunche
article
Journal of Computer Virology and Hacking Techniques, Springer, 2013, <http://link.springer.com/article/10.1007%2Fs11416-013-0196-1>. <10.1007/s11416-013-0196-1>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00923467/file/Wi-Fi_Stalking.pdf BibTex
titre
Quand les terminaux mobiles jouent les mouchards de poche
auteur
Mathieu Cunche
article
Interstices, INRIA, 2013
Accès au bibtex
BibTex
titre
On the Uniqueness of Web Browsing History Patterns
auteur
Lukasz Olejnik, Claude Castelluccia, Artur Janc
article
Annals of Telecommunications – annales des télécommunications, Springer, 2013, <10.1007/s12243-013-0392-5>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00917042/file/ante-revised_NEW1.pdf BibTex
titre
Privacy in Content-Oriented Networking: Threats and Countermeasures
auteur
Abdelberi Chaabane, Emiliano De Cristofaro, Mohamed Ali Kaafar, Ersin Uzun
article
ACM Computer Communication Review, ACM, 2013, pp.167–174
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00939179/file/main.pdf BibTex
titre
Mobilitics: Analyzing Privacy Leaks in Smartphones
auteur
Jagdish Achara, Claude Castelluccia, James-Douglass Lefruit, Vincent Roca, Franck Baudot, Geoffrey Delcroix
article
ERCIM Newsletter, ERCIM, 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00917417/file/Mobilitics_ERCIM.pdf BibTex
titre
Données personnelles, vie privée et non discrimination: des protections complémentaires, une convergence nécessaire
auteur
Daniel Le Métayer
article
Revue Lamy Droit de l’immatériel, Lamy (imprimé) / Wolters Kluwer édition életronique 2013
Accès au bibtex
BibTex
titre
Linking wireless devices using information contained in Wi-Fi probe requests
auteur
Mathieu Cunche, Mohamed Ali Kaafar, Roksana Boreli
article
Pervasive and Mobile Computing, Elsevier, 2013, <10.1016/j.pmcj.2013.04.001>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00816374/file/wifi_fingerprint_linking.pdf BibTex
titre
How network coding system constrains packet pollution attacks in wireless sensor networks
auteur
Yuanyuan Zhang, Marine Minier
article
IJGUC – International Journal of Grid and Utility Computing, Inderscience publishers, 2013, 4 (2/3), pp.197-203
Accès au bibtex
BibTex
titre
Hierarchical Node Replication Attacks Detection in Wireless Sensor Networks
auteur
Wassim Znaidi, Marine Minier, Stéphane Ubéda
article
International Journal of Distributed Sensor Networks, Hindawi Publishing Corporation, 2013, 2013, 12 p. <10.1155/2013/745069>
Accès au bibtex
BibTex

