Profil personnel

Qualification académique

Docteur ès sciences, Université de Mons (UMons)

Empreinte digitale L’empreinte digitale est basée sur l’exploration du texte des documents scientifiques d’individus afin de créer un index de termes pondérés, qui définit les thèmes clés de chaque chercheur individuel.

  • 1 Profils similaires
Access control Ingénierie et Science des Matériaux
Information systems Ingénierie et Science des Matériaux
Data privacy Ingénierie et Science des Matériaux
Authentication Ingénierie et Science des Matériaux
Control systems Ingénierie et Science des Matériaux
Ecosystems Ingénierie et Science des Matériaux
Innovation Ingénierie et Science des Matériaux
Technology Enhanced Learning mathématiques

Réseau Récente collaboration externe au niveau du pays. Découvrez tous les détails en cliquant sur les points.

Projets 2009 2020

Résultat de recherche 1995 2017

Model-Driven Approach for Privacy Management in Business Ecosystem

Feltus, C., Grandry, E., Kupper, T. & Colin, J-N. 2017 5th International Conference on Model-Driven Engineering and Software Development: MODELSWARD 2017.

Résultats de recherche: RechercheArticle dans les actes d'une conférence/un colloque

Du secret à la confiance... quelques éléments de cryptographie

Colin, J-N. 18 mars 2016 L'identification électronique et les services de confiance depuis le règlement eIDAS. Larcier , Vol 39, p. 7-28 1. (Collection du CRIDS; Vol 39)

Résultats de recherche: RechercheArticle dans les actes d'une conférence/un colloque

Protecting Personal Data: Access Control for Privacy Preserving Perimeter Protection System

Rath, T. M. A. & Colin, J. N. 2015 Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). Samarati, P. (Ed.). Springer Verlag, Vol 9149, p. 233-241 9 p. 16. (Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics); Vol 9149)

Résultats de recherche: RechercheArticle dans les actes d'une conférence/un colloque

Privacy Preserving
Perimeter
Access Control
Data privacy
Access control

Securing a loosely-coupled web-based eLearning ecosystem combining open standards

Colin, J. N. & Hoang, M. T. 2015 Lecture Notes in Business Information Processing. Springer Verlag, Vol 226, p. 48-62 15 p. (Lecture Notes in Business Information Processing; Vol 226)

Résultats de recherche: RechercheArticle dans les actes d'une conférence/un colloque

Electronic Learning
Ecosystem
Web-based
Design
Standards

The Algorithm-to-Algebra Method Applied to Route Aggregation: A Tale of Roadsigns

Dynerowicz, S. 2015 99 p.

Résultats de recherche: RechercheThèse de doctorat

!!File
Routing protocols
Algebra
Agglomeration
Network protocols
Internet

Activités 2009 2016

Future-Proofing Cybersecurity Panel Discussion & Workshop

Colin, J. (Orateur)
6 déc. 2016

Activité: Participation ou organisation d'un événementParticipation à un atelier/workshop, un séminaire, un cours

23rd ACM Conference on Computer and Communications Security

Colin, J. (Orateur)
24 oct. 201628 oct. 2016

Activité: Participation ou organisation d'un événementParticipation à une conférence, un congrès

L'identification électronique et les services de confiance depuis le règlement eIDAS

Colin, J. (Orateur)
18 mars 2016

Activité: Participation ou organisation d'un événementParticipation à un atelier/workshop, un séminaire, un cours

CODASPY 2016

Colin, J. (Participant)
7 mars 201611 mars 2016

Activité: Participation ou organisation d'un événementParticipation à une conférence, un congrès

L'identification électronique et les services de confiance depuis le règlement eIDAS

Colin, J. (Orateur)
18 mars 2016

Activité: Participation ou organisation d'un événementParticipation à un atelier/workshop, un séminaire, un cours

Thèse

Alignement des concepts dans les domaines du contrôle d'accès et de la gestion des droits numériques

Auteur: Guillaume, G., 2011

Superviseur: Colin, J. (Promoteur)

Thèse de l'étudiant: Master typesMaster en informatique

Aligning Access Rights to Governance Needs with the Responsability MetaModel (ReMMo) in the Frame of Enterprise Architecture

Auteur: Feltus, C., 11 mars 2014

Superviseur: Petit, M. (Copromoteur), Habra, N. (Président), Colin, J. (Jury), Maris, C. (Jury), PIGNEUR, Y. (Jury), Proper, E. (Jury) & Dubois, E. (Copromoteur)

Thèse de l'étudiant: Doc typesDocteur en Sciences

Fichier

Anonymisation des données: pourquoi et comment?

Auteur: Burniaux, F., 13 juin 2013

Superviseur: Colin, J. (Promoteur)

Thèse de l'étudiant: Master typesMaster en informatique

Apprentissage dans un système d'auto-organisation

Auteur: Pardoen, M., 4 sept. 2013

Superviseur: Colin, J. (Promoteur)

Thèse de l'étudiant: Master typesMaster en informatique

Authentication in mobile environment

Auteur: Duchêne, A., 4 sept. 2013

Superviseur: Colin, J. (Promoteur)

Thèse de l'étudiant: Master typesMaster en informatique

Presse/Médias

Diffusion de contenu pornographique sur SnapChat

Jean-Noël Colin

26/05/16

1 contribution média

Presse/Médias: Commentaire d'expert

Interview pour le Journal Télévisé de RTL-TVI

Jean-Noël Colin

25/02/16

1 contribution média

Presse/Médias: Commentaire d'expert

Interview pour le journal télévisé de RTL TVI

Jean-Noël Colin

19/02/16

1 contribution média

Presse/Médias: Commentaire d'expert

Interview Le Soir 21/8/2015

Jean-Noël Colin

21/08/15

1 contribution média

Presse/Médias: Commentaire d'expert

Interview RTBF sur la cyber sécurité

Jean-Noël Colin

14/04/15

1 contribution média

Presse/Médias: Commentaire d'expert