Profil personnel

Qualification académique

Docteur ès sciences, Université de Mons (UMons)

Empreinte digitale L’empreinte digitale est basée sur l’exploration du texte des documents scientifiques d’individus afin de créer un index de termes pondérés, qui définit les thèmes clés de chaque chercheur individuel.

  • 1 Profils similaires
Access control Ingénierie et Science des Matériaux
Data privacy Ingénierie et Science des Matériaux
Information Systems Médecine et sciences de la vie
Authentication Ingénierie et Science des Matériaux
Information systems Ingénierie et Science des Matériaux
Delivery of Health Care Médecine et sciences de la vie
Control systems Ingénierie et Science des Matériaux
Ecosystems Ingénierie et Science des Matériaux

Réseau Récente collaboration externe au niveau du pays. Découvrez tous les détails en cliquant sur les points.

Projets 2009 2020

Résultat de recherche 1995 2018

Context-aware and Attribute-based Access Control Applying Proactive Computing to IoT System

Picard, N., Colin, J-N. & Zampunieris, D. 2018 Proceedings of the workshop on Security, Privacy, Big Data and Internet of Things SPBDIoT 2018: Within the 3rd International Conference on Internet of Things, Big Data and Security - IoTBDS 2018. 7 p.

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque

!!File
Access control
Sensors
Actuators
Engines
Data storage equipment

Adaptive risk-aware access control model for Internet of Things

Rath, T. M. A. & Colin, J-N. 15 sept. 2017 IEEE explorer. 10 p.

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque

!!File
Access control
Internet of things
Health
Control systems

Model-Driven Approach for Privacy Management in Business Ecosystem

Feltus, C., Grandry, E., Kupper, T. & Colin, J-N. 2017 5th International Conference on Model-Driven Engineering and Software Development: MODELSWARD 2017.

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque

Strengthening Access Control in case of Compromised Accounts in Smart Home

Rath, T. M. A. & Colin, J-N. 23 nov. 2017 IEEE Explorer. p. 1-8 8 p.

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque

!!File
Access control
Authentication

Du secret à la confiance... quelques éléments de cryptographie

Colin, J-N. 18 mars 2016 L'identification électronique et les services de confiance depuis le règlement eIDAS. Larcier , Vol 39, p. 7-28 1. (Collection du CRIDS; Vol 39)

Résultats de recherche: Contribution dans un livre/un catalogue/un rapport/dans les actes d'une conférenceArticle dans les actes d'une conférence/un colloque

Activités 2009 2016

Future-Proofing Cybersecurity Panel Discussion & Workshop

Colin, J. (Orateur)
6 déc. 2016

Activité: Participation ou organisation d'un événementParticipation à un atelier/workshop, un séminaire, un cours

23rd ACM Conference on Computer and Communications Security

Colin, J. (Orateur)
24 oct. 201628 oct. 2016

Activité: Participation ou organisation d'un événementParticipation à une conférence, un congrès

L'identification électronique et les services de confiance depuis le règlement eIDAS

Colin, J. (Orateur)
18 mars 2016

Activité: Participation ou organisation d'un événementParticipation à un atelier/workshop, un séminaire, un cours

L'identification électronique et les services de confiance depuis le règlement eIDAS

Colin, J. (Orateur)
18 mars 2016

Activité: Participation ou organisation d'un événementParticipation à un atelier/workshop, un séminaire, un cours

CODASPY 2016

Colin, J. (Participant)
7 mars 201611 mars 2016

Activité: Participation ou organisation d'un événementParticipation à une conférence, un congrès

Thèse

Alignement des concepts dans les domaines du contrôle d'accès et de la gestion des droits numériques

Auteur: Guillaume, G., 2011

Superviseur: Colin, J. (Promoteur)

Thèse de l'étudiant: Master typesMaster en informatique

Fichier

Aligning Access Rights to Governance Needs with the Responsability MetaModel (ReMMo) in the Frame of Enterprise Architecture

Auteur: Feltus, C., 11 mars 2014

Superviseur: Petit, M. (Copromoteur), Habra, N. (Président), Colin, J. (Jury), Lobet-Maris, C. (Jury), PIGNEUR, Y. (Jury), Proper, E. (Jury) & Dubois, E. (Copromoteur)

Thèse de l'étudiant: Doc typesDocteur en Sciences

Fichier

Analyse des standards HL7 et KMEHR et développement d'un outil de conversion

Auteur: de Quirini, C., 2014

Superviseur: Colin, J. (Promoteur)

Thèse de l'étudiant: Master typesMaster en informatique

Fichier

Anonymisation des données: pourquoi et comment?

Auteur: Burniaux, F., 13 juin 2013

Superviseur: Colin, J. (Promoteur)

Thèse de l'étudiant: Master typesMaster en informatique

Fichier

Apprentissage dans un système d'auto-organisation

Auteur: Pardoen, M., 4 sept. 2013

Superviseur: Colin, J. (Promoteur)

Thèse de l'étudiant: Master typesMaster en informatique

Fichier

Presse/Médias

Diffusion de contenu pornographique sur SnapChat

Jean-Noël Colin

26/05/16

1 contribution média

Presse/Médias: Commentaire d'expert

Interview pour le Journal Télévisé de RTL-TVI

Jean-Noël Colin

25/02/16

1 contribution média

Presse/Médias: Commentaire d'expert

Interview pour le journal télévisé de RTL TVI

Jean-Noël Colin

19/02/16

1 contribution média

Presse/Médias: Commentaire d'expert

Interview Le Soir 21/8/2015

Jean-Noël Colin

21/08/15

1 contribution média

Presse/Médias: Commentaire d'expert

Interview RTBF sur la cyber sécurité

Jean-Noël Colin

14/04/15

1 contribution média

Presse/Médias: Commentaire d'expert