Communication dans un congrès

titre
An Integral Distinguisher on Grøstl-512 v3
auteur
Marine Minier, Gaël Thomas
article
Goutam Paul and Serge Vaudenay. 14th International Conference on Cryptology in India, Dec 2013, Bombay, India. Springer International Publishing, 8250, pp.50-59, 2013, Lecture Notes in Computer Science. <10.1007/978-3-319-03515-4_4>
Accès au bibtex
BibTex
titre
Distributed Key Certification using Accumulators for Wireless Sensor Networks
auteur
Jun Young Bae, Claude Castelluccia, Cédric Lauradoux, Franck Rousseau
article
International Conference on Mobile and Ubiquitous Systems: Computing, Networking and Services – MOBIQUITOUS 2013, Dec 2013, Tokyo, Japan. Springer, 2013
Accès au bibtex
BibTex
titre
On the security ofPiccolo lightweight block cipher against related-key impossible differentials
auteur
Marine Minier
article
Progress in Cryptology – INDOCRYPT 2013, Dec 2013, Mumbay, India. Springer, 8250, pp.308-318, 2013, <10.1007/978-3-319-03515-4_21>
Accès au bibtex
BibTex
titre
Detecting Privacy Leaks in the RATP App: how we proceeded and what we found
auteur
Jagdish Achara, James-Douglass Lefruit, Vincent Roca, Claude Castelluccia
article
GREHACK 2013, Nov 2013, Grenoble, France. 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00872967/file/ratp_app_analysis.pdf BibTex
titre
I know your MAC Address: Targeted tracking of individual using Wi-Fi
auteur
Mathieu Cunche
article
International Symposium on Research in Grey-Hat Hacking – GreHack, Nov 2013, Grenoble, France. 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00858324/file/Wi-Fi_Stalking.pdf BibTex
titre
Private and Resilient Data Aggregation
auteur
Mathieu Cunche, Cédric Lauradoux, Marine Minier, Roksana Boreli
article
IEEE Conference on Local Computer Networks – LCN, Oct 2013, Sydney, Australia. IEEE, 2013
Accès au bibtex
BibTex
titre
RS + LDPC-Staircase Codes for the Erasure Channel: Standards, Usage and Performance
auteur
Vincent Roca, Mathieu Cunche, Cédric Thienot, Jonathan Detchart, Jérôme Lacan
article
Abderrahim Benslimane. 9th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob 2013), Oct 2013, Lyon, France. IEEE, 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00850118/file/wimob13_rs_ldpc_staircase_perf.pdf BibTex
titre
Towards Web-based Biometric Systems Using Personal Browsing Interests
auteur
Lukasz Olejnik, Claude Castelluccia
article
The 8th International Conference on Availability, Reliability and Security (ARES 2014), Sep 2013, Regensburg, Germany. pp.274-280, 2013, <10.1109/ARES.2013.36>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00917046/file/HistAuthCAM1.pdf BibTex
titre
Extended Generalized Feistel Networks using Matrix Representation
auteur
Thierry Pierre Berger, Marine Minier, Gaël Thomas
article
Knudsen, Lars R. and Wu, Huapeng. Selected Areas in Cryptography 2013, Aug 2013, Burnaby, British Columbia, Canada. Springer, 7707, pp.355-371, 2013, Lecture Notes in Computer Science
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00913881/file/Berger_Minier_Thomas_Extended_Generalized_Feistel_Networks_using_Matrix_Representation.pdf BibTex
titre
Survey and Benchmark of Lightweight Block Ciphers for Wireless Sensor Networks
auteur
Mickaël Cazorla, Kévin Marquet, Marine Minier
article
SECRYPT 2013 – Proceedings of the International Conference on Security and Cryptography, Jul 2013, Reykjavik, Iceland. SciTePress, pp.543-548, 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00918974/file/secrypt_short.pdf BibTex
titre
Anonymization for Small Domains: the case of MAC address
auteur
Mathieu Cunche, Levent Demir, Cédric Lauradoux
article
Atelier sur la Protection de la Vie Privée – APVP 2013, Jun 2013, Les Loges en Josas, France. 2013
Accès au bibtex
BibTex
titre
Data Harvesting 2.0: from the Visible to the Invisible Web
auteur
Claude Castelluccia, Stéphane Grumbach, Lukasz Olejnik
article
The Twelfth Workshop on the Economics of Information Security, Jun 2013, Washington, DC, United States. 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00832784/file/WEIS13-final.pdf BibTex
titre
Log Design for Accountability
auteur
Denis Butin, Marcos Chicote, Daniel Le Métayer
article
DUMA13 – 4th International Workshop on Data Usage Management – 2013, May 2013, San Francisco, United States. 2013, <10.1109/SPW.2013.26>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00799100/file/bcm-log_design_accountability.pdf BibTex
titre
Entropy harvesting from physical sensors
auteur
Cédric Lauradoux, Hicham Hossayni, Christine Hennebert
article
ACM Conference on Security and Privacy in Wireless and Mobile Networks, WISEC’13, Apr 2013, Budapest, Hungary. ACM, 2013, <10.1145/2462096.2462122>
Accès au bibtex
BibTex
titre
Good coupling between LDPC-Staircase and Reed-Solomon for the design of GLDPC codes for the Erasure Channel
auteur
Ferdaouss Mattoussi, Bessem Sayadi, Vincent Roca
article
IEEE Wireless Communications and Networking Conference (WCNC’13), Apr 2013, Shanghai, China. IEEE, 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00781921/file/gldpc_good_coupling_schema.pdf BibTex
titre
A genealogy of information spreading on microblogs: A Galton-Watson-based explicative model
auteur
Dong Wang, Hosung Park, Gaogang Xie, Sue Moon, Mohamed Ali Kaafar, Salamatian Kavé
article
Proceedings IEEE INFOCOM, 2013, Apr 2013, TOrino, Italy. pp.2391 – 2399, 2013, <10.1109/INFCOM.2013.6567044>
Accès au bibtex
BibTex
titre
Towards Verifying Voter Privacy Through Unlinkability
auteur
Denis Butin, David Gray, Giampaolo Bella
article
ESSoS13 – International Symposium on Engineering Secure Software and Systems, Feb 2013, Rocquencourt, France. Springer, pp.91-106, 2013, Lecture Notes in Computer Science. <https://distrinet.cs.kuleuven.be/events/essos/2013/>. <10.1007/978-3-642-36563-8_7>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00766201/file/cameraready.pdf BibTex
titre
Privacy by Design: a Formal Framework for the Analysis of Architectural Choices
auteur
Daniel Le Métayer
article
CODASPY, ACM Conference on Data and Applications Security and Privacy, Feb 2013, San Antonio, United States. ACM, 2013
Accès au bibtex
BibTex
titre
A General Trace-Based Framework of Logical Causality
auteur
Gregor Gössler, Daniel Le Métayer
article
FACS – 10th International Symposium on Formal Aspects of Component Software – 2013, 2013, Nanchang, China. 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00924048/file/facs2013.pdf BibTex

