AAA  ABAC  Accès -- Contrôle  Anonymat  Architecture  Architecture d’identité fédérée  Attaques  Authentification  Authentification de la source dans les RCSFs  Authentification décentralisée  Authentification mutuelle  Autorization  Base de données  CGA  Chiffrement  Chiffrement homomorphe  Chiffrement par attributs  Cloud computing  Code source html  Commerce électronique  Confiance  Confiance numérique  Confidentialité des données  Contrôle d'accès  Contrôle d'accès Cryptographie  Contrôle de transmission  Contrôle d’accès  Courbes elliptiques  Criminalité informatique  Cryptographie  Cryptographie basée sur l'identité  Cryptographie homomorphique  Cryptographie à clé publique  Cryptographie à seuil  DHT  DNS  DNSSEC  Dissimulation  Divulgation nulle de connaissance  Données personnelles  Droit à la vie privée  Délégation  E-commerce  EAP  Etude de performance  Extranets  Faible empreinte énergétique  Fuites de données  Fédération d’identité  Gestion de Token  Gestion des VPN  Gestion des clés  Gestion du risque  Haute disponibilité  Heuristique  Homogène  IBC  IKEv2  IPSec  IPsec  IPv6  IPv6  Identité décentralisée  Identité numérique  Informatique dans les nuages  Informatique mobile  Informatique omniprésente  Interconnexion de réseaux  Interfaces multiples  Internet  Internet des Objets  Internet des objets  Intégrité des données  LLN  Les courbes elliptiques  MIPv6  Mesures de sûreté  Mitigation  Mobilité  Modèles de confiance  Modélisation mathématiques  Mécanisme de distribution de clés  NDP  NTRU  Navigateur web  Navigateurs  Négociation de politiques  Ordinateurs -- Accès -- Contrôle  Orienté utilisateur  P3P  Pair à pair  Pharming  Phishing  Plateforme  Politique de la vie privée  Poste à poste  Preuve de possession de données  Preuve sans apport de connaissance  Preuves à divulgation nulle de connaissance  Procédé de l'accord de clés authentifié  Protection de l'information  Protection des données  Protocole de découverte de voisins sécurisé  Protocoles de recherche sécurisés  Protocoles de réseaux d'ordinateurs  Protocoles de sécurité  Protocoles légers serverless  Proxy re-chiffrement  Qualité de Service  RFID  RPL  Routage  Réputation  Réseau ad hoc mobile  Réseau privé virtuel  Réseaux ad hoc  Réseaux ad hoc de véhicules  Réseaux d'ordinateurs -- Mesures de sûreté  Réseaux de capteurs  Réseaux locaux sans fil  Réseaux maillés  Réseaux sociaux  Réseaux sociaux d'entreprise  Résilience  Serveur de noms de domaine  Signcryption  Simulation  Stockage des données dans le cloud  Supervision  Système de gestion d'identités  Systèmes d'identification par radiofréquence  Systèmes informatiques -- Mesures de sûreté  Sécurisation des communications véhiculaires  Sécurité  Sécurité Informatique  Sécurité des données  Sécurité des données dans le cloud  Sécurité des systèmes  Sûreté -- Systèmes  Tables de hachage distribuées  Thèses et écrits académiques  Théorie des jeux  Transfert de contexte  Validation formelle  Vie privée  Web sémantique  WebID  WebID-TLS  XPACML  

Maryline Laurent dirige actuellement la thèse suivante :

Réseaux, information et communications
En préparation depuis le 01-09-2016
Thèse en préparation


Maryline Laurent a dirigé les 15 thèses suivantes :


Maryline Laurent a été rapporteur des 8 thèses suivantes :

Informatique (STIC)
Soutenue le 22-05-2017
Thèse soutenue
Informatique
Soutenue le 08-01-2014
Thèse soutenue