Fontaine, Caroline, informaticienne
VIAF ID: 188686013 (Personal)
Permalink: http://viaf.org/viaf/188686013
Preferred Forms
Works
Title | Sources |
---|---|
Analyse et détection dynamique de code viraux dans un contexte cryptographique et application à l'évaluation de logiciels antivirus |
![]() |
Analyse et traitement des images dans le domaine chiffré |
![]() |
Application du chiffrement homomorphe à la protection de la vie privée |
![]() |
Apprentissage machine sécurisé à l'aide de chiffrement homomorphe et de calcul vérifiable. |
![]() |
Approches de tatouage pour l'authentification de l'image dans des applications à contraintes temporelles |
![]() |
Biometric masterkeys. |
![]() |
Caractérisation, évaluation et utilisation du jitter d'horloge comme source d'aléa dans la sécurité des données |
![]() |
Characterization, evaluation and utilization of clock jitter as source of randomness in data security. |
![]() |
Chiffrement fonctionnel appliqué à la classification respectant la confidentialité des données : utilisation pratique, performances et sécurité. |
![]() |
Conception de schémas de chiffrement boîte blanche pour la sécurité des applications mobiles |
![]() |
Contributions à la cryptographie post-quantique |
![]() |
Contributions à la préservation de la vie privée et de la sécurité des données partagées |
![]() |
Contributions théoriques et pratiques au chiffrement homomorphe. |
![]() |
Contributions to the hardness foundations of lattice-based cryptography |
![]() |
Contributions to the optimization of TFHE's functional bootstrapping for the evaluation of non-polynomial operators |
![]() |
Contributions to the Preservation of Privacy and Security of Shared Data. |
![]() |
Création et évaluation statistique d'une nouvelle de générateurs pseudo-aléatoires chaotiques |
![]() |
Cryptographie homomorphe et vie privée. |
![]() |
Cybersécurite matérielle et conception de composants dédiés au calcul homomorphe |
![]() |
Deep learning methods and advancements in digital image forensics |
![]() |
Delegation in functional encryption |
![]() |
Digital images steganography using adversarial embedding. |
![]() |
Entwining Identification and Privacy Mecanisms of External Contents' Protection. |
![]() |
Étude et conception de systèmes de chiffrement à flot dans le contexte d'architectures matérielles fortement contraintes |
![]() |
Hardware cybersecurity and design of dedicated components for the acceleration of homomorphie encryption schemes. |
![]() |
Identification of copies of multimedia documents using tardos codes. |
![]() |
Image processing and analysis in the encrypted domain. |
![]() |
Leak study of cryptosystem implementations in randomized RNS arithmetic |
![]() |
Mesure de la robustesse des mots de passe |
![]() |
Méthodes de calculs sur les données chiffrées |
![]() |
Méthodes et avancement d’apprentissage profond en criminalistique des images. |
![]() |
Non-commutative convolutional error correcting codes. |
![]() |
Obfuscation with Mixed Boolean-Arithmetic Expressions : reconstruction, analysis and simplification tools. |
![]() |
Outsourcing computation on encrypted data. |
![]() |
PAnTHErS : a tool for analyzing and exploring homomorphic encryption algorithms. |
![]() |
PAnTHErS : un outil d'aide pour l'analyse et l'exploration d'algorithmes de chiffrement homomorphe |
![]() |
Passe-partout biométriques |
![]() |
Password strength measurement. |
![]() |
Post-quantum cryptography : a study of the decoding of QC-MDPC codes |
![]() |
Privacy-preserving applications using homomorphic encryption. |
![]() |
Protection des contenus des images médicales par camouflage d'informations secrètes pour l'aide à la télémédecine |
![]() |
Protection of multimedia contents for data certification. |
![]() |
RNS arithmetic approach of asymmetric cryptography. |
![]() |
Robust and secure watermaking for multimedia traitor tracing. |
![]() |
En route vers un chiffrement complètement homomorphe applicable. |
![]() |
Secure Machine Learning by means of Homomorphic Encryption and Verifiable Computing |
![]() |
Sécurisation des données 3D par insertion de données cachées et par chiffrement pour l'industrie de la mode |
![]() |
Sensibilité de logiciels au détournement de flot de contrôle |
![]() |
Software sensitivity to control flow hijack. |
![]() |
Software systems development by model transformation : application to embedded systems and robotics. |
![]() |
Steganalyse et stéganographie par apprentissage profond. |
![]() |
Steganalysis and steganography by deep learning |
![]() |
Stéganographie d'images numériques via l'utilisation de réseaux de neurones sous présence d'un adversaire |
![]() |
Study and design of stream ciphers in the context of strongly limited architectures. |
![]() |
Study of public key cryptosystems based on quasi-cyclic MDPC codes. |
![]() |
Systèmes de cryptocalculs, compilation et support d'exécution |
![]() |
Tatouage sûr et robuste appliqué au traçage de documents multimédia |
![]() |
Theoretical and practical contributions to homomorphic encryption |
![]() |
To refine symbolic and concrete deobfuscation of programs protected by opaque predicates. |
![]() |
Towards efficient arithmetic for Ring-LWE based homomorphic encryption |
![]() |
Traitement chirurgical de l'hypertension artérielle pulmonaire de l'enfant : devenir à long terme après anastomose de Potts ou transplantation |
![]() |
Traitor tracing codes for digital content protection. |
![]() |
Tunnels sécurisés pour environnements contraints. |
![]() |
Validation formelle d'implantation de patrons de sécurité |
![]() |
Vers une arithmétique efficace pour les chiffrements homomorphes basée sur le Ring-LWE. |
![]() |
Watermarking approaches for images authentication in applications with time constraints. |
![]() |