Accès -- Contrôle  Actifs  Adaptabilité  Administration  Agents mobiles  Agrégation  Analyse de configurations de sécurité  Analyse de risques  Analyse en composantes principales  Analyse informatique  Applications Web  Attaques  Authentification de la source dans les RCSFs  Authentification unique  Auto-Modification  Bases de connaissances du premier ordre stratifiées  Bases de données -- Interrogation  Boole, Algèbre de  Chiffrement  Chiffrement cherchable  Chiffrement structuré  Cloud computing  Comparaison de graphes  Composition de politiques  Compression d'images  Configuration de pare-feux  Configurations de sécurité  Contexte  Contrôle d'accès  Contrôle d'accès basé sur l'organisation  Contrôle d’accès  Corrélation pondérée  Coupe-feu  Courtage  Cryptographie  Cryptographie appliquée  Détection d'intrusion  Détection d'intrusion coopérative  Efficacité  Entreprises -- Réseaux d'ordinateurs  Entreprises -- Systèmes d'information  Evaluation  Exigences de sécurité  Exploration de données  Externalisation  Firewall  Flots  Fournisseur de services  Fournisseurs de services Internet  Fusion, Méthode  Gestion d'incohérences  Gestion des clés  Gestion des conflits  Graphe de flot de contrôle  IPv6  Informatique dans les nuages  Informatique en nuage  Ingénierie dirigée par les modèles  Interconnexion de réseaux  Interopérabilité  Langages d'interrogation  Langages formels  Langages temporels  Logiciels -- Vérification  Logique informatique  Mesures de sûreté  Model checking  Modèle NetRBAC  Modèles formels  Métalangage  Méthodes formelles  Négociation  OToKit  Ontologie  Ontologies  Or-BAC  Ordinateurs -- Accès -- Contrôle  Planification -- Informatique  PoSecCo  Politique de sécurité  Politiques de sécurité  Programmation orientée aspect  Programmes malveillants  Protection de l'information  Qualité d'affaires  Qualité d'expérience  Qualité de Service  Qualité d’expérience  RAM inconsciente  Radiocommunications mobiles  Représentation des connaissances  Règles de correspondance  Réaction  Réseaux ad hoc de véhicules  Réseaux d'ordinateurs -- Mesures de sûreté  Réseaux de capteurs  Rétro-ingénierie  Rétro-ingénierie  Réécriture de politiques  SOA  Services OTT  Services Web  Streaming  Systèmes d'identification par radiofréquence  Systèmes de communication sans fil  Systèmes de sécurité  Systèmes experts  Systèmes informatiques -- Mesures de sûreté  Systèmes virtuels  Systèmes à base d’agents mobiles  Sécurisation des communications véhiculaires  Sécurité  Sécurité informatique  Sûreté  Techniques formelles  Thèses et écrits académiques  Traitement réparti  Télécommunications -- Trafic  Vie privée  Vie privée et confidentialité  Virtualisation  Virus informatiques  Web  

Frédéric Cuppens a rédigé la thèse suivante :


Frédéric Cuppens a dirigé les 20 thèses suivantes :

Informatique
Soutenue le 05-12-2016
Thèse soutenue

Informatique
Soutenue en 2008
Thèse soutenue


Frédéric Cuppens a été président de jury de la thèse suivante :


Frédéric Cuppens a été rapporteur des 8 thèses suivantes :

Informatique
Soutenue le 08-01-2014
Thèse soutenue

Frédéric Cuppens a été membre de jury de la thèse suivante :