Autre publication

titre
Smartphone, Wi-Fi et vie privée : comment votre smartphone peut se révéler être votre pire ennemi
auteur
Mathieu Cunche
article
1. 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00874078/file/Wi-Fi_privacy.pdf BibTex
titre
Guesswork
auteur
Cédric Lauradoux, Levent Demir
article
Multi-system & Internet Security Cookbook (MISC). 2013
Accès au bibtex
BibTex
titre
FCAST: Object Delivery for the Asynchronous Layered Coding (ALC) and NACK-Oriented Reliable Multicast (NORM) Protocols
auteur
Vincent Roca, Brian Adamson
article
Internet Engineering Task Force (IETF) Request for Comments 6968 (RFC 6968). 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00844825/file/rfc6968.pdf BibTex
titre
Revealing Social Links Between Owners of Wi-Fi Enabled Smartphones
auteur
Mathieu Cunche, Mohamed Ali Kaafar, Roksana Boreli
article
1. 2013, pp.33-34
Accès au bibtex
BibTex
titre
Simple Reed-Solomon Forward Error Correction (FEC) Scheme for FECFRAME
auteur
Vincent Roca, Mathieu Cunche, Jérôme Lacan, Amine Bouabdallah, Kazuhisa Matsuzono
article
Internet Engineering Task Force (IETF) Request for Comments 6865. 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00799727/file/rfc6865.pdf BibTex

Document associé à des manifestations scientifiques

titre
Smartphones: Privacy Standpoint
auteur
Jagdish Achara, Claude Castelluccia, James-Douglass Lefruit, Vincent Roca
article
Workshop on security and privacy for location-based services – EIT ICT Labs, Dec 2013, Saarbrücken, Germany. 30 p
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00915756/file/ICT_Labs_Saarbrucken_JA_Final.pdf BibTex
titre
Not so random RLC AL-FEC codes
auteur
Vincent Roca, Kazuhisa Matsuzono
article
IETF88 – NWCRG meeting, Nov 2013, Vancouver, Canada. 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00879834/file/ietf88_not_so_random_rlc_v1_1.pdf BibTex
titre
The Mobilitics Inria-CNIL project: privacy and smartphones
auteur
Vincent Roca, Jagdish Achara, James-Douglass Lefruit, Claude Castelluccia
article
8ème Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d’Information (SARSSI 2013), Sep 2013, Mont-de-Marsan, France
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00915884/file/pres_mobilitics_sarssi_2013-09-17.pdf BibTex
titre
Privacy and Smartphones
auteur
Jagdish Achara, Claude Castelluccia, James-Douglass Lefruit, Vincent Roca
article
CAPPRIS project reunion, Sep 2013, Lyon, France
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00915771/file/CAPPRIS_ReunionLyonSept10_JA_final.pdf BibTex
titre
The Mobilitics Inria-CNIL project: privacy and smartphones
auteur
Vincent Roca, Jagdish Achara, James-Douglass Lefruit, Claude Castelluccia
article
Métroscope : l’observatoire scientifique d’Internet, Jul 2013, Paris, France
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00915905/file/pres_mobilitics_2013-07-11_v1.pdf BibTex

