Accueil
Activités de Recherche
Activités d'enseignement
Publications
 

 

Liste des publications


Thèse et HDR :
  • V.NICOMETTE, ``La protection dans les systèmes à objets répartis'', Rapport LAAS N 96496, Thèse de Doctorat, Institut National Polytechnique, Toulouse, 17 d\'ecembre 1996, N 1252, 167p.
  • V.NICOMETTE, ``La protection des systèmes informatiques vis-à-vis des malveillances : architectures et évaluation expérimentale'', Habilitation à diriger les recherches, Institut National Polytechnique de Toulouse, Toulouse, 19 novembre 2009, 114p.

Revue Internationales :
  • E.LACOMBE, F.RAYNAL, V.NICOMETTE, ``Rootkit modeling experiments Under Linux'', Journal in Computer Virology, Vol.4, N 2, pp.135-157, mai 2008.
  • E.ALATA, I.ALBERDI, V.NICOMETTE, P.OWEZARSKI, M.KAANICHE, ``Internet attacks monitoring with dynamic connection redirection mechanisms'', Journal in Computer Virology, Vol.4, N 2, pp.127-136, mai 2008.
  • A.SAIDANE, V.NICOMETTE, Y.DESWARTE, ``The design of a generic intrusion tolerant architecture for Web servers'', IEEE Journal of Transaction on Dependable and Secure Computing, Vol. 6, N 1, pp. 45-58, janvier 2009
  • E. LACOMBE, V. NICOMETTE, Y. DESWARTE, ``Enforcing Kernel Constraints by Hardware-Assisted Virtualization'', rapport LAAS N 09641, Journal in Computer Virology, Vol 7, N 1, pp. 1-21, Février 2011.
  • V.NICOMETTE, D.POWELL, Y.DESWARTE, N.ABGHOUR, C.ZANON, ``Intrusion-tolerant fine-grained authorization for Internet applications'', Journal of Systems Architecture, Vol.57, N 4, pp.441-451, Avril 2011, Rapport LAAS N 11352
  • V.NICOMETTE, M.KAANICHE, E.ALATA, M.HERRB, ``Set-up and deployment of a high-interaction honeypot: experiment and lessons learned'', Journal in Computer Virology, Vol.7, N 2, pp.143-157, Mai 2011, Rapport LAAS N 09062
  • A.DESSIATNIKOFF, Y.DESWARTE, E.ALATA, V.NICOMETTE, ``Potential attacks on onboard aerospace systems’’, IEEE Security & Privacy, Vol.10, N°4, pp.71-74, Octobre 2012
  • G.VACHE, M.KAANICHE, V.NICOMETTE, `A vulnerability life cycle based security modeling and evaluation approach’’, The Computer Journal, Vol.56, N°4, pp.422-439, Avril 2013
  • R.LUDINARD, E.TOTEL, F.TRONEL, V.NICOMETTE, M.KAANICHE, E.ALATA, R.AKROUT, Y.BACHY, ``An invariant-based approach for detecting attacks against data in web applications'', International Journal of Secure Software Engineering, Vol.5, N°1, pp.19-38, Janvier 2014, Special Issue on CRiSIS 2012.
  • R.AKROUT, E.ALATA, M.KAANICHE, V.NICOMETTE, ``An automated black box approach for web vulnerabilities identification and attack scenario generation'', Journal of the Brazilian Computer Society, Vol.20, N°1, pp.1-16, Janvier 2014.
  • F. LONE SANG, V.NICOMETTE, Y.DESWARTE, ``A tool to analyze potential I/O attacks against Pcs'', IEEE Security & Privacy, Vol.12, N°2, pp.60-66, Mars 2014.
  • J. DUCHENE, C. LE GUERNIC, E. ALATA, V. NICOMETTE, M. KAANICHE, ``State of the art of network protocol reverse engineering tools”, à paraitre dans Journal of Computer Virology and Hacking Techniques (http://link.springer.com/article/10.1007/s11416-016-0289-8)

Revues Nationales :
  • Y.DESWARTE, C.AGUILAR-MELCHOR, V.NICOMETTE, M.ROY, ``Protection de la vie privée sur internet'', Revue de l'Electricité et de l'Electronique, N 9, pp.65-74, octobre 2006.
