Cortier, Véronique
Cortier, Véronique, 19..-...., informaticienne
Véronique Cortier informaticienne française
VIAF ID: 198883933 ( Personal )
Permalink: http://viaf.org/viaf/198883933
Preferred Forms
-
-
- 100 1 _ ‡a Cortier, Véronique
- 100 1 _ ‡a Cortier, Véronique, ‡d 19..-...., ‡c informaticienne
-
- 100 1 _ ‡a Cortier, Véronique
- 100 1 _ ‡a Cortier, Véronique
-
- 100 0 _ ‡a Véronique Cortier ‡c informaticienne française
4xx's: Alternate Name Forms (5)
5xx's: Related Names (2)
- 511 2 _ ‡a Laboratoire lorrain de recherche en informatique et ses applications
- 511 2 _ ‡a Université de Lorraine (2012-....)
Works
Title | Sources |
---|---|
Automated vérification of criptographic protocols. | |
Building a formally verified high-performance multi-platform cryptographic library in F*. | |
Coercion-resistance in electronic voting : design and analysis | |
Construction d'une bibliothèque cryptographique multi-plateformes formellement vérifiée à haute performance en F* | |
Design of white-box encryption schemes for mobile applications security. | |
Electronic Voting : Third International Joint Conference, E-Vote-ID 2018, Bregenz, Austria, October 2-5, 2018, Proceedings | |
Formal models and techniques for analyzing security protocols | |
Formal to practical security, 2009: | |
Identification des Services dans le Trafic HTTPS. | |
Implémentations cryptographiques sures, performantes et vérifiées : une approche passant à l'échelle. | |
Maximally repeated sub-patterns of a point set | |
Méthodes d'apprentissage machine pour la protection de la vie privée : mesure de leakage et design des mécanismes | |
Les preuves de protocoles cryprographiques revisitées. | |
Réflexion, calculs et logiques | |
Reflexion, computation and logic. | |
Secure, fast and verified cryptographic applications : a scalable approach | |
Security of cryptographic protocols : decidability and transfer resultats. | |
Service-Level Monitoring of HTTPS Traffic | |
Verification and composition of security protocols with applications to electronic voting | |
Vérification des protocoles cryptographiques comparaison des modèles symboliques avec une application des résultats : étude des protocoles récursifs | |
Vérification formelle de protocoles de routage sécurisés. | |
Vote électronique : définitions et techniques d'analyse | |
Le vote électronique : les défis du secret et de la transparence |