Analyse binaire dynamique  Analyse de vulnérabilités  Analyse des risques  Android  Application Web  Apprentissage  Apprentissage automatique  Arbre d'attaques  Architecture de sécurité  Architecture de sécurité multi-niveau  Attaque et vulnérabilités  Attaques  Attaques par entrées-sorties  Automobile  Avionique  Binaire  Botnet  Cartes à mémoire  Cartes à puce  Chiffrement par attributs  Cloud  Codes malveillants  Conception des systèmes embarqués  Contrôle d'accès aux données  Corrélation d’alertes  Coupe-feu  Coupe-feu  Criminalité informatique  Cryptographie  Cyber-Sécurité  DVB  Dynamique  Déobfuscation binaire  Détection d'intrusion  Détection d’Intrusions  Détection d’intrusion  Exploitabilité  Exécution symbolique  Fiabilité  Forensique informatique  Fuzzing  Gestion du risque  Graphes d’attaque  Hyperviseur  Ima  Informatique dans les nuages  Interconnexion de réseaux  Internet  Internet des Objets  Internet des objets  Internet des objets  Intégrité des systèmes d’exploitation  LLN  Logiciels -- Vérification  Mesures de sécurité  Modèle d'attaques  Modèles formels de sécurité  Modèles mathématiques  Modélisation  Navigateurs  Obfuscation sur CAN  Optimisation  Ordinateurs -- Accès -- Contrôle  Ordinateurs -- Mémoires  Ordinateurs  Pare-feu  Pirates informatiques  Politique d'autorisation  Post-quantque  Pots de miel  Protection de l'information  Protection des noyaux  Protections des bus de communications  Protocoles de réseaux d'ordinateurs  Préservation de contraintes, virtualisation matérielle  Périphérique  RPL  Radio logicielle  Reseaux d'ordinateurs-mesures de surete  Rootkits  Routage  Règles de corrélation  Réseaux Embarqués  Réseaux d'ordinateurs -- Mesures de sûreté  Réseaux locaux sans fil  Réseaux sans-fil  Rétro-ingénierie  SDN  SDN  Scanner Web  Scénario d’attaque  Serveurs Web  Smartphones  Snort  Supervision  Surveillance électronique  Système de détection d’intrusions  Systèmes d'exploitation  Systèmes de détection d'intrusion  Systèmes de détection d'intrusion  Systèmes de sécurité  Systèmes embarqués  Systèmes informatiques -- Mesures de sûreté  Systèmes informatiques -- Évaluation  Systèmes informatiques  Systèmes virtuels  Sécurité  Sécurité des systèmes  Sécurité informatique  Tas  Technologie de l'information  Test d'intégrité  Tolérance aux fautes  Tolérance aux intrusions  Traitement réparti  Téléviseur connecté  UAI  Vie privée  Virtualisation  Virus informatiques  Vulnérabilité  Vulnérabilités  Vulnérabilités des hyperviseurs  Véhicule connectée  Véhicules  Véhicules autonomes  Vérification formelle  Évaluation  

Vincent Nicomette a rédigé la thèse suivante :


Vincent Nicomette dirige actuellement les 2 thèses suivantes :

Optimisation de systèmes cryptograpiques post-quantiques

par Cyrius Nugier sous la direction de Vincent Nicomette et de Vincent Migliore . - Toulouse, INSA

Informatique et Télécommunications
En préparation depuis le 01-10-2019
Thèse en préparation

Informatique et Télécommunications
En préparation depuis le 01-02-2018
Thèse en préparation


Vincent Nicomette a dirigé les 12 thèses suivantes :

Sureté de logiciel et calcul de haute performance
Soutenue le 07-02-2020
Thèse soutenue
Réseaux, Télécommunications, Systèmes et Architecture
Soutenue le 22-09-2015
Thèse soutenue
Réseaux, Télécommunications, Systèmes et Architecture
Soutenue le 27-11-2012
Thèse soutenue
Doctorat de reseaux, telecom., systemes et architectures
Soutenue le 09-04-2010
Thèse soutenue
Systèmes informatiques
Soutenue en 2009
Thèse soutenue

Vincent Nicomette a été président de jury de la thèse suivante :


Vincent Nicomette a été rapporteur des 5 thèses suivantes :


Vincent Nicomette a été membre de jury des 2 thèses suivantes :