  • V. NICOMETTE, M. KAANICHE, E. ALATA, M. HERRB ``Une analyse empirique du comportement des attaquants: expérimentations et résultats'', Revue Technique et Science Informatique (TSI). Vol 29, N 6, Juin-Juillet 2010, 30p.
  • V. NICOMETTE, ``Internet: un réseau fondamentalement non sûr'', Revue de la Défense, N 147, pp.29-30, Septembre -Octobre 2010, Rapport LAAS N 10714.
  • G.VACHE, V.NICOMETTE, M.KAANICHE, `Evaluation quantitative de la sécurité: approche basée sur les vulnérabilités’’, Technique et Science Informatiques, Vol.32, N°1, pp.41-75, Janvier 2013.
  • R.AKROUT, E.ALATA, M.KAANICHE, V.NICOMETTE, ``Identification de vulnérabilités Web et génération de scénarios d'attaque'', Technique et Science Informatiques, Vol.33, N°9-10, pp.809-840, Septembre 2014.
  • Y.BACHY, V.NICOMETTE, E.ALATA, M.KAANICHE, J.C.COURREGE, ``La sécurité des box ADSL: analyse de risques et éxpériementations'', Ingénierie des systèmes d'information, Vol.19, N°6, pp.63-88, Novembre 2014.
  • J. DUCHENE, C. LE GUERNIC, E. ALATA, V. NICOMETTE, M. KAANICHE, ``Outils pour la rétro-conception de protocoles : Analyse et classification », accepté pour publication dans la revue Technique et Science Informatiques (TSI).

Participations à ouvrages :
  • E.TOTEL, L.BEUS-DUKIC, J.P.BLANQUART, Y.DESWARTE, V.NICOMETTE, D.POWELL, A .WELLINGS, ``GUARDS: multilevel integrity mechanisms'', dans A Generic Fault-Tolerant Architecture for Real-Time Dependable Systems, Kluwer Academic Publishers, Ed. D.Powell, ISBN 0-7923-7295-6, 2001, Chapitre 6, pp.99-120.
  • B.BERARD, P.COUPOUX, Y.CROUZET, P.DAVID, Y.GARNIER, S.GOIFFON, G.MARIANO, V.NICOMETTE, L.PLANCHE, I.PUAUT, J.M.TANNEAU, H.WAESELYNCK ``Logiciel libre et sûreté de fonctionnement. Cas des systèmes critiques'', Hermes Science, ISBN 2-7462-0727-3, septembre 2003, 234p.
  • Y.DESWARTE, V.NICOMETTE, A.SAIDANE, ``Tolérance aux intrusions sur internet'', Sécurité des systèmes d'information, Hermes Science, Traité Information-Commande-Communication, Réseaux et Télécoms, IISBN 2-7462-125 9-5, 2006, Chapitre 11, pp.339-367.
  • T.MONTEIL, V.NICOMETTE, F.POMPIGNAC, S. HERNANDO, ``Du langage C au C++'', Presses Universitaires du Mirail (2009), ISBN 978-2-8107-0054-7, Octobre 2009

Conférences et Workshop internationaux :
  • V.NICOMETTE, Y.DESWARTE, ``An authorization scheme for distributed object systems'', OOPSLA'94 Conference. Workshop 8: Standards for Security in Object-Oriented Systems, Portland (USA), 23 octobre 1994 , 9p.
  • J.C.FABRE, V.NICOMETTE, T.PERENNOU, R.J.STROUD, Z.WU, ``Implementing fault-tolerant applications using reflective object-oriented programming'', 25th International Symposium on Fault-Tolerant Computing (FTCS-25), Pasadena (USA), 27-30 juin 1995 , pp.489-498.
  • V.NICOMETTE, Y.DESWARTE, ``A multilevel security model for distributed object systems'', 4th European Symposium on Research in Computer Security (ESORICS'96), Rome (Italie), 25-27 septembre 1996, pp.80-98.
  • V.NICOMETTE, Y.DESWARTE, ``Symbolic rights and vouchers for access control in distributed object systems'', 2nd Asian Computing Science Conference (ASIAN'96), Singapour (Singapour), 2-5 décembre 1996.
