Accès -- Contrôle  Actifs  Adaptabilité  Administration  Agents mobiles  Agrégation  Analyse de configurations de sécurité  Analyse de risques  Analyse en composantes principales  Analyse informatique  Applications Web  Attaques  Authentification de la source dans les RCSFs  Authentification unique  Auto-Modification  Bases de connaissances du premier ordre stratifiées  Bases de données -- Interrogation  Boole, Algèbre de  Comparaison de graphes  Composition de politiques  Compression d'images  Configuration de pare-feux  Configurations de sécurité  Contexte  Contrôle d'accès  Contrôle d'accès basé sur l'organisation  Contrôle d’accès  Corrélation pondérée  Coupe-feu  Détection d'intrusion  Détection d'intrusion coopérative  Entreprises -- Réseaux d'ordinateurs  Entreprises -- Systèmes d'information  Exigences de sécurité  Exploration de données  Firewall  Flots  Fusion, Méthode  Gestion d'incohérences  Gestion des clés  Gestion des conflits  Graphe de flot de contrôle  IPv6  Ingénierie dirigée par les modèles  Interconnexion de réseaux  Langages d'interrogation  Langages formels  Langages temporels  Logiciels -- Vérification  Logique informatique  Mesures de sûreté  Model checking  Modèle NetRBAC  Modèles formels  Métalangage  Méthodes formelles  OToKit  Ontologie  Ontologies  Or-BAC  Ordinateurs -- Accès -- Contrôle  Planification -- Informatique  PoSecCo  Politiques de sécurité  Programmation orientée aspect  Programmes malveillants  Protection de l'information  Qualité d'affaires  Qualité d'expérience  Qualité de Service  Qualité d’expérience  Radiocommunications mobiles  Représentation des connaissances  Règles de correspondance  Réaction  Réseaux ad hoc de véhicules  Réseaux d'ordinateurs -- Mesures de sûreté  Réseaux de capteurs  Rétro-ingénierie  Rétro-ingénierie  Réécriture de politiques  SOA  Services OTT  Services Web  Streaming  Systèmes d'identification par radiofréquence  Systèmes de communication sans fil  Systèmes de sécurité  Systèmes experts  Systèmes informatiques -- Mesures de sûreté  Systèmes virtuels  Systèmes à base d’agents mobiles  Sécurisation des communications véhiculaires  Sécurité  Sécurité informatique  Sûreté  Techniques formelles  Thèses et écrits académiques  Traitement réparti  Télécommunications -- Trafic  Vie privée  Virtualisation  Virus informatiques  Web  

Frédéric Cuppens a rédigé la thèse suivante :


Frédéric Cuppens a dirigé les 19 thèses suivantes :

Informatique
Soutenue en 2008
Thèse soutenue


Frédéric Cuppens a été président de jury de la thèse suivante :


Frédéric Cuppens a été rapporteur des 8 thèses suivantes :

Informatique
Soutenue le 08-01-2014
Thèse soutenue