Rapport

titre
Log Analysis for Data Protection Accountability (Extended Version)
auteur
Denis Butin, Daniel Le Métayer
article
[Research Report] RR-8432, INRIA. 2013, pp.18
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00921156/file/RR-8432.pdf BibTex
titre
A General Trace-Based Framework of Logical Causality
auteur
Gregor Gössler, Daniel Le Métayer
article
[Research Report] RR-8378, INRIA. 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00873665/file/RR-8378.pdf BibTex
titre
Private and Resilient Data Aggregation
auteur
Mathieu Cunche, Cédric Lauradoux, Marine Minier
article
[Research Report] RR-8330, INRIA. 2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00842914/file/RR-8330.pdf BibTex
titre
Privacy by Design: a Formal Framework for the Analysis of Architectural Choices (extended version)
auteur
Daniel Le Métayer
article
[Research Report] RR-8229, INRIA. 2013, pp.24
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00788584/file/RR-8229.pdf BibTex

Thèse

titre
Compromis performance/sécurité des passerelles très haut débit pour Internet.
auteur
Ludovic Jacquin
article
Réseaux et télécommunications [cs.NI]. Université de Grenoble, 2013. Français
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00911075/file/These_Ludovic_Jacquin.pdf BibTex
titre
Compromis performance/sécurité des passerelles très haut débit pour Internet
auteur
Ludovic Jacquin
article
Autre [cs.OH]. Université de Grenoble, 2013. Français. <NNT : 2013GRENM041>
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-01135182/file/pdf2star-1389174759-32533_JACQUIN_2013_archivage.pdf BibTex

Pré-publication, Document de travail

titre
Selling Off Privacy at Auction
auteur
Lukasz Olejnik, Tran Minh-Dung, Claude Castelluccia
article
2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00915249/file/SellingOffPrivacyAtAuction.pdf BibTex
titre
ICMP: an Attack Vector against IPsec Gateways
auteur
Ludovic Jacquin, Vincent Roca, Jean-Louis Roch
article
2013
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00879997/file/paper.pdf BibTex

2012

Article dans des revues

titre
Internet du futur : performances et respect de la vie privée
auteur
Claude Castelluccia, Vincent Roca, Françoise Breton
article
Collection “20 ans d’avancées et de perspectives en sciences du numérique”, INRIA, 2012, 3 p
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00812734/file/Internet_du_futur_i_performances_et_respect_de_la_vie_privA_e.pdf BibTex
titre
Energy Efficient Authentication Strategies for Network Coding
auteur
Anya Apavatjrut, Wassim Znaidi, Antoine Fraboulet, Claire Goursaud, Katia Jaffrès-Runser, Cédric Lauradoux, Marine Minier
article
Concurrency and Computation: Practice and Experience, Wiley, 2012, 24 (10), pp.1086-1107. <10.1002/cpe.1767>
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00644484/file/CCPE-FINAL.pdf BibTex
titre
IBTrack: an ICMP black holes tracker
auteur
L. Jacquin, V. Roca, Mohamed Ali Kaafar, F. Schuler, J.L. Roch
article
IEEE GLOBECOM, IEEE, 2012
Accès au bibtex
BibTex
titre
Selective Forwarding Attacks against Data and ACK Flows in Network Coding and Countermeasures
auteur
Yuanyuan Zhang, Marine Minier
article
Journal of Computer Networks and Communications, Hindawi Publishing Corporation, 2012, 2012
Accès au bibtex
BibTex
titre
Key establishment and management for WSNs
auteur
Wassim Znaidi, Marine Minier
article
Telecommunication Systems, Springer Verlag (Germany), 2012, 50 (2), pp.113-125
Accès au bibtex
BibTex
titre
A related key impossible differential attack against 22 rounds of the lightweight block cipher LBlock
auteur
Marine Minier, María Naya-Plasencia
article
Information Processing Letters, Elsevier, 2012, 112 (16), pp.624-629. <10.1016/j.ipl.2012.04.012>
Accès au bibtex
BibTex
titre
On Integral Distinguishers of Rijndael Family of Ciphers
auteur
Marine Minier, Raphael C.-W., Benjamin Pousse
article
Cryptologia, Taylor & Francis, 2012, 36 (2), pp.104-118
Accès au bibtex
BibTex
titre
A New Metric to Quantify Resiliency in Networking
auteur
Ochirkhand Erdene-Ochir, Apostolos Kountouris, Marine Minier, Fabrice Valois
article
IEEE Communications Letters, Institute of Electrical and Electronics Engineers, 2012, 16 (10), pp.1699-1702. <10.1109/LCOMM.2012.081612.121191>
Accès au bibtex
BibTex

