|
|
Programme > Thèses présentéesNous avons le plaisir cette année d'avoir 30 présentations de sujet de doctorat :Analyse bibliométrique de la cybersécurité dans l'IoT industriel, Dasso Ignacio Jose Analyse forensique et classification des ransomwares : une étude des méthodes existantes et des perspectives, Moussouni Anais Approches pour le renforcement d'une IA embarquée face aux attaques perturbant le federated learning, Molinier Camille Banc de test pour l'étude de mécanismes de défense appliqués aux systèmes de contrôle industriel, Arnoud Lalie Cybersecurity Impact of AI Optimization in B5G Networks, Pierron Alex Détection multidomaine d'anomalies dans un réseau 5G, Hoger Thomas Enabling Cheat Detection in Multiplayer Online Games, Bertin Hugo Étude approfondie des jeux de données d'attaque : le challenge CasinoLimit, Kilian Sébastien Explaining Attacks using Causal Logs, Ha Viet Huy From Text to Insight: Encoding Cyber Attack Patterns in Threat Intelligence Reports Using Knowledge Graphs and LLMs, Patrick Zounon Fuzzing des Extensions Noyau de macOS, Fasquel Erwan Intrusion Detection and SoC applied to IoT, Nadji Mohammed Islem Modeling Trust in Cyber Threat Intelligence within a Zero Trust Architecture, Wehbe Mariam MULTISS: un protocole de stockage confidentiel à long terme sur plusieurs réseaux QKD, Prévost Thomas NetGlyphizer: Labeled Network Traffic Generation Using Representation Learning and Transformers, Noblet Gabin Plateforme d'analyse de signaux micro-architecturaux pour la mise en place de compteurs matériels de sécurité, Georget Lucas Revue de l'utilisation des Jumeaux Numériques pour la Cybersécurité, Bourreau Hugo ROSA: Finding Backdoors with Fuzzing, Kokkonis Dimitri Sécurité des réseaux TSN : Vulnérabilités et Exploitations des Mauvaises Configurations, Bourgeois Gabriel Side-Channel Exploitation of DRAM Access Patterns for Fingerprinting FPGA-CPU Environments, Quéré Eliott Solutions Sécurisées et Écoénergétiques pour un Internet des Objets Vert, Touahria Miliani Mohamed Yacine Surveillance et récupération de l'exécution des fonctions cryptographiques, Amet Matthieu Timed B2Scala: Extending B2Scala with Time, Ouardi Doha Towards Embedded Intrusion Detection in Satellites, Lolive Louis Towards Problem Space-constrained Adversarial Attacks against Graph Neural Network based Network Intrusion Detection Systems, Mouzaoui Matthieu Using Formal Methods for Bug Evaluation and Prioritization, Lacombe Guilhem Vers des politiques de contrôle d'usage pour régir l'usage et le partage des données dans les environnements cross-cloud, Laouchedi Karim Vers un jumeau numérique pour la sécurité des systèmes d'informations, Poisson Manuel Vers une Auto-protection Collaborative des Systèmes Connectés fondée sur la Blockchain et les Microservices Unikernels, Rohmer Constant Vers une Fonction de Récompense non-supervisée pour un Système de Détection d'Intrusion Basé sur l'Apprentissage par Renforcement Profond, Saghrouchni Bilel |
Personnes connectées : 3 | Vie privée | Accessibilité |
![]() ![]() |