5G  Accès -- Contrôle  Actifs  Adaptabilité  Administration  Adversaire cyber-physique  Agents mobiles  Agrégation  Airs  Analyse de configurations de sécurité  Analyse de protocoles  Analyse de risque  Analyse de risques  Analyse des logs  Analyse en composantes principales  Analyse informatique  Anonymat  Anti-Corrélation  Antibrouillage  Applications Web  Apprentissage non supervisé  Apprentissage non-supervisé  Attaques  Authentification de la source dans les RCSFs  Authentification unique  Auto-Modification  Bases de connaissances du premier ordre stratifiées  Bases de données -- Interrogation  Bitmap  Blockchain  Blockchains  Boole, Algèbre de  Capteurs  Chiffrement  Chiffrement  Chiffrement cherchable  Chiffrement structuré  Cloud  Cloud computing  Commande, Théorie de la  Communication V2X  Comparaison de graphes  Composition de politiques  Compression d'images  Configuration de pare-feux  Configurations de sécurité  Consentement  Contexte  Contrôle d'accès  Contrôle d'accès basé sur l'organisation  Contrôle d’accès  Correctifs  Corrélation pondérée  Coupe-feu  Courtage  Cryptographie  Cryptographie appliquée  Cyberdéfense  Cybersécurité  Diagnostic  Décision multicritère  Défaillances  Défense par cible mouvante  Détection d'intrusion  Détection d'intrusion coopérative  Détection d'intrusions  Détection des anomalies  Détection d’anomalies  Détection d’attaques  Détection d’intrusions  Efficacité  Entreprises -- Réseaux d'ordinateurs  Entreprises -- Systèmes d'information  Evaluation  Exigences de sécurité  Exploration de données  Externalisation  Fiabilité  Filtres  Firewall  Flots  Fournisseur de services  Fournisseurs de services Internet  Fragmentation  Fragmentation  Fusion, Méthode  GPGPU  Gestion d'incohérences  Gestion de la sécurité  Gestion des clés  Gestion des conflits  Graphe de flot de contrôle  Graphes orientés  IPv6  Identité  Industrie  Informatique dans les nuages  Informatique en nuage  Infrastructures critiques  Infrastructures à clés publiques  Ingénierie dirigée par les modèles  Interconnexion de réseaux  Internet d'objet  Internet des objets  Interopérabilité  IoT  Iopts  Isolation  Langage de Description d'Attaque  Langages d'interrogation  Langages de programmation -- Sémantique  Langages formels  Langages temporels  Logiciels -- Vérification  Logique argumentative  Logique floue  Logique informatique  Mesure  Mesures de sûreté  Model checking  Modèle NetRBAC  Modèle d’adversaire  Modèles formels  Multi-Criteria Decision Making  Métalangage  Méthodes formelles  Métriques/Mesures  NFV  Network slicing  Négociation  OToKit  Ontologie  Ontologies  Or-BAC  Orchestration  Orchestration de service  Ordinateurs -- Accès -- Contrôle  Pare-feu  Perception  Planification -- Informatique  PoSecCo  Politique de sécurité  Politiques de sécurité  Preuve à divulgation nulle de connaissance  Programmation orientée aspect  Programmes malveillants  Protection  Protection de l'information  Prévention d'intrusions  Qualité d'affaires  Qualité d'expérience  Qualité de Service  Qualité d’expérience  RAM inconsciente  Radiocommunications mobiles  Random distortion testing  Représentation des connaissances  Règles de correspondance  Réaction  Réflexivité  Réponses à l'intrusion  Réseaux ad hoc de véhicules  Réseaux d'ordinateurs -- Mesures de sûreté  Réseaux de capteurs  Réseaux de capteurs sans fil  Réseaux locaux industriels  Réseaux logiques programmables  Réseaux programmables  Résilience  Rétro-ingénierie  Rétro-ingénierie  Réécriture de politiques  SDN  SDN  SOA  Sanctions  Services OTT  Services Web  Signature de cercle  Signcryption  Stockage de données  Stockage sécurisé  Streaming  Supervision  Systèmes complexes  Systèmes contrôlés via un réseau  Systèmes d'aide à la décision  Systèmes d'identification par radiofréquence  Systèmes de communication sans fil  Systèmes de détection d'intrusion  Systèmes de sécurité  Systèmes de transport intelligent  Systèmes experts  Systèmes industriels  Systèmes informatiques -- Mesures de sûreté  Systèmes virtuels  Systèmes véhiculaire  Sécurité  Sécurité informatique  Traitement réparti  Vie privée  

Frédéric Cuppens a rédigé la thèse suivante :


Frédéric Cuppens a dirigé les 27 thèses suivantes :

Informatique
Soutenue le 05-12-2016
Thèse soutenue

Informatique
Soutenue en 2008
Thèse soutenue


Frédéric Cuppens a été président de jury des 2 thèses suivantes :


Frédéric Cuppens a été rapporteur des 15 thèses suivantes :

Informatique
Soutenue le 08-01-2014
Thèse soutenue

Frédéric Cuppens a été membre de jury des 8 thèses suivantes :