  • V.NICOMETTE, Y.DESWARTE, ``An authorization scheme for distributed object systems'', 1997 IEEE Symposium on Security and Privacy, Oakland(USA), 4-7 mai 1997, pp.21-30
  • Y.DESWARTE, N.ABGHOUR, V.NICOMETTE, D.POWELL, ``An Internet authorization scheme using smart card-based security kernels'', International Conference on Research in Smart Cards (E-smart 2001), Cannes (France), 19-21 septembre 2001.
  • Y.DESWARTE, N.ABGHOUR, V.NICOMETTE, D.POWELL, ``An intrusion-tolerant authorization scheme for internet applications'', 2002 International Conference on Dependable Systems & Networks (DSN'2002), Workshop on Intrusion Tolerant Systems, Washington (USA), 23-26 juin 2002, pp.C1.1-C1.6.
  • A.SAIDANE, Y.DESWARTE, V.NICOMETTE, ``An intrusion tolerant architecture for dynamic content internet servers'', ACM Workshop on Survivable and Self-Regenerative Systems, Fairfax (USA), octobre 2003, pp.110-114.
  • E.ALATA, M.DACIER, Y.DESWARTE, M.KAANICHE, K.KORTCHINSKY, V.NICOMETTE, V.H .PHAM, F.POUGET, ``CADHo: Collection and Analysis of Data from Honeypots'', 5th European Dependable Computing Conference (EDCC'5), Project track, Budapest (Hongrie), 20-22 avril 2005, pp.3-6.
  • E.ALATA, M.DACIER, Y.DESWARTE, M.KAANICHE, K.KORTCHINSKY, V.NICOMETTE, V.H .PHAM, F.POUGET, ``Collection and analysis of attack data based on honeypots deployed on the internet'', 1st International Workshop on Quality of Protection (QoP'2005), Milan (Italie), 15 septembre 2005.
  • M.KAANICHE, E.ALATA, V.NICOMETTE, Y.DESWARTE, M.DACIER, ``Empirical analysis and statistical modeling of attack processes based on honeypots'', Dependable Systems and Networks (DSN'2006), Workshop on Empirical Evaluation of Dependability and Security (WEEDS), Philadelphie (USA), 25-28 juin 2006, pp.119-124.
  • E.ALATA, V.NICOMETTE, M.KAANICHE, M.DACIER, M.HERRB, ``Lessons learned from the deployment of a high-interaction honeypot'', 6th European Dependable Computing Conference (EDCC-6), Coimbra (Portugal), 18-20 octobre 2006, pp.39-44.
  • I.ALBERDI, E.ALATA, P.OWEZARSKI, V.NICOMETTE, M.KAANICHE, ``Shark: spy honeypot with advanced redirection kit'', Workshop on Monitoring, Attack Detection and Mitigation (MonAM 2007 Workshop),Toulouse (France), 5-6 novembre 2007, pp.47-52.
  • E. LACOMBE, V. NICOMETTE, Y. DESWARTE, ``A Hardware-Assisted Virtualization Based Approach on How to Protect the Kernel Space from Malicious Actions'', EICAR 2009, Berlin (Allemagne), 9-12 mai 2009, pp. 87-104.
  • I.ALBERDI, V.NICOMETTE, P.OWEZARSKI, ``Luth: composing and parallelizing midpoint inspection devices'', International Conference on Network and System Security (NSS 2010), Melbourne (Australie), 1-3 Septembre 2010, pp.9-16, Rapport LAAS N 10291.
  • F. LONE SANG, E.LACOMBE, V.NICOMETTE, Y.DESWARTE, ``Exploiting an I/OMMU vulnerability'', International Conference on Malicious and Unwanted Software (MALWARE 2010), Nancy (France), 19-20 Octobre 2010, pp.9-16, Rapport LAAS N 10447.
  • F. LONE SANG V.NICOMETTE Y.DESWARTE, ``I/O attacks in intel PC-based architectures and countermeasures'', SysSec Workshop, Amsterdam (Pays Bas), 6 Juillet 2011, pp.18-25, Rapport LAAS N 11143.
  • A. DESSIATNIKOFF, R. AKROUT, E. ALATA, M. KAANICHE, V. NICOMETTE, ``A clustering approach for web vulnerabilities detection'', Rapport LAAS N 11343, Pacific Rim International Symposium on Dependable Computing (PRDC), Pasadena, Californie, 12-14 Décembre 2011, 11p.
