Publications Retrouver toutes les publications des chercheurs de CentraleSupélec Annuaire des chercheurs Accueil Recherche
Article dans une revue 31/03/2025 Blockchain‐based secure multifunctional data aggregation for fog‐ IoT environments Mehdi Madjid Abbas , Omar Rafik Merad-Boudia , Sidi-Mohamed Senouci , Ghalem Belalem
Communication dans un congrès 31/03/2025 Les écoliers français chahuteurs en classe. Combien sont-ils ? Qui sont-ils ? Halim Bennacer
Communication dans un congrès 31/03/2025 Regularized generalized canonical correlation analysis for multiblock and multigroup data analysis Arthur Tenenhaus , Michel Tenenhaus
Article dans une revue 31/03/2025 Regularized Generalized Canonical Correlation Analysis Michel Tenenhaus , Arthur Tenenhaus
Communication dans un congrès 31/03/2025 Le chahut anomique de l'élève en classe : test d'un modèle sur les déterminants personnels Halim Bennacer
Communication dans un congrès 31/03/2025 L'environnement social de la classe et les performances des collégiens : étude de ses effets simples et interactifs avec l'élève Halim Bennacer
Communication dans un congrès 31/03/2025 A hybrid approach to solve the maintenance problem of an offshore wind farm formulated as a large-scale POMDP Matthieu Roux , Yiping Fang , Anne Barros
Article dans une revue 31/03/2025 The risk of valvular heart disease in the French Childhood Cancer Survivors’ Study: Contribution of dose-volume histogram parameters Stefania Chounta , Sarah Lemler , Nadia Haddy , Brice Fresneau , Imène Mansouri , Mahmoud Bentriou , Charlotte Demoor-Goldschmidt , Ibrahima Diallo , Vincent Souchard , Thi Duyen Do , Cristina Veres , Aurore Surun , François F. Doz , Damien Llanas , Giao Vu-Bezin , Carole Rubino , Véronique Letort , Florent De Vathaire , Rodrigue S. Allodji
Communication dans un congrès 31/03/2025 Le climat social de la classe et ses effets sur les performances scolaires des collégiens français Halim Bennacer
Communication dans un congrès 28/03/2025 Mise en œuvre de politiques de protection des flux d'information dans l'environnement Android Valerie Viet Triem Tong , Radoniaina Andriatsimandefitra , Stéphane Geller , Simon Boche , Frederic Tronel , Christophe Hauser
Communication dans un congrès 28/03/2025 GUI-Mimic, a cross-platform recorder and fuzzer of Graphical User Interface Vincent Raulin , Pierre-François Gimenez , Yufei Han , Valerie Viet Triem Tong , Léopold Ouairy
Communication dans un congrès 28/03/2025 A taint marking approach to confidentiality violation detection Christophe Hauser , Frederic Tronel , Jason Reid , Colin Fidge
Autre publication scientifique 28/03/2025 Vers une catégorisation par objectif des outils de visualisation pour la sécurité Christopher Humphries , Nicolas Prigent , Christophe Bidan , Frédéric Majorczyk
Communication dans un congrès 28/03/2025 Propagation of local alterations using Level-Sets within the Arlequin framework Olivier Jamond , Hachmi Ben Dhia
Communication dans un congrès 28/03/2025 Privacy Protection for JPEG Content on Image-Sharing Platforms Kun He , Christophe Bidan , Gaëtan Le Guelvouit
Article dans une revue 28/03/2025 Estimators of Long-Memory: Fourier versus Wavelets G. Faÿ , E. Moulines , François Roueff , M.S. Taqqu
Rapport 28/03/2025 SpecCert: Specifying and Verifying Hardware-based Security Enforcement Thomas Letan , Pierre Chifflier , Guillaume Hiet , Pierre Néron , Benjamin Morin
Communication dans un congrès 28/03/2025 Program Transformation for Non-interference Verification on Programs with Pointers Mounir Assaf , Julien Signoles , Frederic Tronel , Eric Totel
Rapport 28/03/2025 Reachability Analysis of Term Rewriting Systems with Timbuk Thomas Genet , Valerie Viet Triem Tong
Poster de conférence 28/03/2025 Image Ciphering to Ensure Privacy on Open Image- Sharing Platforms Kun He , Cyrielle Feron , Gaëtan Le Guelvouit , Christophe Bidan
Communication dans un congrès 28/03/2025 Toward a distributed storage system leveraging the DSL infrastructure of an ISP Pierre Meye , Philippe Raïpin-Parvédy , Frederic Tronel , Emmanuelle Anceaume
Proceedings 28/03/2025 Preface of the 2nd Workshop on the Security of Software/Hardware Interfaces (SILM 2020) Guillaume Hiet , Frederic Tronel , Jean-Louis Lanet
