Analyse et détection dynamique de code viraux dans un contexte cryptographique et application à l'évaluation de logiciels antivirus |
|
Analyse et traitement des images dans le domaine chiffré |
|
Application du chiffrement homomorphe à la protection de la vie privée |
|
Apprentissage machine sécurisé à l'aide de chiffrement homomorphe et de calcul vérifiable. |
|
Approches de tatouage pour l'authentification de l'image dans des applications à contraintes temporelles |
|
Biometric masterkeys. |
|
Caractérisation, évaluation et utilisation du jitter d'horloge comme source d'aléa dans la sécurité des données |
|
Characterization, evaluation and utilization of clock jitter as source of randomness in data security. |
|
Chiffrement fonctionnel appliqué à la classification respectant la confidentialité des données : utilisation pratique, performances et sécurité. |
|
Conception de schémas de chiffrement boîte blanche pour la sécurité des applications mobiles |
|
Contributions à la cryptographie post-quantique |
|
Contributions théoriques et pratiques au chiffrement homomorphe. |
|
Contributions to the hardness foundations of lattice-based cryptography |
|
Contributions to the optimization of TFHE's functional bootstrapping for the evaluation of non-polynomial operators |
|
Création et évaluation statistique d'une nouvelle de générateurs pseudo-aléatoires chaotiques |
|
Cryptographie homomorphe et vie privée. |
|
Cybersécurite matérielle et conception de composants dédiés au calcul homomorphe |
|
Deep learning methods and advancements in digital image forensics |
|
Delegation in functional encryption |
|
Digital images steganography using adversarial embedding. |
|
Entwining Identification and Privacy Mecanisms of External Contents' Protection. |
|
Étude et conception de systèmes de chiffrement à flot dans le contexte d'architectures matérielles fortement contraintes |
|
Hardware cybersecurity and design of dedicated components for the acceleration of homomorphie encryption schemes. |
|
Identification of copies of multimedia documents using tardos codes. |
|
Image processing and analysis in the encrypted domain. |
|
Leak study of cryptosystem implementations in randomized RNS arithmetic |
|
Mesure de la robustesse des mots de passe |
|
Méthodes de calculs sur les données chiffrées |
|
Méthodes et avancement d’apprentissage profond en criminalistique des images. |
|
Non-commutative convolutional error correcting codes. |
|
Obfuscation with Mixed Boolean-Arithmetic Expressions : reconstruction, analysis and simplification tools. |
|
Outsourcing computation on encrypted data. |
|
PAnTHErS : a tool for analyzing and exploring homomorphic encryption algorithms. |
|
PAnTHErS : un outil d'aide pour l'analyse et l'exploration d'algorithmes de chiffrement homomorphe |
|
Passe-partout biométriques |
|
Password strength measurement. |
|
Privacy-preserving applications using homomorphic encryption. |
|
Protection des contenus des images médicales par camouflage d'informations secrètes pour l'aide à la télémédecine |
|
Protection of multimedia contents for data certification. |
|
RNS arithmetic approach of asymmetric cryptography. |
|
Robust and secure watermaking for multimedia traitor tracing. |
|
En route vers un chiffrement complètement homomorphe applicable. |
|
Secure Machine Learning by means of Homomorphic Encryption and Verifiable Computing |
|
Sensibilité de logiciels au détournement de flot de contrôle |
|
Software sensitivity to control flow hijack. |
|
Software systems development by model transformation : application to embedded systems and robotics. |
|
Steganalyse et stéganographie par apprentissage profond. |
|
Steganalysis and steganography by deep learning |
|
Stéganographie d'images numériques via l'utilisation de réseaux de neurones sous présence d'un adversaire |
|
Study and design of stream ciphers in the context of strongly limited architectures. |
|
Study of public key cryptosystems based on quasi-cyclic MDPC codes. |
|
Systèmes de cryptocalculs, compilation et support d'exécution |
|
Tatouage sûr et robuste appliqué au traçage de documents multimédia |
|
Theoretical and practical contributions to homomorphic encryption |
|
To refine symbolic and concrete deobfuscation of programs protected by opaque predicates. |
|
Towards efficient arithmetic for Ring-LWE based homomorphic encryption |
|
Traitement chirurgical de l'hypertension artérielle pulmonaire de l'enfant : devenir à long terme après anastomose de Potts ou transplantation |
|
Traitor tracing codes for digital content protection. |
|
Tunnels sécurisés pour environnements contraints. |
|
Validation formelle d'implantation de patrons de sécurité |
|
Vers une arithmétique efficace pour les chiffrements homomorphes basée sur le Ring-LWE. |
|
Watermarking approaches for images authentication in applications with time constraints. |
|