  • I.STUDNIA, V.NICOMETTE, M.KAANICHE, E.ALATA, `A distributed plateform of high interaction honeypots and experimental results’’, Privacy Security Trust (PST 2012), Paris (France), 16-18 Juillet 2012, 2p., http://hal.archives-ouvertes.fr/hal-00706333
  • G.VACHE, M.KAANICHE, V.NICOMETTE, `A model-based security assessment approach: vulnerability life-cycle, attacker behavior and administrator profile’’, International Workshop on Verification and Evaluation of Computer and Communication Systems (VECoS 2012), Paris (France), 27-28 Août 2012, pp.60-71
  • R.LUDINARD, E.TOTEL, F.TRONEL, V.NICOMETTE, M.KAANICHE, E.ALATA, R.AKROUT, Y.BACHY, `Detecting attacks against data in web applications’’, International Conference on Risks and Security of Internet and Systems (CRiSIS 2012), du 10 octobre au 12 octobre 2012, Cork (Irelande), 2012, 12p.
  • G.VACHE, V.NICOMETTE, M.KAANICHE, `Security-related vulnerability life cycle analysis’’, International Conference on Risks and Security of Internet and Systems (CRiSIS 2012), du 10 octobre au 12 octobre 2012, Cork (Irelande), 2012, 14p.
  • E.ALATA, M.KAANICHE, V.NICOMETTE, R.AKROUT, `An automated vulnerability-based approach for web applications attack scenarios génération’’, Latin-American Symposium on Dependable Computing (LADC 2013), du 02 avril au 05 avril 2013, Rio de Janeiro (Brésil), Avril 2013, pp.78-85, http://hal.archives-ouvertes.fr/hal-00852444
  • A.DESSIATNIKOFF, V.NICOMETTE, E.ALATA, Y.DESWARTE, `Securing integrated modular avionics computers’’, Digital Avionics Systems Conference (DASC 2013), du 06 octobre au 10 octobre 2013, Syracuse (USA), Octobre 2013, 10p.
  • I.STUDNIA, V.NICOMETTE, E.ALATA, Y.DESWARTE, M.KAANICHE, Y.LAAROUCHI, `A survey of security threats and protection mechanisms in embedded automotive networks’’, Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2013), du 24 juin au 27 juin 2013, Budapest (Hongrie), Juin 2013, 12p. http://hal.archives-ouvertes.fr/hal-00852244
  • I.STUDNIA, V.NICOMETTE, E.ALATA, Y.DESWARTE, M.KAANICHE, Y.LAAROUCHI, `Security of embedded automotive networks: state of the art and a research proposal’’, Workshop on Critical Automotive applications : Robustness and Safety - International Conference on Computer Safety, Reliability and Security (CARS - SafeComp 2013), du 24 septembre au 27 septembre 2013, Toulouse (France), Septembre 2013, 6p., http://hal.archives-ouvertes.fr/hal-00848234
  • A.DESSIATNIKOFF, E.ALATA, Y.DESWARTE, V.NICOMETTE, `Low-level attacks on avionics embedded systems’’, International Conference on Computer Safety, Reliability and Security (SafeComp 2013), du 24 septembre au 27 septembre 2013, Toulouse (France), Septembre 2013, 8p.
  • A.DESSIATNIKOFF, V.NICOMETTE, E.ALATA, Y.DESWARTE, ``Securing integrated modular avionics computers'' Digital Avionics Systems Conference ( DASC ) 2013 du 06 octobre au 10 octobre 2013, Syracuse (USA), Octobre 2013, 10p.
  • T.PROBST, E.ALATA, M.KAANICHE, V.NICOMETTE, ``An approach for the automated analysis of network access controls in cloud computing infrastructures'', International Conference on Network and System Security ( NSS ) 2014 du 15 octobre au 17 octobre 2014, Xian (Chine), Octobre 2014, 14p.
  • Y.BACHY, F.BASSE, V.NICOMETTE, E.ALATA, M.KAANICHE, J.C.COURREGE, P.LUKJANENKO, ``Smart-TV security analysis: practical experiments'', Annual IEEE/IFIP International Conference on Dependable Systems and Networks ( DSN ) 2015 du 22 juin au 25 juin 2015, Rio de Janeiro (Brésil), Juin 2015, 8p.
  • Y.BACHY, V.NICOMETTE, E.ALATA, M.KAANICHE, J.C.COURREGE, ``Security of ISP Access Networks: practical experiments'', European Dependable Computing Conference ( EDCC ) 2015 du 07 septembre au 11 septembre 2015, Paris (France), Septembre 2015, 8p.