Communication dans un congrès

titre
Differentially Private Histogram Publishing through Lossy Compression
auteur
Claude Castelluccia, Gergely Acs, Chen Rui
article
International Conference Data Mining, Dec 2012, Brussels, Belgium. 2012
Accès au bibtex
BibTex
titre
Cryptanalysis of Pseudo-random Generators Based on Vectorial FCSRs
auteur
Thierry Pierre Berger, Marine Minier
article
Steven Galbraith, Mridul Nandi. 13th International Conference on Cryptology in India, Dec 2012, Calcutta, India. Springer Berlin Heidelberg, 7668, pp.209-224, 2012, Lecture Notes in Computer Science. <10.1007/978-3-642-34931-7_13>
Accès au bibtex
BibTex
titre
Hardware Implementation of the GPS authentication
auteur
Mickaël Dardaillon, Cédric Lauradoux, Tanguy Risset
article
ReConFig – International Conference on ReConFigurable Computing and FPGAs, Dec 2012, Cancun, Mexico. 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00737003/file/gps.pdf BibTex
titre
Design of Small Rate, Close to Ideal, GLDPC-Staircase AL-FEC Codes for the Erasure Channel
auteur
Ferdaouss Mattoussi, Vincent Roca, Bessem Sayadi
article
IEEE. IEEE Globecom 2012, Dec 2012, Anaheim, United States. 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00736071/file/globecom12_gldpc_design_final.pdf BibTex
titre
Watching Videos from Everywhere: a Study of the PPTV Mobile VoD System
auteur
Zhenyu Li, Jiali Lin, M. Akodjenou, Gaogang Xie, Mohamed Ali Kaafar, Yun Jin, G. Peng
article
Proceedings of the ACM SIGCOMM conference on Internet measurement conference (IMC), Nov 2012, Boston, United States. pp.67–72, 2012
Accès au bibtex
BibTex
titre
Inferring User Relationship from Hidden Information in WLANs
auteur
Ningning Cheng, Prasant Mohapatra, Mathieu Cunche, Mohamed Ali Kaafar, Roksana Boreli, V. Srikanth
article
MILCOM – IEEE Military Communications Conference – 2012, Oct 2012, Orlando, United States. 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00747850/file/pub.pdf BibTex
titre
Resiliency Taxonomy of Routing Protocols in Wireless Sensor Networks
auteur
Ochirkhand Erdene-Ochir, Apostolos Kountouris, Marine Minier, Fabrice Valois
article
IEEE Conference on Local Computer Networks (LCN), Oct 2012, Clearwater, United States. 2012
Accès au bibtex
BibTex
titre
Differentially Private Sequential Data Publication via Variable-Length N-Grams
auteur
Rui Chen, Gergely Acs, Claude Castelluccia
article
ACM Computer and Communication Security (CCS), Oct 2012, Raleigh, United States. 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00747830/file/Differentially_private_sequential_data_publication_via_n-grams.pdf BibTex
titre
Why are they hiding ? Study of an Anonymous File Sharing System
auteur
Mathieu Cunche, Mohamed Ali Kaafar, Terence Chen, Roksana Boreli, Anirban Mahanti
article
ESTEL-SEC – Security and Privacy Special Track of IEEE-AESS Conference in Europe about Space and Satellite Communications – 2012, Oct 2012, Rome, Italy. 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00747833/file/PID2522515.pdf BibTex
titre
On the security of UWB secret key generation methods against deterministic channel prediction attacks
auteur
Claude Castelluccia, Sana Hamida Tmar-Ben, Pierrot Jean-Benoit, Benoit Denis, Bernard Uguen
article
Vehicular Technology Conference (VTC), Sep 2012, Quebec, Canada. 2012
Accès au bibtex
BibTex
titre
Is more always merrier?: a deep dive into online social footprints
auteur
T. Chen, Mohamed Ali Kaafar, A. Friedman, R. Boreli
article
Proceedings of the 2012 ACM SIGCOMM workshop on Workshop on online social networks, Aug 2012, Helsinki, Finland. pp.67–72, 2012
Accès au bibtex
BibTex
titre
Big friend is watching you: analyzing online social networks tracking capabilities
auteur
A. Chaabane, Mohamed Ali Kaafar, R. Boreli
article
Proceedings of the 2012 ACM SIGCOMM workshop on Workshop on online social networks, Aug 2012, Helsinki, Finland. pp.7–12, 2012
Accès au bibtex
BibTex
titre
Why Johnny Can’t Browse in Peace: On the Uniqueness of Web Browsing History Patterns
auteur
Lukasz Olejnik, Claude Castelluccia, Artur Janc
article