Article dans une revue 28/03/2025 La protection des données personnelles, un enjeu organisationnel et technique
Communication dans un congrès 28/03/2025 Information Flow Control for Intrusion Detection derived from MAC Policy Stéphane Geller , Christophe Hauser , Frederic Tronel , Valerie Viet Triem Tong
Communication dans un congrès 28/03/2025 BSPL: A Language to Specify and Compose Fine-grained Information Flow Policies Stéphane Geller , Valerie Viet Triem Tong , Ludovic Mé
Communication dans un congrès 28/03/2025 Isolating malicious code in Android malware in the wild Valerie Viet Triem Tong , Cédric Herzog , Tomás Concepción Miranda , Pierre Graux , Jean-Francois Lalande , Pierre Wilke
Communication dans un congrès 28/03/2025 Preventive Information Flow Control through a Mechanism of Split Addresses Deepak Subramanian , Guillaume Hiet , Christophe Bidan
Communication dans un congrès 28/03/2025 Moniteur hybride de flux d'information pour un langage supportant des pointeurs Mounir Assaf , Julien Signoles , Frederic Tronel , Eric Totel
Communication dans un congrès 28/03/2025 Orchestrating Android Malware Experiments Jean-Francois Lalande , Pierre Graux , Tomás Concepción Miranda
Communication dans un congrès 28/03/2025 Designing information flow policies for Android's operating system Radoniaina Andriatsimandefitra , Stéphane Geller , Valerie Viet Triem Tong
Communication dans un congrès 28/03/2025 A Precise and Abstract Memory Model for C Using Symbolic Values Frédéric Besson , Sandrine Blazy , Pierre Wilke
Communication dans un congrès 28/03/2025 Homomorphic Cryptography-based Privacy-Preserving Network Communications Antoine Guellier , Christophe Bidan , Nicolas Prigent
Communication dans un congrès 28/03/2025 La protection des données personnelles vue par un informaticien
Communication dans un congrès 28/03/2025 Suivi de flux d'information correct sous Linux Laurent Georget , Mathieu Jaume , Guillaume Piolle , Frederic Tronel , Valerie Viet Triem Tong
Communication dans un congrès 28/03/2025 The complexity of unsupervised learning of lexicographic preferences Hélène Fargier , Pierre-François Gimenez , Jérôme Mengin , Bao Ngoc Le Nguyen
Article dans une revue 28/03/2025 User Data on Androïd Smartphone Must be Protected Radoniaina Andriatsimandefitra , Valerie Viet Triem Tong , Ludovic Mé
Communication dans un congrès 28/03/2025 A generic framework to develop and verify security mechanisms at the microarchitectural level: application to control-flow integrity Matthieu Baty , Pierre Wilke , Guillaume Hiet , Arnaud Fontaine , Alix Trieu
Communication dans un congrès 28/03/2025 Towards Automated Protocol Reverse Engineering Using Semantic Information Georges Bossert , Frédéric Guihéry , Guillaume Hiet
Communication dans un congrès 28/03/2025 A secure two-phase data deduplication scheme Pierre Meye , Philippe Raipin , Frederic Tronel , Emmanuelle Anceaume
Article dans une revue 28/03/2025 A Verified CompCert Front-End for a Memory Model Supporting Pointer Arithmetic and Uninitialised Data Frédéric Besson , Sandrine Blazy , Pierre Wilke
Communication dans un congrès 28/03/2025 Modelling to Simulate Botnet Command and Control Protocols for the Evaluation of Network Intrusion Detection Systems Georges Bossert , Guillaume Hiet , Thibaut Henin
Communication dans un congrès 28/03/2025 Protection de la vie privée : appréhension de concepts éthiques par un agent autonome
Communication dans un congrès 28/03/2025 Compiling Sandboxes: Formally Verified Software Fault Isolation Frédéric Besson , Sandrine Blazy , Alexandre Dang , Thomas Jensen , Pierre Wilke
Communication dans un congrès 28/03/2025 Co-processor-based Behavior Monitoring: Application to the Detection of Attacks Against the System Management Mode Ronny Chevalier , Maugan Villatel , David Plaquin , Guillaume Hiet
Communication dans un congrès 28/03/2025 Plateforme de protection de binaires configurable et dynamiquement adaptative Kévin Le Bon , Byron Hawkins , Erven Rohou , Guillaume Hiet , Frederic Tronel
Communication dans un congrès 28/03/2025 An Analysis Grid for Privacy-related Properties of Social Network Systems Regina Paiva Melo Marin , Guillaume Piolle , Christophe Bidan