  • T.PROBST, E.ALATA, M.KAANICHE, V.NICOMETTE, ``Automated evaluation of network intrusion detection systems in IaaS clouds'', European Dependable Computing Conference ( EDCC ) 2015 du 07 septembre au 11 septembre 2015, Paris (France), Septembre 2015, 12p.
  • B. MORGAN, E. ALATA, V.NICOMETTE, M.KAANICHE, G.AVERLANT, ``Design and implementation of a hardware assisted security architecture for software integrity monitoring'', 21st IEEE Pacific Rim International Symposium on Dependable Computing (PRDC 2015), Zhangjiajie, China, 18-20 Novembre, 2015.
  • I.STUDNIA, E.ALATA, V.NICOMETTE, M.KAANICHE, Y.LAAROUCHI, ``Language-based intrusion detection approach for automotive embedded networks'', 21st IEEE Pacific Rim International Symposium on Dependable Computing (PRDC 2015), Zhangjiajie, China, 18-20 Novembre, 2015.
  • J. DUCHENE, C. LE GUERNIC, E. ALATA, V. NICOMETTE, M. KAANICHE, ``Protocol Reverse Engineering : Challenges and obfuscation'', 11th International Conference on Risks and Security of Internet and Systems (Crisis 2016), 5-7 septembre 2016, Roscoff, France.
  • B. MORGAN, E. ALATA, V. NICOMETTE, M. KAANICHE, ``Bypassing IOMMU Protection against I/O Attacks'', 7th Latin-American Symposium on Dependable Computing (LADC’16), Cali, Colmobie, Oct 2016.
  • G. AVERLANT, B. MORGAN, E. ALATA, V. NICOMETTE, M. KAANICHE, ``An abstraction model and a comparative analysis of Intel and ARM hardware isolation mechanisms'', Pacific Rim International Symposium on Dependability Computing (PRDC 2017), Christchurch, New Zealand, 22- 25 Janvier 2017.

Conférences et Manifestations Nationales:
  • V.NICOMETTE, ``Un schéma d'autorisation pour la protection d'objets répartis'', 2èmes Journées des Jeunes Chercheurs en Systèmes Répartis, Rennes (France), 9-10 octobre 1995 , 9p.
  • E.ALATA, M.DACIER, Y.DESWARTE, M.KAANICHE, K.KORTCHINSKY, V.NICOMETTE, V.H .PHAM , F.POUGET, ``Leurré.com: retour d'expérience sur plusieurs mois d'utilisation d'un pot de miel distribué mondialement'', Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC'05), Rennes (France), 1-3 juin 2005, pp.281-292.
  • E.LACOMBE, F.RAYNAL, V.NICOMETTE, ``De l'invisibilité des rootkits: application sous Linux'', Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC), Rennes (France), 30 Mai- 1 juin 2007, 27p.
  • E.ALATA, I.ALBERDI, V.NICOMETTE, P.OWEZARSKI, M.KAANICHE, ``Mécanisme d'observation d'attaques sur internet avec rebonds'', Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC), Rennes (France), 31 mai-1 juin 2007, pp.53-67.
  • I.ALBERDI, P.OWEZARSKI, V.NICOMETTE, ``Conception d'une plateforme expérimentale pour l'étude comportementale de maliciels de type bots'', 2nd Conference on Security in Network Architectures and Information Systems (SAR-SSI 2007), Annecy (France), 12-15 juin 2007, pp.143-152.
  • E. ALATA, M. KAANICHE, V. NICOMETTE, ``Etude expérimentale d'attaques par dictionnaire'', 3ème Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information (SAR/SSI'2008), Loctudy (France), 13-17 octobre 2008, pp.301-315
  • E. LACOMBE, V. NICOMETTE, Y. DESWARTE, ``Une approche de virtualisation assistée par le matériel pour protéger l'espace noyau d'actions malveillantes'', janvier 2009, SSTIC 2009 (Symposium sur la Sécurité des Technologies de l'Information et des Communications), Rennes, 4-6 juin 2009, pp 321-346.
