AAA  ABAC  ACORN  ADC  Accès -- Contrôle  Acquisition  Adressage calculé  Analyse combinatoire énumérative  Anonymat  Anonymisation  Apprentissage automatique sécurisé  Architecture  Architecture des réseaux d'ordinateurs  Architecture d’identité fédérée  Ascon  Attaque par saturation de réseau  Attaques  Attaques par déni de service  Attaques physiques  Authentification  Authentification Transparente  Authentification de la source dans les RCSFs  Authentification décentralisée  Authentification mutuelle  Base de données  Big Data  Blockchain  Blockchains  CGA  Calcul multipartite sécurisé  ChaCha  Chiffrement  Chiffrement  Chiffrement basé sur les attributs  Chiffrement homomorphe  Chiffrement par attributs  Cloud computing  Cloud-Computing  Code source html  Commerce électronique  Confiance  Confiance numérique  Confidentialité  Confidentialité des données  Confidentialité différentielle  Contrôle d'accès  Contrôle d'accès à base d'attributs  Contrôle d'accès à base de jetons  Contrôle de transmission  Contrôle d’accès  Courbes elliptiques  Criminalité informatique  Cryptographie  Cryptographie basée sur l'identité  Cryptographie homomorphique  Cryptographie légère  Cryptographie à clé publique  Cryptographie à seuil  Cyberdéfense  DHT  DNS  DNSSEC  Data mining  Discrimination rate  Dissimulation  Divulgation nulle de connaissance  Domotique  Données personnelles  Droit à la vie privée  Délégation  Déni de service  E-commerce  EAP  Echelles continues et discètes  Electron  Etude de performance  Evaluation subjective  Externalisation des traitements  Extranets  Faible empreinte énergétique  Filigranes numériques  Fonctions de hachage  Fuites de données  Fédération d’identité  GNSS  Gestion de la confiance  Gestion de la sécurité  Gestion des VPN  Gestion des clés  Gestion des données  Gestion des identités numériques  Gestion du risque  Haute disponibilité  Heuristique  Homogène  IBC  IKEv2  IPSec  IPsec  IPv6  IPv6  Identité décentralisée  Identité numérique  Information-Centric Networking  Informatique dans les nuages  Informatique mobile  Informatique omniprésente  Innovations technologiques  Interconnexion de réseaux  Interfaces multiples  Internet  Internet des Objets  Internet des objets  Intégrité des données  K-anonymat  L'internet des objets  L-diversité  LLN  La science du comportement  Les courbes elliptiques  Localisation par satellites, Systèmes de  MIPv6  Maison intelligente  Matériel sécurisé  Mesures de sûreté  Mitigation  Mobilité  Modèles de confiance  Modèles probabilistes  Modélisation mathématiques  Mots de passe  Mécanisme de distribution de clés  Métriques de vie privée  NDP  NFV  NTRU  Named-Data Networking  Navigateur web  Navigateurs  Nuage informatique  Négociation de politiques  Orchestration de service  Ordinateurs -- Accès -- Contrôle  Orienté utilisateur  P3P  Pair à pair  Partage  Pharming  Phishing  Plateforme  Politique de la vie privée  Poste à poste  Preuve de possession de données  Preuve sans apport de connaissance  Preuves à divulgation nulle de connaissance  Probabilités  Procédé de l'accord de clés authentifié  Protection  Protection de l'information  Protection de la vie privée  Protection de la vie privée et des données  Protection des données  Protection des données à caractère personnel  Protocole de découverte de voisins sécurisé  Protocoles cryptographiques  Protocoles de recherche sécurisés  Protocoles de réseaux d'ordinateurs  Protocoles de sécurité  Protocoles légers serverless  Proxy Re-Encryption  Proxy re-chiffrement  Qualité d'expérience  Qualité d'image  Qualité de Service  RFID  RPL  Radio logicielle  Recherche d'images par le contenu  Recherche par le contenu  Recommandations UIT  Respect de la vie privée  Robustesse des mots de passe  Routage  Récepteur reconfigurable  Réputation  Réseau ad hoc mobile  Réseau privé virtuel  Réseaux ad hoc  Réseaux ad hoc de véhicules  Réseaux d'ordinateurs -- Mesures de sûreté  Réseaux de capteurs  Réseaux hétérogènes  Réseaux locaux sans fil  Réseaux maillés  SDN  SDN  Systèmes informatiques -- Mesures de sûreté  Sécurité  Thèses et écrits académiques  Vie privée  Web sémantique  

Maryline Laurent dirige actuellement les 4 thèses suivantes :

Informatique, données, IA
En préparation depuis le 01-09-2019
Thèse en préparation

Informatique, données, IA
En préparation depuis le 01-09-2018
Thèse en préparation

Informatique, données, IA
En préparation depuis le 01-10-2017
Thèse en préparation

Informatique, données, IA
En préparation depuis le 01-10-2017
Thèse en préparation


Maryline Laurent a dirigé les 17 thèses suivantes :


Maryline Laurent a été président de jury des 5 thèses suivantes :

Informatique
Soutenue le 04-12-2019
Thèse soutenue


Maryline Laurent a été rapporteur des 12 thèses suivantes :

Informatique
Soutenue le 08-01-2014
Thèse soutenue


Maryline Laurent a été membre de jury des 5 thèses suivantes :