5th Workshop on Hot Topics in Privacy Enhancing Technologies (HotPETs 2012), Jul 2012, Vigo, Spain. 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00747841/file/johnny2hotpet-finalcam.pdf BibTex
titre
Betrayed by Your Ads! Reconstructing User Pro les From Targeted Ads.
auteur
C. Castelluccia, Mohamed Ali Kaafar, M.D. Tran
article
Privacy Enhancing Technologies, Jul 2012, Vigo, Spain. Springer, pp.1–17, 2012
Accès au bibtex
BibTex
titre
Betrayed by Your Ads!
auteur
Claude Castelluccia, Mohamed Ali Kaafar, Tran Minh-Dung
article
PETS- Privacy Enhancing Tools Symposium, Jul 2012, Vigo, Spain. 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00747823/file/PET2012-52.pdf BibTex
titre
FPC: A self-organized greedy routing in scale-free networks
auteur
Y. Wang, Gaogang Xie, Mohamed Ali Kaafar
article
Computers and Communications (ISCC), 2012 IEEE Symposium on, Jul 2012, Cappadocia, Turkey. pp.000102–000107, 2012, <http://doi.ieeecomputersociety.org/10.1109/ISCC.2012.6249275>
Accès au bibtex
BibTex
titre
I know who you will meet this evening! Linking wireless devices using Wi-Fi probe requests
auteur
Mathieu Cunche, Mohamed Ali Kaafar, Roksana Boreli
article
WoWMoM – 13th IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks – 2012, Jun 2012, San Francisco, United States. 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00747825/file/pub.pdf BibTex
titre
Complexity Comparison of the Use of Vandermonde versus Hankel Matrices to Build Systematic MDS Reed-Solomon Codes
auteur
Ferdaouss Mattoussi, Vincent Roca, Bessem Sayadi
article
IEEE. 13th IEEE International Workshop on Signal Processing Advances in Wireless Communications (SPAWC 2012), Jun 2012, CESME, Turkey. 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00719314/file/spawc12_Comparison_rs_hankel_vandermonde_construction_final.pdf BibTex
titre
Optimization with EXIT Functions of GLDPC-Staircase Codes for the BEC
auteur
Ferdaouss Mattoussi, Valentin Savin, Vincent Roca, Bessem Sayadi
article
IEEE. 13th IEEE International Workshop on Signal Processing Advances in Wireless Communications (SPAWC 2012), Jun 2012, CESME, Turkey. 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00719321/file/spawc12_EXIT_function_GLDPC_Staircase_codes_final.pdf BibTex
titre
Memory Consumption Analysis for the GOE and PET Unequal Erasure Protection Schemes
auteur
Aline Roumy, Vincent Roca, Bessem Sayadi
article
IEEE International Conference on Communications, Jun 2012, Ottawa, Canada. 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00668826/file/uep_peak_memory_icc12.pdf BibTex
titre
The GLUON Family: A Lightweight Hash Function Family Based on FCSRs
auteur
Thierry Pierre Berger, Joffrey D’Hayer, Kévin Marquet, Marine Minier, Gaël Thomas
article
Progress in Cryptology – AFRICACRYPT 2012, Jun 2012, Ifrance, Morocco. Springer, 2012, <http://link.springer.com/chapter/10.1007%2F978-3-642-31410-0_19>
Accès au bibtex
BibTex
titre
Heterogeneous Secure Multi-Party Computation
auteur
Mentari Djatmiko, Mathieu Cunche, Roksana Boreli, Aruna Seneviratne
article
IFIP Networking – International Conference on Networking – 2012, May 2012, Prague, Czech Republic. pp.14, 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00747844/file/chp_3A10.1007_2F978-3-642-30054-7_16.pdf BibTex
titre
Towards Stronger Jamming Model: Application to TH-UWB Radio
auteur
Ahmed Benfarah, Benoit Miscopein, Cédric Lauradoux, Jean-Marie Gorce
article
IEEE WCNC – Wireless Communications and Networking Conference, Apr 2012, Paris, France. 2012
Accès au bibtex
BibTex
titre
You Are What You Like! Information Leakage Through Users’ Interests
auteur
A. Chaabane, G. Acs, Mohamed Ali Kaafar
article
Proc. Annual Network and Distributed System Security Symposium (NDSS), Feb 2012, San Diego, United States. 2012
Accès au bibtex
BibTex
titre
Adaptive Password-Strength Meters from Markov Models
auteur
Claude Castelluccia, Daniele Perito, Durmuth Markus
article
19th Annual Network & Distributed System Security Symposium (NDSS), Feb 2012, San Diego, United States. 2012
Accès au bibtex
BibTex

