APT  Activité utilisateur  Activités du scanning des réseaux  Analyse de données  Analyse de l'accessibilité  Analyse des données  Analyse dynamique  Analyse dynamique de malware  Analyse informatique  Analyse statique  Android  Anonymat  Apprentissage actif  Apprentissage automatique  Apprentissage machine  Apprentissage supervisé  Appretissage machine  Auto-Modification  Automates mathématiques, Théorie des  Binaire  Bluetooth  CTL  Chemin de confiance  Chiffrement  Cloisonnement  Code auto-modifiant  Code binaire  Comparaison de graphes  Contrôle de flux d'information  Contrôle d’accès  Cryptographie  Cryptographie appliquée  Cyberdéfense  Detection d'intrusion  Débogage  Détection automatisée des vulnérabilités  Détection d'intrusions  Détection de malware  Exécution symbolique  Fiabilité  Flot de données  Flots  Fuzzing dirigé  Gestion de risque en temps réel  Gestion du risque  Google Android  Google Android Studio  Graphe de flot de contrôle  Génération automatique d'attributs  Incongruité  Informatique  Interface homme-machine  Interfaces utilisateur  Java  LSI  LTL  Linux  Logiciel malveillant  Logiciels -- Vérification  Logique temporelle  Malware  Malware Android  Markov, Processus de  Menace persistente avancée  Mesures de sûreté  Modalité  Modems  Modèles de Markov cachés  Modélisation de dépendances  Monnaie électronique  Méthodes formelles  Méthodes formelles  Natif  Obfuscation  Offuscation  OpenFlow  Ordinateurs -- Accès -- Contrôle  PageRank  Paiement  Processeur de bande de base  Processus de décision markovien  Programmes malveillants  Protection de l'information  Protocoles de réseaux d'ordinateurs  Pushdown system  Radio logicielle  Reproduction de bogues  Retro ingénierie  Réputation  Réputation numérique  Réseaux d'information  Réseaux d'ordinateurs -- Mesures de sûreté  Rétro-Ingénierie  Rétro-ingénierie  Réécriture, Systèmes de  SDN  SDN  Scanners des réseaux  Securité  Serveur d’affichage  Shodan  Structures de données  Suivi de flux d'information  Suivi de flux d’information  Surveillance des risques  Système de détection d'intrusion  Système d’exploitation  Systèmes d'exploitation  Systèmes d'exploitation Linux  Systèmes d'information  Systèmes de communication sans fil  Systèmes de détection  Systèmes de détection d'intrusion  Systèmes distribués  Systèmes embarqués  Systèmes industriels  Systèmes informatiques -- Mesures de sûreté -- Examens  Systèmes informatiques -- Mesures de sûreté  Systèmes interactifs  Systèmes mobiles et embarqués  Systèmes virtuels  Sécurité  Sécurité Android  Sécurité de réseaux  Sécurité des systèmes  Sécurité informatique  Sécurité réseau  TF-IDF  Test de correctifs  Test en frelatage  Traitement réparti  Use-After-Free  Vie privée  Virtualisation  Virus  Virus informatiques  Vote  Vote électronique  Vérification de modèles  Zmap  

Valérie Viêt Triêm Tông a rédigé les 2 thèses suivantes :


Valérie Viêt Triêm Tông a dirigé les 6 thèses suivantes :


Valérie Viêt Triêm Tông a été président de jury de la thèse suivante :


Valérie Viêt Triêm Tông a été rapporteur des 9 thèses suivantes :

Informatique et applications
Soutenue le 29-01-2021
Thèse soutenue

Valérie Viêt Triêm Tông a été membre de jury des 5 thèses suivantes :

Informatique
Soutenue le 30-09-2019
Thèse soutenue