Résultat de recherche

Filtrer
Article dans les actes d'une conférence/un colloque
2019

Attacker Behavior-Based Metric for Security Monitoring Applied to Darknet Analysis

Evrard, L., François, J. & Colin, J-N., 16 mai 2019, 2019 IFIP/IEEE Symposium on Integrated Network and Service Management, IM 2019. IEEE, p. 89-97 9 p. 8717917

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque

Port2dist: Semantic port distances for network analytics

Evrard, L., Francois, J., Colin, J. N. & Beck, F., 16 mai 2019, 2019 IFIP/IEEE Symposium on Integrated Network and Service Management, IM 2019. Institute of Electrical and Electronics Engineers Inc., p. 747-748 2 p. 8717840. (2019 IFIP/IEEE Symposium on Integrated Network and Service Management, IM 2019).

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque

2018

Adaptive Risk-Aware Access Control Model for Internet of Things

Rath, T. M. A. & Colin, J-N., 22 juin 2018, Proceedings - 2017 International Workshop on Secure Internet of Things, SIoT 2017. Institute of Electrical and Electronics Engineers Inc., p. 40-49 10 p. (Proceedings - 2017 International Workshop on Secure Internet of Things, SIoT 2017).

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque

File
84 Téléchargements (Pure)

Blockchain and Internet of Things Opportunities and Challenges

Sok, K., Colin, J-N. & PO, K., 6 déc. 2018, Proceedings of the 9th International Symposium on Information and Communication Technology, SoICT 2018. p. 150-154 5 p.

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque

Context-aware and Attribute-based Access Control Applying Proactive Computing to IoT System

Picard, N., Colin, J-N. & Zampunieris, D., 2018, Proceedings of the workshop on Security, Privacy, Big Data and Internet of Things SPBDIoT 2018: Within the 3rd International Conference on Internet of Things, Big Data and Security - IoTBDS 2018. Munoz, V. M., Walters, R., Firouzi, F., Wills, G. & Chang, V. (eds.). Vol 2018-March. p. 333-339 7 p.

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque

File
25 Téléchargements (Pure)
2017

Agile Cultural Challenges in Europe and Asia: Insights from Practitioners

Ayed, H., Vanderose, B. & Habra, N., 2017, (Accepté/sous presse) Agile Cultural Challenges in Europe and Asia: Insights from Practitioners. IEEE Computer society, 10 p.

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque

Accès ouvert
File
21 Téléchargements (Pure)

Model-Driven Approach for Privacy Management in Business Ecosystem

Feltus, C., Grandry, E., Kupper, T. & Colin, J-N., 2017, MODELSWARD 2017 - Proceedings of the 5th International Conference on Model-Driven Engineering and Software Development: MODELSWARD 2017. Pires, L. F., Selic, B. & Hammoudi, S. (eds.). Vol 2017-January. p. 392-400 9 p.

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque

Strengthening Access Control in case of Compromised Accounts in Smart Home

Rath, T. M. A. & Colin, J-N., 20 nov. 2017, 2017 IEEE 13th International Conference on Wireless and Mobile Computing, Networking and Communications, WiMob 2017. Vol 2017-October. p. 1-8 8 p. 8115827. (International Conference on Wireless and Mobile Computing, Networking and Communications; Vol 2017-October).

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque

File
26 Téléchargements (Pure)
2016

Du secret à la confiance... quelques éléments de cryptographie

Colin, J-N., 18 mars 2016, L'identification électronique et les services de confiance depuis le règlement eIDAS. Larcier , Vol 39. p. 7-28 1. (Collection du CRIDS; Vol 39).

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque

Accès ouvert

Règlement e-IDAS et mobilité en soins de santé

Van Gyseghem, J-M., 18 mars 2016, L'identification électronique et les services de confiance depuis le règlement eIDAS. Bruxelles: Larcier , p. 403-414 (Collection du CRIDS; Vol 39).

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque

Accès ouvert

Règlement e-IDAS et secteur public : La carte d'identité électronique belge, instrument d'une identité numérique européene?

Degrave, É. & De Terwangne, C., 18 mars 2016, L'identification électronique et les services de confiance depuis le règlement eIDAS. Bruxelles: Larcier , p. 361-380 (Collection du CRIDS; Vol 39).

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque

Accès ouvert
2015

A Context-Driven Approach for Guiding Agile Adoption: The AMQuICk Framework

Ayed, H., Vanderose, B. & Habra, N., 15 nov. 2015, ICSEA 2015, The Tenth International Conference on Software Engineering Advances. Oberhauser, R., Lavazza, L., Mannaert, H. & Clyde, S. (eds.). Barcelona, Spain, p. 228 - 233 6 p.

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque

Accès ouvert
File
3892 Téléchargements (Pure)

Privacy by design and administrative efficiency in e-governance: A case study

Vanderose, B., Degrave, É. & Habra, N., 2015, CEUR Workshop Proceedings. CEUR-WS, Vol 1420. p. 110-115 6 p.

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque

Accès ouvert
2013

AM-QuICk : a measurement-based framework for agile methods customisation

Ayed, H., Habra, N. & Vanderose, B., 1 déc. 2013, Proceedings - Joint Conference of the 23rd International Workshop on Software Measurement and the 8th International Conference on Software Process and Product Measurement, IWSM-MENSURA 2013. p. 71-80 10 p. 6693225

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque

File
127 Téléchargements (Pure)
2005

What can organizational analys give to requirement analys ? Developing an information system in Hospital Emergency Departments

De Vos, A., Lobet-Maris, C. & Rousseau, A., 1 déc. 2005, ICEIS 2005 - Proceedings of the 7th International Conference on Enterprise Information Systems. p. 390-393 4 p. (ICEIS 2005 - Proceedings of the 7th International Conference on Enterprise Information Systems).

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque