1187 | -- | 1191 | Emmanuel Kessous, Serge Proulx. La sécurité dans un monde numérique |
1192 | -- | 1206 | Emmanuel Kessous. Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numériques |
1207 | -- | 1222 | Meryem Marzouki. Identity control, activity control: from trust to suspicion |
1223 | -- | 1240 | Fabrice Mattatia. De l'utilité d'une carte d'identité électronique pour sécuriser le monde numérique |
1241 | -- | 1255 | Stéphanie Lacour. L'identification par radiofréquence (RFID), une technologie en mal de régulation juridique |
1256 | -- | 1273 | Benoît Lelong, Céline Metton. Enfants, sécurité et nouveaux médias: une revue des travaux anglo-saxons |
1274 | -- | 1292 | Dominique Boullier, Pascal Jollivet, Frédéric Audren. Security: always too much and never enough Anthropology of a non-starter market |
1293 | -- | 1311 | Francis Chateauraynaud, Patrick Trabal. Des vigiles invisibles: les administrateursréseaux et la sécurité informatique |
1312 | -- | 1326 | Nicolas Auray, Danielle Kaminsky. The professionalisation paths of hackers in IT security: The sociology of a divided identity |
1327 | -- | 0 | Frédéric Cuppens, Hervé Debar, Danielle Boulanger, Alban Gabillon. Introduction Selection of articles from the SAR-SSI 2006 |
1329 | -- | 1352 | Thierry Sans, Frédéric Cuppens, Nora Cuppens-Boulahia. A Framework to Enforce Access Control, Usage Control and Obligations |
1353 | -- | 1364 | Alexis Bonnecaze, Philippe Trebuchet. Threshold signature for distributed time stamping scheme |
1365 | -- | 1387 | Mohamed Salah Bouassida, Najah Chridi, Isabelle Chrisment, Olivier Festor, Laurent Vigneron. Automated verification of a key management architecture for hierarchical group protocols |
1388 | -- | 1400 | Ons Jelassi, Olivier Paul. Optimization study of a packet classification algorithm |
1401 | -- | 1428 | Pierre Borgnat, Patrice Abry, Guillaume Dewaele, Antoine Scherrer, Nicolas Larrieu, Philippe Owezarski, Yann Labit, Laurent Gallon, Julien Aussibal. Une caractérisation non gaussienne et à longue mémoire du trafic Internet et de ses anomalies: validation expérimentale et application à la détection d'attaque de DDoS/Non Gaussian Long Memory Model for Internet Traffic: Experimental Validation and Application to DDoS Detection |