Binary-level Security: Formal Methods to the Rescue
Sébastien Bardin
Sébastien Bardin
Utilisation de la programmation par contraintes pour la recherche d’attaques différentielles à clés liées contre l’AES
Marine Minier
Marine Minier
Security in Convoluted Systems
Simon Foley
Simon Foley
SoK: Fraud in Telephony Networks
Merve Sahin
Merve Sahin
Détection d’anomalies réseau
Alban Siffer
Alban Siffer
White-Box Cryptography
Matthieu Rivain
Matthieu Rivain
SpaceMint: overcoming Bitcoin’s waste of energy
Georg Fuchsbauer
Georg Fuchsbauer
Bad symmetric crypto in the real world
Gaëtan Leurent
Gaëtan Leurent
La sécurité dans les couches basses du logiciel
Vincent Nicomette
Vincent Nicomette
Malware and botnets Investigations & Research
Eric Freyssinet
Eric Freyssinet
Malware Devirtualization with Predicate Synthesis
Fabrizio Biondi
Fabrizio Biondi
Physically Secure Implementations & Open Designs
Francois-Xavier Standaert
Francois-Xavier Standaert
Security of cyber-physical systems: an old idea
Hervé Debar
Hervé Debar
Hardware Security and Trust
Giorgio Di Natale
Giorgio Di Natale
A Survey of Fully Homomorphic Encryption
Jean-Sébastien Coron
Jean-Sébastien Coron
TLS : passé, présent et futur ?
Olivier Levillain
Olivier Levillain
Formal methods for software security
Thomas Jensen
Thomas Jensen
Le système d’exploitation CLIP
Vincent Strubel
Vincent Strubel