075956667
2004-01-17
2023-01-16T17:11:10
Automates d'arbres et réécriture pour l'étude de problèmes d'accessibilité / par Valérie Viêt Triêm Tông ; sous la dir. de Thomas Jensen, 2003 [Thèse]
Real-time detection of Advanced Persistent Threats using Information Flow Tracking and Hidden Markov Models / Guillaume Brogi ; sous la direction de Elena Di Bernardino et Philippe Baumard. Thèse de doctorat : Informatique : Paris, CNAM : 2018 : Professeur associé, HDR, CentraleSupélec, Rennes
Apprentissage supervisé et systèmes de détection : une approche de bout-en-bout impliquant les experts en sécurité / par Anaël Beaugnon ; sous la direction de Francis Bach, 2018 [thèse] : Rapporteur, professeur, CentraleSupélec, Rennes
0000-0003-4838-2952
female
Viêt Triêm Tông, Valérie (19..-....)
Triêm Tông, Valérie Viêt
Tông, Valérie Viêt Triêm
Viêt Triêm Tông
Valérie
Valérie Viêt Triêm Tông
19XX
Informaticienne. Professeur, CentraleSupélec, Rennes (en 2018)
Titulaire d'un doctorat en informatique à l'université de Rennes 1 en 2003
Caractérisation et détection de malware Android basées sur les flux d'information. / Radoniaina Andriatsimandefitra Ratsisahanana ; sous la direction de Ludovic Mé / , 2014
Désassemblage et détection de logiciels malveillants auto-modifiants / Aurélien Thierry ; sous la direction de Jean-Yves Marion / , 2015
Guidage du test en frelatage de codes binaires pour la détection de vulnérabilités logicielles complexes / Manh-Dung Nguyen ; sous la direction de Roland Groz / , 2021
Real-time detection of Advanced Persistent Threats using Information Flow Tracking and Hidden Markov Models / Guillaume Brogi ; sous la direction de Éléna Di Bernardino et de Philippe Baumard / , 2018
Model checking self modifying code / Xin Ye ; sous la direction de Tayssir Touili et de Jifeng He / , 2019
Black-box code analysis for reverse engineering through constraint acquisition and program synthesis / Grégoire Menguy le 2023 [ université Paris-Saclay ]
Évaluation à l'échelle de l'Internet du niveau d'exposition des objets connectés face aux risques de sécurité / Pierre-Marie Junges le 2022 [ Université de Lorraine ]
Guidage du test en frelatage de codes binaires pour la détection de vulnérabilités logicielles complexes / Manh-Dung Nguyen le 2021 [ Université Grenoble Alpes ]
Analyse du flot de données pour la construction du graphe de flot de contrôle des codes obfusqués / Sylvain Cecchetto le 2021 [ Université de Lorraine ]
Sécurité et détection d'intrusion dans les réseaux sans fil / Étienne Helluy-Lafont le 2021 [ Université de Lille (2018-2021) ]
Model checking self modifying code / Xin Ye le 2019 [ Université Paris Cité ]
Modeling and Recognizing Network Scanning Activities with Finite Mixture Models and Hidden Markov Models / Giulia De Santis le 2018 [ Université de Lorraine ]
Risk monitoring with intrusion detection for industrial control systems / Steve Muller le 2018 [ Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire ]
Expert-in-the-loop supervised learning for computer security detection systems / Anaël Beaugnon le 2018 [ Paris Sciences et Lettres (ComUE) ]
Real-time detection of Advanced Persistent Threats using Information Flow Tracking and Hidden Markov Models / Guillaume Brogi le 2018 [ Paris, CNAM ]
Conception et analyse formelle de protocoles de sécurité, une application au vote électronique et au paiement mobile / Alicia Filipiak le 2018 [ Université de Lorraine ]
Intégration de l’utilisateur au contrôle d’accès : du processus cloisonné à l’interface homme-machine de confiance / Mickaël Salaün le 2018 [ Evry, Institut national des télécommunications ]
Désassemblage et détection de logiciels malveillants auto-modifiants / Aurélien Thierry le 2015 [ Université de Lorraine ]
Caractérisation et détection de malware Android basées sur les flux d'information. / Radoniaina Andriatsimandefitra Ratsisahanana le 2014 [ Supélec ]
Automates d'arbres et réécriture pour l'étude de problèmes d'accessibilité / par Valérie Viêt Triêm Tông ; sous la dir. deThomas Jensen / [S.l.] : [s.n.] , 2003
Automates d'arbres et réécriture pour l'étude de problèmes d'accessibilité / par Valérie Viêt Triêm Tông ; sous la direction deThomas Jensen / Grenoble : Atelier national de reproduction des thèses , 2003
Automates d'arbres et réécriture pour l'étude de problèmes d'accessibilité / Valérie Viêt Triêm Tông le 2003 [ Rennes 1 ]
Offensive and defensive approaches for wireless communication protocols security in IoT / Romain Cayre ; sous la direction de Mohamed Kaâniche et de Guillaume Auriol / , 2022
