AES-CTR  Accès -- Contrôle  Adresse IP  Adresses Internet  Adversaire cyber-physique  Agrégation confidentielle  Agrégation distribuée  Analyse formelle de concepts  Anonymat  Architectures de sécurité  Argent électronique  Attaques par déni de service  Authentification  Authentification d'objets  Authentification machine-homme  Big data  Blockchain  Blockchains  Calcul  Calcul Multi Parties Sécurisé  Certificats  Chaines des blocs  Chiffrement  Chiffrement  Chiffrement basé sur l'identité  Chiffrement clé publique  Codes correcteurs d'erreurs  Codes correcteurs d’erreurs  Commande, Théorie de la  Communication sans fil  Confiance  Confidentialité  Conformité  Connaissances nulles  Contrats intelligents  Contrôle d'accès  Contrôle d'accès à base d'attributs  Contrôle d'accès à base de jetons  Contrôle d’accès  Cryptographie  Cryptographie appliquée  Cryptographie post-quantique  Cryptographie à clé publique  Cyber-résilience  Cyber-sécurité  Cyberdéfense  Données massives  Données personnelles  Droit à la vie privée  Déduplication sécurisée des données  Détection d’attaques  ECAES  ECC  ECDH  Examens  Externalisation  FPGA  Fiabilité  Gestion de clés publiques  Gestion des données  Identité numérique  Ieee 802.15.4  Igc  Informatique dans les nuages  Informatique en nuage  Infrastructures critiques  Infrastructures à clés publiques  Inférence de modèles  Internet des Objets  Internet des objets  Kademlia  Kademlia  La confidentialité  La réputation électronique  La vérifiabilité  La vérification de l’exécution  La vérification formelle  MapReduce  MarQ  Mesures de sûreté  Microcontrôleur  Microcontrôleurs  Modèle d’adversaire  Modélisation  Moteur d’exécution symbolique dynamique  Nom d'utilisateur  Nuage informatique  Obfuscation  Objets coopérants  Offuscation  Optimisation  OrBAC  Partage  Pdf  Preuves de fiabilité des données  Preuves de stockage  ProVerif  Protection de l'information  Protection de l'information  Protection de la vie privée  Protocol  Protocole d'authentification  Protocoles  Protocoles d'échange  Protocoles de communication  Protocoles de réseaux d'ordinateurs  Prédicat  Prédicats Opaques  QEA  Rgpd  Routage  Route validité  Réseaux ad hoc  Réseaux d'ordinateurs -- Mesures de sûreté  Réseaux de capteurs  Réseaux de capteurs sans fil  Réseaux de capteurs sans fils  Réseaux locaux industriels  Réseaux logiques programmables par l'utilisateur  SOA  Scada  Signature aveugle  Signature en Blanc  Signature en blanc  Signature numérique  Signature à seuil  Signature à vérifieur désigné  Signatures numériques  Signatures électroniques  Soa  Solveur SMT  Solveurs  Stockage en ligne  Stockage en nuage sécurisé  Stockage vérifiable  Système de production  Système expert  Systèmes contrôlés via un réseau  Systèmes cyber-physiques  Systèmes distribués  Systèmes experts  Systèmes homme-machine  Systèmes informatiques -- Mesures de sûreté  Sécurité  Sécurité cyber-physique  Sécurité de l'information  Sécurité des communications  Sécurité du réseau  Sécurité informatique  Test passif  Théorie du contrôle  Tokenomics  Tolérance aux attaquess  Transfert inconscient  Traçabilité  Traçabilité de propriétaires  Traçabilité sécurisée  Union européenne. Règlement  Vente aux enchères  Vie privée  Voisinnage  Vote  Vote en ligne  Vote électronique  Vérification  Xacml  Échange de clé authentifié  Établissement de clé  

Pascal Lafourcade a rédigé la thèse suivante :


Pascal Lafourcade dirige actuellement les 3 thèses suivantes :

Informatique
En préparation depuis le 01-09-2018
Thèse en préparation


Pascal Lafourcade a dirigé les 7 thèses suivantes :


Pascal Lafourcade a été rapporteur des 14 thèses suivantes :

Informatique
Soutenue le 30-11-2021
Thèse soutenue


Pascal Lafourcade a été membre de jury des 3 thèses suivantes :