  • I. ALBERDI, P. OWERZARSKI, V. NICOMETTE, ``Plateforme pour l'exécution contrôlée de logiciels malveillants'', CFIP 2009, Strasbourg, 12-15 Octobre 2009, pp. 215-226
  • G.VACHE, J.C.LAPRIE, V.NICOMETTE, ``Approche par les vulnérabilités pour l'évaluation quantitative de la sécurité'', Conférence sur la Sécurité des Architectures Réseaux et Systèmes d'Information (SAR-SSI), Menton (France), 18-21 Mai 2010, 15p., Rapport LAAS N 10133.
  • F. LONE SANG, E.LACOMBE, V.NICOMETTE, Y.DESWARTE, ``Analyse de l'efficacité du service fourni par une IOMMU'', Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC 2010), Rennes (France), 9-11 Juin 2010, 25p., http://www.sstic.org/2010/actes/.
  • A.DESSIATNIKOFF, R.AKROUT, E.ALATA, V.NICOMETTE, M.KAANICHE, ``Amélioration de la détection de vulnérabilités Web par classification automatique des réponses'', Computer and Electronics Security Applications, (c&esar 2010), Rennes (France), 22-24 Novembre 2010, pp.116-130, Rapport LAAS N 10446.
  • F. LONE SANG V.NICOMETTE Y.DESWARTE L.DUFLOT, ``Attaques DMA peer-to-peer et contremesures'', Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC 2011), Rennes (France), 8-10 Juin 2011, pp.147-174, Rapport LAAS N 11041, http://www.sstic.org/2011/actes/.
  • F. LONE SANG V.NICOMETTE Y.DESWARTE, ``Attaques par entrée-sortie et contremesures'', Journée Sécurité des Systèmes et Sûreté des Logiciels (3SL), Saint Malo (France), 10 Mai 2011, 2p. Rapport LAAS N 11169.
  • R.AKROUT, M.KAANICHE, V.NICOMETTE, ``Identification de vulnérabilités et évaluation de systèmes de détection d'intrusion pour les applications web'', Congrès des Doctorants EDSYS 2011, Toulouse (France), 10-11 Mai 2011, 6p. Rapports LAAS : Rapport LAAS N 11325
  • I.STUDNIA, V.NICOMETTE, M.KAANICHE, E.ALATA, ``Plateforme distribuée de pots de miel haute-interaction et résultats expérimentaux'', Conférence sur la Sécurité des Architectures Réseaux et Systèmes d'Information (SAR-SSI 2012), Rapport LAAS N 12015, 22-25 mai 2012, 8p.
  • F. LONE SANG, V. NICOMETTE, Y, DESWARTE, ``IronHide : plate-forme d'attaques par entrées-sorties'', Symposium sur la Sécurité des Technologies de l'Information et des Communications (SSTIC 2012), 6-8 juin 2012, 23p.
  • I.STUDNIA, E.ALATA, Y.DESWARTE, M.KAANICHE, V.NICOMETTE, `Survey of security problems in cloud computing virtual machines’’, Computer & Electronics Security Applications Rendez-vous (CESAR 2012) du 20 novembre au 22 novembre 2012, Rennes (France), 2012, pp.61-74
  • B.MORGAN, E.ALATA, V.NICOMETTE, ``Tests d'intégrité d'hyperviseurs à distance'', Symposium sur la sécurité des technologies de l'information et des communications ( SSTIC ) 2014 du 04 juin au 06 juin 2014, Rennes (France), Juin 2014.
  • Y.BACHY, V.NICOMETTE, E.ALATA, Y.DESWARTE, M.KAANICHE, J.C.COURREGE, ``Analyse de sécurité des box ADSL'', Symposium sur la sécurité des technologies de l'information et des communications ( SSTIC ) 2014 du 04 juin au 06 juin 2014, Rennes (France), Juin 2014, 15p.
  • Y.BACHY, V.NICOMETTE, E.ALATA, M.KAANICHE, J.C.COURREGE, P.LUKJANENKO, ``Protocole HbbTV et sécurité: quelques expérimentations'', Symposium sur la sécurité des technologies de l'information et des communications ( SSTIC ) 2015 du 03 juin au 05 juin 2015, Rennes (France), Juin 2015, 13p.
  • B. MORGAN, G. AVERLANT, E. ALATA, M. KAANICHE, ``Bypassing DMA Remapping with DMA'', Symposium sur le Sécurité des Technologies de l'Informatino et des Communications (SSTIC 2016), Juin 2016, Rennes, France. 9p.