5g  Activité  Activité utilisateur  Adress Split Design  Aide à la décision  Analyse de code binaire  Analyse de couverture  Analyse de teinte  Analyse de trafic  Analyse informatique  Antivirus  Apprentissage actif  Apprentissage automatique  Apprentissage automatisé  Apprentissage non supervisé  Apprentissage profond  Apprentissage supervisé  Approche comportementale  Architecture des réseaux d'ordinateurs  Attaque par déni de service volumétrique  Attaques  Attaques multiples  Attaques par déni de service  Auto-Modification  Auto-encodeur  Autonomique  BGP Border gateway protocol  Cartes à mémoire  Cartes à puce  Chemin de confiance  Cloisonnement  Cloud  Cloud computing  Collaboration  Comparaison de graphes  Contrôle des dommages réseaux  Contrôle du flux d'information  Contrôle d’accès  Corrélation d'alertes  Corrélation d’alertes  Corrélation d’alertes et d’événements  Coupe-feu  Cryptographie  Cyber-défense  Cyberdefense  Cyberdéfense  Cyberdéfense autonome  Cybersécurité  Cyberterrorisme  Distance  Découverte de scénarios d’attaque multi-étapes  Dépendances causales  Détection d'anomalies  Détection d'intrusions  Détection des anomalies  Détection d’intrusion  Détournement de préfixe  Extranets  Filtrage  Filtres  Firewalls  Flots  Forensique informatique  Frelatage  Gestion -- Informatique  Gestion de réseau à base de règles  Gestion des politiques de sécurité  Gestion du trafic réseau  Gestion élastique des ressources  Graphe de flot de contrôle  Graphes d'attaque  Graphes d’attaque  Graphes topologiques, Théorie des  Génération automatique d'attributs  Génération de tests  HTTPS  Honeypot  Hyperviseur  IPSec  Implémentation de protocoles réseau  Informatique  Informatique autonome  Informatique dans les nuages  Inférence d'automates  Inférence grammaticale  Interconnexion de réseaux  Interface homme-machine  Interfaces utilisateur  Internet  Internet des objets  JavaScript  Javascript  L*  Leurre  Liste noire  Logiciels -- Vérification  MPLS  MPLS  Machine learning  Mesures de sûreté  Mesures réseau  Modèle formel  Modèles d’attaques bayésiens  Modélisation  Modélisation d'attaques  Multidomaine  Multiprotocol Label Switching  Navigateur web  Navigateurs  Noyau Linux  OpenFlow  Pare-feu  Parsers  Partage de charge  Pots de miels  Programmes malveillants  Protection de l'information  Protocoles  Protocoles cryptographiques  Protocoles de communication  Protocoles de réseaux d'ordinateurs  Qualité de Service  Qualité de service  Renforcement de politique de sécurité  Return on response investment  Routage  Routage  Règles de corrélation  Réponse aux attaques  Réponses aux attaques  Réponses aux intrusions  Réseau  Réseau défini par logiciel  Réseau virtuel  Réseaux  Réseaux ad hoc  Réseaux antagonistes génératifs  Réseaux d'ordinateurs -- Mesures de sûreté  Réseaux d'ordinateurs  Réseaux de capteurs sans fils  Résilience du réseau  Rétro-conception  Rétro-ingénierie  SDN  SDN  SOC  SSL/TLS  Scénario d’attaque  Serveur de noms de domaine  Serveur d’affichage  Services Web  Simulation  Simulation, Méthodes de  Slice  Smt  Ssh  Supervision  Surveillance réseau  Surveillance électronique  Système d'exploitation  Système de détection d’intrusion  Système d’exploitation  Systèmes d'affichage  Systèmes d'exploitation  Systèmes de détection  Systèmes de détection d'intrusion  Systèmes de détection d'intrusions  Systèmes distribués  Systèmes industriels  Systèmes informatiques -- Mesures de sûreté  Systèmes interactifs  Systèmes virtuels  Systèmes à paramètres répartis  Sécurité  Sécurité de l'information et gestion des évènements  Sécurité des communications  Sécurité des réseaux  Sécurité des systèmes d'information  Sécurité informatique  Sécurité logicielle  Sécurité réseau  Sélection combinée de contre-mesures  Sélection de contre-mesures  Technologie 5G  Traitement d'événements  Traitement réparti  Vie privée  Virtualisation  Virus informatiques  Visualisation  Voisinnage  Volume de l'attaque  Vulnérabilité  Vulnérabilités des hyperviseurs  Vulnérabilités logicielles  Évaluation du risque  Évaluation dynamique de risque  

Hervé Debar a rédigé la thèse suivante :


Hervé Debar dirige actuellement les 3 thèses suivantes :

Informatique, données, IA
En préparation depuis le 15-10-2020
Thèse en préparation

Informatique, données, IA
En préparation depuis le 01-10-2019
Thèse en préparation

Système de défense automatisé pour la cybersécurité

par Elkin Aguas Martinez sous la direction de Hervé Debar et de Anthony Lambert . - Institut polytechnique de Paris

Informatique, données, IA
En préparation depuis le 19-11-2018
Thèse en préparation


Hervé Debar a dirigé les 14 thèses suivantes :


Hervé Debar a été président de jury des 4 thèses suivantes :

Informatique et réseaux
Soutenue le 06-10-2015
Thèse soutenue

Hervé Debar a été rapporteur des 9 thèses suivantes :


Hervé Debar a été membre de jury des 4 thèses suivantes :