Communication dans un congrès 28/03/2025 Transient Analysis of Networks of Stochastic Timed Automata using Stochastic State Classes Paolo Ballarini , Nathalie Bertrand , Andras Horvath , Marco Paolieri , Enrico Vicario
Communication dans un congrès 28/03/2025 Detection and Identification of Android Malware Based on Information Flow Monitoring Radoniaina Andriatsimandefitra , Valerie Viet Triem Tong
Communication dans un congrès 28/03/2025 Kayrebt: An Activity Diagram Extraction and Visualization Toolset Designed for the Linux Codebase Laurent Georget , Frederic Tronel , Valerie Viet Triem Tong
Communication dans un congrès 28/03/2025 Intrusion detection in distributed systems, an approach based on taint marking Christophe Hauser , Frederic Tronel , Colin Fidge , Ludovic Mé
Article dans une revue 28/03/2025 Visualization for Monitoring Network Security Events Christopher Humphries , Nicolas Prigent , Christophe Bidan
Communication dans un congrès 28/03/2025 High-Level Synthesis-Based On-board Payload Data Processing considering the Roofline Model Seungah Lee , Ruben Salvador , Angeliki Kritikakou , Olivier Sentieys , Julien Galizzi , Emmanuel Casseau
Communication dans un congrès 28/03/2025 Les techniques d'effacement des données Sébastien Gambs , Guillaume Piolle
Communication dans un congrès 28/03/2025 The Cardinal Abstraction for Quantitative Information Flow Mounir Assaf , Julien Signoles , Eric Totel , Frederic Tronel
Communication dans un congrès 28/03/2025 A self-correcting information flow control model for the web-browser Deepak Subramanian , Guillaume Hiet , Christophe Bidan
Communication dans un congrès 28/03/2025 A Concrete Memory Model for CompCert Frédéric Besson , Sandrine Blazy , Pierre Wilke
Communication dans un congrès 28/03/2025 Privacy Policy Requirements for Distributed Social Network Systems Regina Paiva Melo Marin , Guillaume Piolle , Christophe Bidan
Communication dans un congrès 28/03/2025 User Defined Control Flow Policy for Web Service Orchestration Thomas Demongeot , Eric Totel , Valerie Viet Triem Tong
Communication dans un congrès 28/03/2025 Experimentation of Privacy Protection for JPEG Contents on Image-Sharing Platforms Kun He , Christophe Bidan , Gaëtan Le Guelvouit
Communication dans un congrès 28/03/2025 Abusing Android Runtime for Application Obfuscation Pierre Graux , Jean-Francois Lalande , Pierre Wilke , Valerie Viet Triem Tong
Communication dans un congrès 28/03/2025 Intrusion Survivability for Commodity Operating Systems and Services: A Work in Progress Ronny Chevalier , David Plaquin , Guillaume Hiet
Communication dans un congrès 28/03/2025 Location-Proof System Based on Secure Multi-party Computations Aurélien Dupin , Jean-Marc Robert , Christophe Bidan
Communication dans un congrès 28/03/2025 The robustness of security and privacy properties in decentralized applications
Communication dans un congrès 28/03/2025 Malware Windows Evasifs : Impact sur les Antivirus et Possible Contre-mesure Cédric Herzog , Valerie Viet Triem Tong , Pierre Wilke , Jean-Louis Lanet
Communication dans un congrès 28/03/2025 Survivor: A Fine-Grained Intrusion Response and Recovery Approach for Commodity Operating Systems Ronny Chevalier , David Plaquin , Chris Dalton , Guillaume Hiet
Communication dans un congrès 28/03/2025 Hypercollecting Semantics and its Application to Static Analysis of Information Flow Mounir Assaf , David A Naumann , Julien Signoles , Eric Totel , Frederic Tronel
HDR 28/03/2025 Apport du suivi de flux d'information pour la sécurité des systèmes Valerie Viet Triem Tong
Article dans une revue 28/03/2025 OATs’inside : Retrieving Object Behaviors From Native-based Obfuscated Android Applications Pierre Graux , Jean-Francois Lalande , Valerie Viet Triem Tong , Pierre Wilke
Article dans une revue 28/03/2025 Spécification et mécanisme de détection de flots d'information illégaux Mathieu Jaume , Valerie Viet Triem Tong , Guillaume Hiet
Communication dans un congrès 28/03/2025 Mistore: A distributed storage system leveraging the DSL infrastructure of an ISP Pierre Meye , Philippe Raipin , Frederic Tronel , Emmanuelle Anceaume
Communication dans un congrès 28/03/2025 Robust and Secure Image Encryption Schemes During JPEG Compression Process Kun He , Christophe Bidan , Gaëtan Le Guelvouit
