AAA  ABAC  Accès -- Contrôle  Anonymat  Anonymisation  Apprentissage automatique sécurisé  Architecture  Architecture des réseaux d'ordinateurs  Architecture d’identité fédérée  Attaque par saturation de réseau  Attaques  Attaques par déni de service  Authentification  Authentification Transparente  Authentification de la source dans les RCSFs  Authentification décentralisée  Authentification mutuelle  Autorization  Base de données  CGA  Calcul multipartite sécurisé  Chaine de confiance  Chiffrement  Chiffrement  Chiffrement homomorphe  Chiffrement par attributs  Cloud computing  Cloud-Computing  Code source html  Commerce électronique  Confiance  Confiance numérique  Confidentialité  Confidentialité des données  Confidentialité différentielle  Contrôle d'accès  Contrôle de transmission  Contrôle d’accès  Courbes elliptiques  Criminalité informatique  Cryptographie  Cryptographie basée sur l'identité  Cryptographie homomorphique  Cryptographie à clé publique  Cryptographie à seuil  DHT  DNS  DNSSEC  Data mining  Discrimination rate  Dissimulation  Divulgation nulle de connaissance  Domotique  Données personnelles  Droit à la vie privée  Délégation  Déni de service  E-commerce  EAP  Echelles continues et discètes  Etude de performance  Evaluation subjective  Extranets  Faible empreinte énergétique  Filigranes numériques  Fuites de données  Fédération d’identité  Gestion de Token  Gestion des VPN  Gestion des clés  Gestion des données  Gestion des identités numériques  Gestion du risque  Haute disponibilité  Heuristique  Homogène  IBC  IKEv2  IPSec  IPsec  IPv6  IPv6  Identité décentralisée  Identité numérique  Information-Centric Networking  Informatique dans les nuages  Informatique mobile  Informatique omniprésente  Innovations technologiques  Interconnexion de réseaux  Interfaces multiples  Internet  Internet des Objets  Internet des objets  Intégrité des données  K-anonymat  L'internet des objets  L-diversité  LLN  La science du comportement  Les courbes elliptiques  MIPv6  Maison intelligente  Mesures de sûreté  Mitigation  Mobilité  Modèles de confiance  Modélisation mathématiques  Mécanisme de distribution de clés  Métriques de vie privée  NDP  NTRU  Named-Data Networking  Navigateur web  Navigateurs  Nuage informatique  Négociation de politiques  Ordinateurs -- Accès -- Contrôle  Orienté utilisateur  P3P  Pair à pair  Partage  Pharming  Phishing  Plateforme  Politique de la vie privée  Poste à poste  Preuve de possession de données  Preuve sans apport de connaissance  Preuves à divulgation nulle de connaissance  Procédé de l'accord de clés authentifié  Protection  Protection de l'information  Protection des données  Protection des données personnelles  Protection des données à caractère personnel  Protocole de découverte de voisins sécurisé  Protocoles cryptographiques  Protocoles de recherche sécurisés  Protocoles de réseaux d'ordinateurs  Protocoles de sécurité  Protocoles légers serverless  Proxy Re-Encryption  Proxy re-chiffrement  Qualité d'expérience  Qualité d'image  Qualité de Service  RFID  RPL  Recherche d'images par le contenu  Recherche par le contenu  Recommandations UIT  Respect de la vie privée  Routage  Réputation  Réseau ad hoc mobile  Réseau privé virtuel  Réseaux ad hoc  Réseaux ad hoc de véhicules  Réseaux d'ordinateurs -- Mesures de sûreté  Réseaux de capteurs  Réseaux hétérogènes  Réseaux locaux sans fil  Réseaux maillés  Réseaux smart home  Réseaux sociaux  Réseaux sociaux d'entreprise  Résilience  SDN  SDN  Santé  Santé numérique  Securité  Serveur de noms de domaine  Services énergétiques  Signcryption  Simulation  Smart grids  Stockage des données dans le cloud  Supervision  Système de gestion d'identités  Systèmes d'identification par radiofréquence  Systèmes informatiques -- Mesures de sûreté  Sécurisation des communications véhiculaires  Sécurité  Sécurité Informatique  Sécurité des communications  Sécurité des données  Sécurité des données dans le cloud  Sécurité des systèmes  Sécurité informatique  Sécurité légère  Sûreté -- Systèmes  T-proximité  Tables de hachage distribuées  Tatouage des images  Thèses et écrits académiques  Théorie des jeux  Traitement du signal  Vie privée  Web sémantique  

Maryline Laurent dirige actuellement les 4 thèses suivantes :

La gestion des données personnelles par l'usager au sein des collectivités locales

par Paul Marillonnet sous la direction de Maryline Laurent , Nesrine Kaaniche et de Mikael Ates . - Paris Saclay

Réseaux, information et communications
En préparation depuis le 01-09-2018
Thèse en préparation

Réseaux, information et communications
En préparation depuis le 01-10-2017
Thèse en préparation

Réseaux, information et communications
En préparation depuis le 01-10-2017
Thèse en préparation

Réseaux, information et communications
En préparation depuis le 01-09-2016
Thèse en préparation


Maryline Laurent a dirigé les 16 thèses suivantes :


Maryline Laurent a été président de jury de la thèse suivante :


Maryline Laurent a été rapporteur des 11 thèses suivantes :

Informatique
Soutenue le 08-01-2014
Thèse soutenue


Maryline Laurent a été membre de jury des 3 thèses suivantes :