Secure identification for the Internet of things / Marzieh Gheisari ; sous la direction de Laurent Amsaleg et de Teddy Furon / , 2021
Offensive and defensive approaches for wireless communication protocols security in IoT / Romain Cayre ; sous la direction de Mohamed Kaâniche et de Guillaume Auriol / Toulouse : INSA Toulouse , 2022
Extraction automatique de caractéristiques malveillantes et méthode de détection de malware dans un environnement réel / Mark Angoustures ; sous la direction de Éléna Di Bernardino et de Philippe Baumard / , 2018
Offensive and defensive approaches for wireless communication protocols security in IoT / Romain Cayre le 2022 [ Toulouse, INSA ]
Secure identification for the Internet of things / Marzieh Gheisari le 2021 [ Rennes 1 ]
Extraction automatique de caractéristiques malveillantes et méthode de détection de malware dans un environnement réel / Mark Angoustures le 2018 [ Paris, CNAM ]
Spécification et vérification automatique des propriétés des protocoles de vote électronique en utilisant la logique ADM / Mehdi Talbi ; [sous la direction de] Adel Bouhoula, Ludovic Mé, Valérie Viet Triem Tong / Lille : Atelier national de reproduction des thèses , 2010
Profiling and Visualizing Android Malware Datasets / Tomas Javier Concepcion Miranda ; sous la direction de Jean-François Lalande et de Valérie Viêt Triêm Tông / , 2022
Détection d'intrusions paramétrée par la politique de sécurité grâce au contrôle collaboratif des flux d'information au sein du système d'exploitation et des applications : mise en oeuvre sous Linux pour les programmes Java / Guillaume Hiet ; [sous la direction de] Ludovic Mé, Valérie Viet Triem Tong / , 2008
Challenges of native android applications : obfuscation and vulnerabilities / Pierre Graux ; sous la direction de Valérie Viêt Triêm Tông et de Jean-François Lalande / , 2020
Détection d'intrusions paramétrée par la politique de sécurité grâce au contrôle collaboratif des flux d'information au sein du système d'exploitation et des applications : mise en oeuvre sous Linux pour les programmes Java / Guillaume Hiet ; [sous la direction de] Ludovic Mé, Valérie Viet Triem Tong / [S.l.] : [s.n.] , 2008
Comprendre les menaces sophistiquées : Intentions, moyens, manières et connaissances convergentes des adversaires / Aïmad Berady ; sous la direction de Valérie Viêt Triêm Tông et de Gilles Guette et de Mathieu Jaume / , 2022
Spécification et vérification automatique des propriétés des protocoles de vote électronique en utilisant la logique ADM / Mehdi Talbi ; [sous la dir. de] Adel Bouhoula, Ludovic Mé, Valérie Viet Triem Tong / [S.l.] : [s.n.] , 2010
Suivi de flux d'information correct pour les systèmes d'exploitation Linux / Laurent Georget ; sous la direction de Valérie Viêt Triêm Tông et de Mathieu Jaume / , 2017
Réputation et respect de la vie privée dans les réseaux dynamiques auto-organisés / Paul Lajoie-Mazenc ; sous la direction de Emmanuelle Anceaume et de Valérie Viêt Triêm Tông / , 2015
Highlight and execute suspicious paths in Android malware / Mourad Leslous ; sous la direction de Valérie Viêt Triêm Tông et de Thomas Genet / , 2018
Détection d'intrusions paramétrée par la politique de sécurité grâce au contrôle collaboratif des flux d'information au sein du système d'exploitation et des applications : mise en oeuvre sous Linux pour les programmes Java / Guillaume Hiet ; [sous la direction de] Ludovic Mé, Valérie Viet Triem Tong / Lille : Atelier national de reproduction des thèses , 2008
Etude des malware évasifs : conception, protection et détection / Cédric Herzog ; sous la direction de Valérie Viêt Triêm Tông et de Pierre Wilke / , 2022
Profiling and Visualizing Android Malware Datasets / Tomas Javier Concepcion Miranda le 2022 [ CentraleSupélec ]
Comprendre les menaces sophistiquées : Intentions, moyens, manières et connaissances convergentes des adversaires / Aïmad Berady le 2022 [ CentraleSupélec ]
Etude des malware évasifs : conception, protection et détection / Cédric Herzog le 2022 [ CentraleSupélec ]
Challenges of native android applications : obfuscation and vulnerabilities / Pierre Graux le 2020 [ Rennes 1 ]
Highlight and execute suspicious paths in Android malware / Mourad Leslous le 2018 [ Rennes 1 ]
Suivi de flux d'information correct pour les systèmes d'exploitation Linux / Laurent Georget le 2017 [ Rennes 1 ]
Réputation et respect de la vie privée dans les réseaux dynamiques auto-organisés / Paul Lajoie-Mazenc le 2015 [ Rennes 1 ]
