Journal: Annales des Télécommunications

Volume 62, Issue 11-12

1187 -- 1191Emmanuel Kessous, Serge Proulx. La sécurité dans un monde numérique
1192 -- 1206Emmanuel Kessous. Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numériques
1207 -- 1222Meryem Marzouki. Identity control, activity control: from trust to suspicion
1223 -- 1240Fabrice Mattatia. De l'utilité d'une carte d'identité électronique pour sécuriser le monde numérique
1241 -- 1255Stéphanie Lacour. L'identification par radiofréquence (RFID), une technologie en mal de régulation juridique
1256 -- 1273Benoît Lelong, Céline Metton. Enfants, sécurité et nouveaux médias: une revue des travaux anglo-saxons
1274 -- 1292Dominique Boullier, Pascal Jollivet, Frédéric Audren. Security: always too much and never enough Anthropology of a non-starter market
1293 -- 1311Francis Chateauraynaud, Patrick Trabal. Des vigiles invisibles: les administrateursréseaux et la sécurité informatique
1312 -- 1326Nicolas Auray, Danielle Kaminsky. The professionalisation paths of hackers in IT security: The sociology of a divided identity
1327 -- 0Frédéric Cuppens, Hervé Debar, Danielle Boulanger, Alban Gabillon. Introduction Selection of articles from the SAR-SSI 2006
1329 -- 1352Thierry Sans, Frédéric Cuppens, Nora Cuppens-Boulahia. A Framework to Enforce Access Control, Usage Control and Obligations
1353 -- 1364Alexis Bonnecaze, Philippe Trebuchet. Threshold signature for distributed time stamping scheme
1365 -- 1387Mohamed Salah Bouassida, Najah Chridi, Isabelle Chrisment, Olivier Festor, Laurent Vigneron. Automated verification of a key management architecture for hierarchical group protocols
1388 -- 1400Ons Jelassi, Olivier Paul. Optimization study of a packet classification algorithm
1401 -- 1428Pierre Borgnat, Patrice Abry, Guillaume Dewaele, Antoine Scherrer, Nicolas Larrieu, Philippe Owezarski, Yann Labit, Laurent Gallon, Julien Aussibal. Une caractérisation non gaussienne et à longue mémoire du trafic Internet et de ses anomalies: validation expérimentale et application à la détection d'attaque de DDoS/Non Gaussian Long Memory Model for Internet Traffic: Experimental Validation and Application to DDoS Detection