ABAC  Accès -- Contrôle  Activités du scanning des réseaux  Adressage calculé  Analyse de données  Analyse des données  Analyse sémantique  Antémémoire  Apprentissae par renforcement  Apprentissage automatique  Architecture de l'Internet des objets  Architecture des réseaux d'ordinateurs  Attaque par saturation de réseau  Attaques par déni de service  Botnet  CCN  Cache  Caching  Capteurs  Centric  Choregraphie de services  Cloud distribué  Coap  Comportement des pirates informatiques  Confiance numérique  Content  Contrôle d’accès  Corrélation des événements  Criminalité informatique  Délégation  Déni de service  Détection d'intrusion  Détection de l’hameçonnage  Efficacité énergétique  Espaces intelligents  Fingerprinting  Fédération  Fédération d’identité  Gestion de réseau  Gestion de réseaux  Gestion de vulnérabilités  Gestion des risques  Gestion du risque  ICN  IPSec  Information  Information-Centric Networking  Informatique  Informatique autonome  Informatique dans les nuages  Innovations technologiques  Internet  Internet des Objets  Internet des objets  Logiciels -- Essais  Logique floue  Lutte contre  Machine learning  Machines à vecteurs de support  Microservices  Modèles de Markov cachés  Multicast  Multimédias  Métriques de routage  Named-Data Networking  OSI  OSN  Orchestration  Ordinateurs -- Accès -- Contrôle  Popularité  Pot de miel  Programmabilité  Protection de l'information  Protocole de routage  Protocoles de réseaux d'ordinateurs  Prédiction de l’hameçonnage  Qualité de Service  Qualité de Service  RPL  Recherche  Resaux  Robustesse  Routage  Routage de contenu  Réseau de distribution de contenu  Réseau social  Réseau zombie  Réseaux  Réseaux Bayésiens  Réseaux ad hoc  Réseaux d'Ordinateurs – Mesures de sûreté Systèmes Informatiques – Mesures de sûreté Téléphonie Internet Logiciels -- Essais  Réseaux d'ordinateurs -- Mesures de sûreté  Réseaux d'ordinateurs  Réseaux de capteurs  Réseaux poste à poste  Réseaux sociaux  Réseaux sociaux d'entreprise  Réseaux téléphoniques numériques  Rétro-ingénierie  Sans fil  Scanners des réseaux  Securité  Serveur de noms de domaine  Service par contournement  Session Initiation Protocol  Shodan  Sources d'information électroniques  Spécifications  Stratégies  Structures de données  Suite des protocoles Internet  Surveillance du DNS  Systèmes de communication sans fil  Systèmes de télécommunications  Systèmes informatiques -- Mesures de sûreté  Systèmes virtuels  Sécurité  Sécurité de l’Internet  Sécurité de réseaux  Sécurité des informations  Théorie des Jeux  Théorie des jeux  Traitement réparti  Téléphonie Internet  Téléphonie sur IP  Unikernel  Virtualisation  Voix sur IP  Zmap  Échange électronique d'information  Économies d'énergie  

Olivier Festor a rédigé la thèse suivante :


Olivier Festor a dirigé les 18 thèses suivantes :

Informatique
Soutenue le 31-03-2009
Thèse soutenue
Informatique
Soutenue le 30-03-2009
Thèse soutenue
Informatique
Soutenue en 2006
Thèse soutenue


Olivier Festor a été président de jury de la thèse suivante :


Olivier Festor a été rapporteur des 2 thèses suivantes :

Informatique
Soutenue le 15-03-2016
Thèse soutenue

Olivier Festor a été membre de jury de la thèse suivante :