Lafourcade, Pascal, 1977-....
Lafourcade, Pascal
Pascal Lafourcade cherheur en informatique français
VIAF ID: 208229133 (Personal)
Permalink: http://viaf.org/viaf/208229133
Preferred Forms
-
- 100 1 _ ‡a Lafourcade, Pascal
-
- 100 1 _ ‡a Lafourcade, Pascal ‡d 1977-
- 100 1 _ ‡a Lafourcade, Pascal ‡d 1977-
-
- 100 1 _ ‡a Lafourcade, Pascal, ‡d 1977-....
- 100 0 _ ‡a Pascal Lafourcade ‡c cherheur en informatique français
4xx's: Alternate Name Forms (2)
Works
Title | Sources |
---|---|
15 énigmes ludiques pour s'initier à la programmation Python | |
20 énigmes ludiques pour se perfectionner en cryptographie | |
Analysis for Anomalies in Cryptographic RNG and Industrial Applications. | |
Architectures de sécurité pour Internet : protocoles, standards et déploiement | |
Architectures PKI et communications sécurisées | |
Attack and revison of an electronic auction protocol using OFMC | |
Attaques par Relais sur Internet : Détection d’Anomalie par Mesures de Temps. | |
Blockchain and access control : towards a more secure Internet of Things | |
Les blockchains en 50 questions : comprendre le fonctionnement et les enjeux de cette technologie innovante | |
Comment s'exercer à apprendre ? | |
Conceptions et analyses de protocoles en sécurité prouvable : applications aux messageries et à l'attestation. | |
Confiance dans le vote en ligne : agrégation distribuée de données confidentielles. | |
Contribution à la sécurité des communications des réseaux de capteurs sans fil | |
Cryptographic protocols with privacy in mind. | |
Cyber-resilience and attack tolerance for cyber-physical systems | |
Détection des attaques contre les systèmes cyber-physiques industriels. | |
Exercices de programmation fonctionnelle en OCaml : une approche pédagogique par l'algorithmique, la preuve et la complexité | |
Formal Verification of Voting and Auction Protocols : From Privacy to Fairness and Verifiability | |
Foundations and Practice of Security : 4th Canada-france Mitacs Workshop, Fps 2011, Paris, France, May 12-13, 2011, Revised Selected Papers. | |
Généralisation des protocoles en cas multi-utilisateurs | |
Génération de tests automatisés pour des systèmes de production avec une approche basée modèle. | |
Logique et démonstration automatique : introduction à la logique propositionnelle et à la logique du premier ordre | |
Mécanismes de délégation pour les primitives de cryptographie à clé publique | |
Module de confiance pour externalisation de données dans le Cloud | |
Les NFT en 40 questions : des réponses claires et détaillées pour comprendre les non fungible tokens | |
On GDPR Compliant Data Processing | |
Protocoles distribués et sécurisés pour le paradigme MapReduce : Comment avoir des applications dans les nuages respectueuses de la vie privée ?. | |
Protocoles et modèles pour la sécurité des réseaux ad-hoc sans-fil. | |
Réconcilier les fonctionnalités de stockage dans le cloud et la sécurité : preuves de stockage avec la fiabilité des données et la déduplication sécurisée. | |
Reconciling cloud storage functionalities with security : proofs of storage with data reliability and secure deduplication | |
Relay Attacks over the Internet : Anomaly Detection using Time Measurement | |
Réseaux de capteurs et vie privée | |
Risk-Return relationship : the case of Blockchain technology and the Crypto-market. | |
Secure Distributed MapReduce Protocols : How to have privacy-preserving cloud applications? | |
Sécurité des protocoles et structures de données : modélisation et optimisation. | |
Sécurité et éfficacité des technologies blockchain appliquées à l’internet des objets. | |
Security analysis of contactless communication protocols | |
Security and optimization of blockchains and associated algorithms | |
Security and privacy for outsourced computations.. | |
Study of security policies for distributed applications : the problem of transitive dependencies. | |
Sur certains types de signatures basée sur les codes correcteurs d'erreur. | |
Sur le traitement de données conforme au RGPD. | |
Titre : sécurité et protection de la vie privée pour le calcul déporté. | |
To refine symbolic and concrete deobfuscation of programs protected by opaque predicates. | |
Towards Trustworthy Online Voting : Distributed Aggregation of Confidential Data | |
Trust evaluation in security architectures. | |
Trusted module for data outsourcing in Cloud. | |
Vérification automatique de protocoles d'examen, de monnaie, de réputation, et de routage. | |
Vérification de protocoles cryptographiques en présence de théories équationnelles | |
Vérification formelle des protocoles de vote et de vente aux enchères : De l'anonymat à l'équité et la vérifiabilité. | |
Wireless sensor networks and privacy. |