Analyse  Analyse binaire  Analyse de binaire  Analyse dynamique  Analyse forensique de la mémoire  Analyse informatique  Android  Apprentissage automatique  Attaques de flot de contrôle  Attaques par canaux auxiliaires  Binaire  Bruit électromagnétique  Cache  Canal auxiliaire  Canal caché  Canaux cachés  Cartes à mémoire  Cartes à puce  Chiffrement  Circuits intégrés analogiques numériques  Code injection  Code source  Communication ultra large bande  Conception des systèmes embarqués  Consentement  Consentement  Conteneurs  Control flow attacks  Contrôle d'intégrité  Corruption de mémoire  Des-Obscurcissement  Dump de mémoire  Dynamique  Débogage  Déduplication sécurisée des données  Détection automatisée des vulnérabilités  Embedded systems  Execution symbolique  Exploitabilité  Exécution symbolique  Fiabilité  Firmware  Forensique  Forensique informatique  Fuite d'information  Fuites de données  Fuzzing dirigé  GPU  Google Android  IEEE 802.15.4  Ieee 802.15.4  Informatique dans les nuages  Injection de code  Internet des objets  Intégrité du flot d’exécution  IoMT  IoT  Ios  La vie privée  Les appareils mobile  Linux  Linux  Localisation  Logiciel  Logiciels -- Vérification  Malware  Matériel  Mesures de sûreté  Microprogrammation  Modèles mathématiques  Modélisation  Noyau  OSI  Objets connectés  Offuscation  Ordinateurs -- Mémoires  Ordinateurs -- Mémoires à accès sélectif  Preuves de fiabilité des données  Preuves de stockage  Processeur  Processeurs à hautes performances  Programmable  Programmation  Protection de l'information  Puces à signaux mixtes  Radio -- Émetteurs-récepteurs  Reproduction de bogues  Réseaux d'ordinateurs -- Mesures de sûreté  Réseaux de capteurs  Réseaux de capteurs  Rétro-Ingiénerie  Rétro-ingénierie  SNAPPY  SecuHub  Securité  Services basés sur la localisation  Smartphone  Smartphones  Stockage en ligne  Stockage en nuage sécurisé  Stockage vérifiable  Système d'exploitation  Systèmes d'exploitation  Systèmes de détection d'intrusion  Systèmes embarqués  Systèmes embarqués  Systèmes informatiques -- Mesures de sûreté  Systèmes virtuels  Sécurité  Sécurité des systèmes  Sécurité informatique  Sécurité logicielle  Tas  Test  Test de correctifs  Test de logiciel  Test en frelatage  Use-After-Free  Uwb  Vie privée  Virtualisation  Virus informatiques  Vulnérabilité  Vérification  Vérification formelle  Web  Wireless sensor networks  Émetteurs-récepteurs radio  Émulateurs  Émulation  

Aurélien Francillon a rédigé la thèse suivante :


Aurélien Francillon a dirigé les 6 thèses suivantes :


Aurélien Francillon a été président de jury des 3 thèses suivantes :

Informatique, télécommunications et électronique
Soutenue le 14-12-2020
Thèse soutenue
Informatique et réseaux
Soutenue le 09-09-2019
Thèse soutenue

Aurélien Francillon a été rapporteur des 5 thèses suivantes :

Nanoélectronique et nanotechnologie
Soutenue le 04-12-2020
Thèse soutenue

Aurélien Francillon a été membre de jury des 3 thèses suivantes :