Communication dans un congrès 28/03/2025 Formal Hardware/Software Models for Cache Locking Enabling Fast and Secure Code Jean-Loup Hatchikian-Houdot , Pierre Wilke , Frédéric Besson , Guillaume Hiet
Article dans une revue 28/03/2025 Spectral estimation on the sphere with needlets: high frequency asymptotics G. Faÿ , F. Guilloux
Communication dans un congrès 28/03/2025 Teaching Android Mobile Security Jean-Francois Lalande , Valerie Viet Triem Tong , Pierre Graux , Guillaume Hiet , Wojciech Mazurczyk , Habiba Chaoui , Pascal Berthomé
Communication dans un congrès 28/03/2025 Dégradation de données par publication éphémère Simon Bouget , Sébastien Gambs , Guillaume Piolle
Article dans une revue 28/03/2025 CMB power spectrum estimation using wavelets G. Faÿ , F. Guilloux , M. Betoule , J.-F. Cardoso , J. Delabrouille , M. Le Jeune
Article dans une revue 28/03/2025 Debiasing Android Malware Datasets: How Can I Trust Your Results If Your Dataset Is Biased? Tomás Concepción Miranda , Pierre-François Gimenez , Jean-Francois Lalande , Valerie Viet Triem Tong , Pierre Wilke
Communication dans un congrès 28/03/2025 Diagnosing intrusions in Android operating system using system flow graph Radoniaina Andriatsimandefitra , Valerie Viet Triem Tong , Ludovic Mé
Article dans une revue 28/03/2025 Design for Repairability: Scoring Device Repairability Using Topic Modeling Claire Franz , Michael Saidani , Hyeonik Song
Communication dans un congrès 28/03/2025 Towards a Formal Semantics for System Calls in terms of Information Flow Laurent Georget , Guillaume Piolle , Frederic Tronel , Valerie Viet Triem Tong , Mathieu Jaume
Communication dans un congrès 28/03/2025 BAGUETTE: Hunting for Evidence of Malicious Behavior in Dynamic Analysis Reports Vincent Raulin , Pierre-François Gimenez , Yufei Han , Valerie Viet Triem Tong
Rapport 28/03/2025 Proving Negative Conjectures on Equational Theories using Induction and Abstract Interpretation Thomas Genet , Valerie Viet Triem Tong
Communication dans un congrès 28/03/2025 CORGI: Combination, Organization and Reconstruction through Graphical Interactions Christopher Humphries , Nicolas Prigent , Christophe Bidan , Frédéric Majorczyk
Communication dans un congrès 28/03/2025 On-board Payload Data Processing Combined with the Roofline Model for Hardware/Software Design Seungah Lee , Emmanuel Casseau , Angeliki Kritikakou , Olivier Sentieys , Ruben Salvador , Julien Galizzi
Communication dans un congrès 28/03/2025 TADAM: Learning Timed Automata from Noisy Observations Lénaïg Cornanguer , Pierre-François Gimenez
Rapport 28/03/2025 Moniteur hybride de flux d'information pour un langage supportant des pointeurs Mounir Assaf , Julien Signoles , Frederic Tronel , Eric Totel
Article dans une revue 28/03/2025 Side-Channel Resistant Applications through Co-designed Hardware/ Software: the SCRATCHS Project Frédéric Besson , Célia Le Du , Pierre Wilke
Communication dans un congrès 28/03/2025 Information Flow Policies vs Malware Radoniaina Andriatsimandefitra , Thomas Saliou , Valerie Viet Triem Tong
Communication dans un congrès 28/03/2025 Preventing Serialization Vulnerabilities through Transient Field Detection Pierre Graux , Jean-Francois Lalande , Valerie Viet Triem Tong , Pierre Wilke
Communication dans un congrès 28/03/2025 SpecCert: Specifying and Verifying Hardware-based Software Enforcement Thomas Letan , Pierre Chifflier , Guillaume Hiet , Pierre Néron , Benjamin Morin
Communication dans un congrès 28/03/2025 Verifying the Reliability of Operating System-Level Information Flow Control Systems in Linux Laurent Georget , Mathieu Jaume , Guillaume Piolle , Frederic Tronel , Valerie Viet Triem Tong
Communication dans un congrès 28/03/2025 Preventive Information Flow Control through a Mechanism of Split Addresses Deepak Subramanian , Guillaume Hiet , Christophe Bidan
Communication dans un congrès 28/03/2025 Information Flow Tracking for Linux Handling Concurrent System Calls and Shared Memory Laurent Georget , Mathieu Jaume , Guillaume Piolle , Frederic Tronel , Valerie Viet Triem Tong
Communication dans un congrès 28/03/2025 Capturing Android Malware Behaviour using System Flow Graph Radoniaina Andriatsimandefitra , Valerie Viet Triem Tong