Spécification et vérification automatique des propriétés des protocoles de vote électronique en utilisant la logique ADM / Mehdi Talbi le 2010 [ Rennes 1 ]
Détection d'intrusions paramétrée par la politique de sécurité grâce au contrôle collaboratif des flux d'information au sein du système d'exploitation et des applications : mise en oeuvre sous Linux pour les programmes Java / Guillaume Hiet le 2008 [ Rennes 1 ]
Rétro-ingénierie de programmes binaires en une exécution : une analyse dynamique légère basée au niveau des fonctions / Franck de Goër de Herve ; sous la direction de Roland Groz / , 2017
Évaluation à l'échelle de l'Internet du niveau d'exposition des objets connectés face aux risques de sécurité / Pierre-Marie Junges ; sous la direction de Olivier Festor et de Jérôme François / , 2022
Conception et analyse formelle de protocoles de sécurité, une application au vote électronique et au paiement mobile / Alicia Filipiak ; sous la direction de Véronique Cortier / , 2018
Analyse du flot de données pour la construction du graphe de flot de contrôle des codes obfusqués / Sylvain Cecchetto ; sous la direction de Jean-Yves Marion et de Guillaume Bonfante / , 2021
Risk monitoring with intrusion detection for industrial control systems / Steve Muller ; sous la direction de Jean-Marie Bonnin et de Yves Le Traon / , 2018
Modeling and Recognizing Network Scanning Activities with Finite Mixture Models and Hidden Markov Models / Giulia De Santis ; sous la direction de Olivier Festor et de Abdelkader Lahmadi / , 2018
Security characterization of SDN virtual network migration : formal approach and resource optimization / Fabien Charmet ; sous la direction de Abdallah M'Hamed et de Christophe Kiennert / , 2020
Black-box code analysis for reverse engineering through constraint acquisition and program synthesis / Grégoire Menguy ; sous la direction de Julien Signoles et de Sébastien Bardin et de Nadjib Lazaar / , 2023
Expert-in-the-loop supervised learning for computer security detection systems / Anaël Beaugnon ; sous la direction de Francis Bach et de Pierre Chifflier / , 2018
Sécurité et détection d'intrusion dans les réseaux sans fil / Étienne Helluy-Lafont ; sous la direction de Michaël Hauspie et de Gilles Grimaud / , 2021
Vérification automatique de code bas-niveau : C, assembleur et binaire / Frédéric Recoules ; sous la direction de Marie-Laure Potet / , 2021
Intégration de l'utilisateur au contrôle d'accès : du processus cloisonné à l'interface homme-machine de confiance / Mickaël Salaün ; sous la direction de Hervé Debar / , 2018
Black-box code analysis for reverse engineering through constraint acquisition and program synthesis / Grégoire Menguy le 2023 [ université Paris-Saclay ]
Évaluation à l'échelle de l'Internet du niveau d'exposition des objets connectés face aux risques de sécurité / Pierre-Marie Junges le 2022 [ Université de Lorraine ]
Vérification automatique de code bas-niveau : C, assembleur et binaire / Frédéric Recoules le 2021 [ Université Grenoble Alpes ]
Analyse du flot de données pour la construction du graphe de flot de contrôle des codes obfusqués / Sylvain Cecchetto le 2021 [ Université de Lorraine ]
Sécurité et détection d'intrusion dans les réseaux sans fil / Étienne Helluy-Lafont le 2021 [ Université de Lille (2018-2021) ]
Security characterization of SDN virtual network migration : formal approach and resource optimization / Fabien Charmet le 2020 [ Institut polytechnique de Paris ]
Modeling and Recognizing Network Scanning Activities with Finite Mixture Models and Hidden Markov Models / Giulia De Santis le 2018 [ Université de Lorraine ]
Risk monitoring with intrusion detection for industrial control systems / Steve Muller le 2018 [ Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire ]
Expert-in-the-loop supervised learning for computer security detection systems / Anaël Beaugnon le 2018 [ Paris Sciences et Lettres (ComUE) ]
Conception et analyse formelle de protocoles de sécurité, une application au vote électronique et au paiement mobile / Alicia Filipiak le 2018 [ Université de Lorraine ]
Intégration de l’utilisateur au contrôle d’accès : du processus cloisonné à l’interface homme-machine de confiance / Mickaël Salaün le 2018 [ Evry, Institut national des télécommunications ]
Rétro-ingénierie de programmes binaires en une exécution : une analyse dynamique légère basée au niveau des fonctions / Franck de Goër de Herve le 2017 [ Université Grenoble Alpes (ComUE) ]