Quand les objets deviennent communicants La mise en confiance des acteurs humains et la question des traces numériques Emmanuel Kessous OriginalPaper Pages: 1192 - 1206
Identity control, activity control: from trust to suspicion Meryem Marzouki OriginalPaper Pages: 1207 - 1222
De l’utilité d’une carte d’identité électronique pour sécuriser le monde numérique Fabrice Mattatia OriginalPaper Pages: 1223 - 1240
L’identification par radiofréquence (RFID), une technologie en mal de régulation juridique Stéphanie Lacour OriginalPaper Pages: 1241 - 1255
Enfants, sécurité et nouveaux médias: une revue des travaux anglo-saxons Benoît LelongCéline Metton OriginalPaper Pages: 1256 - 1273
Security: always too much and never enough Anthropology of a non-starter market Dominique BoullierPascal JollivetFrédéric Audren OriginalPaper Pages: 1274 - 1292
Des vigiles invisibles: les administrateursréseaux et la sécurité informatique Francis ChateauraynaudPatrick Trabal OriginalPaper Pages: 1293 - 1311
The professionalisation paths of hackers in IT security: The sociology of a divided identity Nicolas AurayDanielle Kaminsky OriginalPaper Pages: 1312 - 1326
Introduction Selection of articles from the SAR-SSI 2006 Frédéric CuppensHervé DebarAlban Gabillon EditorialNotes Pages: 1327 - 1327
A Framework to Enforce Access Control, Usage Control and Obligations Thierry SansFrédéric CuppensNora Cuppens-Boulahia EditorialNotes Pages: 1329 - 1352
Threshold signature for distributed time stamping scheme Alexis BonnecazePhilippe Trebuchet OriginalPaper Pages: 1353 - 1364
Automated verification of a key management architecture for hierarchical group protocols Mohamed Salah BouassidaNajah ChridiLaurent Vigneron OriginalPaper Pages: 1365 - 1387
Optimization study of a packet classification algorithm Ons JelassiOlivier Paul OriginalPaper Pages: 1388 - 1400
Une caractérisation non gaussienne et à longue mémoire du trafic Internet et de ses anomalies: validation expérimentale et application à la détection d’attaque de DDoS/Non Gaussian Long Memory Model for Internet Traffic: Experimental Validation and Application to DDoS Detection Pierre BorgnatPatrice AbryJulien Aussibal OriginalPaper Pages: 1401 - 1428