Chapitre d’ouvrage

titre
From the protection of data to the protection of individuals: extending the application of non-discrimination principles.
auteur
Daniel Le Métayer
article
S. Gutwirth, Y Poullet, P. de Hert. European Data Protection: in Good Health ?, Springer Verlag, pp.315-326, 2012, <10.1007/978-94-007-2903-2_15>
Accès au bibtex
BibTex

HDR

titre
Quelques résultats en cryptographie symétrique, pour les modèles de confiance dans les réseaux ambiants et la sécurité dans les réseaux de capteurs sans fil
auteur
Marine Minier
article
Cryptographie et sécurité [cs.CR]. INSA de Lyon; Université Claude Bernard – Lyon I, 2012
Accès au texte intégral et bibtex
https://tel.archives-ouvertes.fr/tel-00918938/file/HDR.pdf BibTex

Autre publication

titre
Simple Low-Density Parity Check (LDPC) Staircase Forward Error Correction (FEC) Scheme for FECFRAME
auteur
Vincent Roca, Mathieu Cunche, Jérôme Lacan
article
Internet Engineering Task Force (IETF) Request for Comments 6816. 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00781906/file/rfc6816.pdf BibTex
titre
FLUTE – File Delivery over Unidirectional Transport
auteur
Toni Paila, Rod Walsh, Michael Luby, Vincent Roca, Rami Lehtonen
article
Internet Engineering Task Force (IETF) Request for Comments: 6726. 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00749951/file/rfc6726.pdf BibTex
titre
Simple Authentication Schemes for the Asynchronous Layered Coding (ALC) and NACK-Oriented Reliable Multicast (NORM) Protocols
auteur
Vincent Roca
article
This is an Internet Standards Track document. This document is a product of the Internet Engineer.. 2012
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00745908/file/rfc6584.pdf BibTex

Rapport

titre
Entropy transfers in the Linux Random Number Generator
auteur
François Goichon, Cédric Lauradoux, Guillaume Salagnac, Thibaut Vuillemin
article
[Research Report] RR-8060, INRIA. 2012, pp.26
Accès au texte intégral et bibtex
https://hal.inria.fr/hal-00738638/file/rr8060.pdf BibTex
titre
The Need for Extended Forward Erasure Correction (FEC) schemes: Problem Position
auteur
Vincent Roca, Aline Roumy, Bessem Sayadi
article
[Technical Report] 2012
Accès au bibtex
BibTex
titre
IBTrack: An ICMP Black holes Tracker
auteur
Ludovic Jacquin, Vincent Roca, Mohamed Ali Kaafar, Fabrice Schuler, Jean-Louis Roch
article
2012
Accès au texte intégral et bibtex
https://hal.archives-ouvertes.fr/hal-00695746/file/IBTrack_hal.pdf BibTex