Minier, Marine, 1976-....
VIAF ID: 217194927 ( Personal )
Permalink: http://viaf.org/viaf/217194927
Preferred Forms
- 100 1 _ ‡a Minier, Marine ‡d 1976-...
- 100 1 _ ‡a Minier, Marine, ‡d 1976-....
Works
Title | Sources |
---|---|
Amélioration du passage à l’échelle et de la réutilisabilité des modèles de cryptanalyse différentielle à l'aide de la programmation par contraintes. | |
Analyse de trafic HTTPS pour la supervision d'activités utilisateurs | |
Analysis for Anomalies in Cryptographic RNG and Industrial Applications. | |
Attribute inference attacks on social media publications. | |
Biometric masterkeys. | |
Calculs Multi-Parties et Vie Privée. | |
Codes additifs et matrices MDS pour la cryptographie | |
Conception, analyse et implémentation d'algorithmes de chiffrement symétrique sur FPGA. | |
Contribution to blind side channel analysis, and search of compact S-boxes. | |
Contributions à l'analyse de canaux auxiliaires sans connaissance des clairs et chiffrés, et à la recherche de S-boxes compactes | |
Contributions to white-box cryptography : models and algebraic constructions | |
Cryptographie à clé secrète et attaquant quantique dans le monde des télécommunications | |
Design, analysis and implementation of cryptographic symmetric encryption algorithms on FPGA | |
Design and cryptanalysis of stream ciphers. | |
Design et Analyse de sécurité pour les constructions en cryptographie symétrique | |
Design et cryptanalyse de chiffrements à flot | |
Design of white-box encryption schemes for mobile applications security. | |
Évaluation de la fiabilité des systèmes modélisés par arbres de défaillances grâce aux techniques de satisfiabilité | |
HTTPS traffic analysis for the detection of user activity. | |
Improving scalability and reusability of differential cryptanalysis models using constraint programming | |
Méthodes de calculs sur les données chiffrées | |
Méthodes expérimentales pour l'évaluation des systèmes Big Data. | |
On GDPR Compliant Data Processing | |
Outsourcing computation on encrypted data. | |
Passe-partout biométriques | |
Plans de données logiciels pour les traitements réseaux en environnements partagés. | |
Preuves d'analyse et de sécurité en cryptologie à clé secrète | |
Probabilistic Models of Partial Order Enforcement in Distributed Systems | |
Protocoles et modèles pour la sécurité des réseaux ad-hoc sans-fil. | |
Reliability assessment of systems modeled by fault trees thanks to satisfiability techniques. | |
Représentations adaptées à l'arithmétique modulaire et à la résolution de systèmes flous | |
Résilience et application aux protocoles de routage dans les réseaux de capteurs | |
Resiliency and application to routing protocols in wireless sensor networks. | |
Secret-key cryptography and impact of a quantum attacker on the telecommunication world. | |
Secure implementation of cryptographic protocols based on error-correcting codes. | |
Secure Multi-Party Computation and Privacy | |
Sécurité et protection de la vie privée dans les systèmes RFID | |
Sécurité pour l'internet des objets : une approche des bas en haut pour un internet des objets sécurisé et normalisé | |
Security analysis of contactless communication protocols | |
Security and optimization of blockchains and associated algorithms | |
Security and privacy in RFID systems. | |
Security for the internet of things : a bottom-up approach to the secure and standardized internet of things. | |
Security proposals for wireless sensor networks, anglais | |
Software Datapaths for Multi-Tenant Packet Processing | |
Sur le traitement de données conforme au RGPD. | |
Synchronization and dynamical systems : application to cryptography. | |
Synthèse de nouveaux automates à états finis décrits par une représentation matricielle : application à la cryptographie. | |
Système de détection d'intrusion adapté au système de communication aéronautique ACARS | |
Techniques of cryptanalysis for symmetric-key primitives. | |
Traçage Wi-Fi : Attaques par prise d'empreinte et contre-mesures. | |
Trust evaluation in security architectures. | |
Usability : low tech, high security | |
Utilisabilité : haute sécurité en basse technologie. | |
Wi-Fi tracking : Fingerprinting attacks and counter-measures |