- 23
- 6
- 1
- 1
- 1
- 1
Romuald THION
33
Documents
Présentation
Maître de conférences en informatique depuis 2010, je suis spécialiste en gestion et intégration des données ausens large, appliqués en particulier à la sécurité et la protection de la vie privée, sujets que j’ai conjugués enformation et en recherche
Publications
- 2
- 2
- 2
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
- 1
|
RDF graph anonymization robust to data linkageWISE 2019 - 20th International Conference on Web Information Systems Engineering, Jan 2020, Hong Kong, China. pp.491-506, ⟨10.1007/978-3-030-34223-4_31⟩
Communication dans un congrès
hal-02444752v1
|
|
Query-based Linked Data AnonymizationThe 17th International Semantic Web Conference (ISWC 2018), Oct 2018, Monterey, United States. pp.530-546, ⟨10.1007/978-3-030-00671-6_31⟩
Communication dans un congrès
hal-01896276v1
|
|
Interactive Mapping Specification with Exemplar TuplesACM International Conference on Management of Data (SIGMOD 2017), May 2017, Chicago, IL, United States. pp.667-682, ⟨10.1145/3035918.3064028⟩
Communication dans un congrès
hal-01548855v1
|
|
Access Control Enforcement for Selective Disclosure of Linked Data12th International Workshop on Security and Trust Management, Sep 2016, Heraklion, Greece. pp.47-63, ⟨10.1007/978-3-319-46598-24⟩
Communication dans un congrès
hal-01371530v1
|
|
Inference Leakage Detection for Authorization Policies over RDF Data29th IFIP Annual Conference on Data and Applications Security and Privacy (DBSEC), Jul 2015, Fairfax, VA, United States. pp.346-361, ⟨10.1007/978-3-319-20810-7_24⟩
Communication dans un congrès
hal-01745813v1
|
|
Tuple-Based Access Control: a Provenance-Based Information Flow Control for Relational DataSAC '15 Proceedings of the 30th Annual ACM Symposium on Applied Computing, ACM, Apr 2015, Salamanca, Spain. pp.2165-2170, ⟨10.1145/2695664.2695758⟩
Communication dans un congrès
hal-01192900v1
|
Palpable Privacy through Declarative Information Flows Tracking for Smart BuildingsInternational Conference on Availability, Reliability and Security (ARES), Dec 2014, Fribourg, Switzerland. pp.140-145
Communication dans un congrès
hal-01301066v1
|
|
Contrôle d'accès tangible dans les bâtiments intelligents par suivi de flux déclaratifs9ème Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information (SARSSI), May 2014, Saint-Germain-Au-Mont-d'Or, France. pp.1-10
Communication dans un congrès
hal-01301065v1
|
|
UPnQ: an Architecture for Personal Information Exploration25th International Conference on Database and Expert Systems Applications (DEXA), Sep 2014, Munich, Germany. pp.257-264
Communication dans un congrès
hal-01301067v1
|
|
Extending Multivalued Dependencies for Refactoring Access Control PoliciesJournées "Bases de Données Avancées" (BDA), Oct 2013, Nantes, France, France
Communication dans un congrès
hal-01581451v1
|
|
Refactoring Multi-Layered Access Control Policies Through (De)CompositionInternational Conference on Network and Service Management (CNSM), Oct 2013, Zürich, Switzerland. pp.243-250, ⟨10.1109/CNSM.2013.6727843⟩
Communication dans un congrès
hal-01339261v1
|
|
Access Control Configuration for J2EE Web Applications: A Formal PerspectiveTrust, Privacy and Security in Digital Business, Sep 2012, Vienna, Austria. pp.30-35, ⟨10.1007/978-3-642-32287-7_3⟩
Communication dans un congrès
hal-01353147v1
|
|
FLAVOR: A Formal Language for A posteriori Verification of Legal RulesIEEE International Symposium on Policies for Distributed Systems and Networks, Jun 2011, Pise, Italy. pp.1-8
Communication dans un congrès
hal-01354418v1
|
|
|
Contrôle d'accès basé sur la provenance27es journées Bases de Données Avancées (BDA), Oct 2011, Rabat, Maroc. pp.1-6
Communication dans un congrès
hal-01354541v1
|
Detection of Conflicting Compliance RulesIEEE 15th International Enterprise Distributed Object Computing Conference Workshops (EDOCW), Aug 2011, Helsinki, Finland. pp.419-428, ⟨10.1109/EDOCW.2011.57⟩
Communication dans un congrès
hal-01354868v1
|
|
Protection de la vie privée : droit, modèles et outilsAtelier Protection de la Vie Privée, May 2010, Annecy, France
Communication dans un congrès
hal-00547343v1
|
|
Data dependencies for access control policies.LID'09 - International Workshop on Logic in Databases, Oct 2009, Roskilde University, Denmark. pp.71-84
Communication dans un congrès
hal-00789909v1
|
|
Conception de modèles de contrôle d'accès dédiés pour les systèmes d'information de santé9th INTERNATIONAL CONFERENCE ON SYSTEM SCIENCE IN HEALTH CARE (ICSSHC'08) 9ème CONFERENCE INTERNATIONALE SUR LA SCIENCE DES SYSTEMES DE SANTE, Sep 2008, Lyon, France. pp.6
Communication dans un congrès
hal-01581393v1
|
|
Découverte automatisée de hiérarchies de rôles pour les politiques de contrôle d'accèsXXVème congrès INFORSID - Jeune chercheur, INFORSID'07, May 2007, Perros-Guirec, France. pp.139-154
Communication dans un congrès
hal-01581358v1
|
|
Representation and Reasoning on Role-Based Access Control Policies with Conceptual Graphs14th International Conference on Conceptual Structures, ICCS'06, Aug 2006, Aalborg University, Denmark, Denmark. pp.427-440
Communication dans un congrès
hal-01581313v1
|
|
Gestion de la sécurité des utilisateurs mobiles : une adaptation du filtrage de paquet3e Journées Francophones Mobilité et Ubiquité, UbiMob'06, Sep 2006, Conservatoire National des Arts et Métiers - Paris, France. pp.119-122
Communication dans un congrès
hal-01581350v1
|
|
Modelling and inferring on role-based access control policies using data dependencies17th International Conference on Database and Expert Systems Applications, DEXA'06, Sep 2006, Krakow, Poland. pp.914-923
Communication dans un congrès
hal-01581349v1
|
|
Un Modèle Homogène pour la Confidentialité et l'Intégrité des Données RelationnellesXXIIème Journée Base de Données Avancées, BDA'06, Oct 2006, Lille, France
Communication dans un congrès
hal-01581348v1
|
|
Les dépendances généralisées comme support à l'expression et à la vérification de politiques de sécuritéXXIIIème Congrès INFORSID, Atelier "Sécurité des Systèmes d'Information", SSI'05, May 2005, Grenoble, France. pp.89-100
Communication dans un congrès
hal-01581305v1
|
|
Integration of access control in information systems : From role engineering to implementationDevelopment and re-engineering of information systems subconference, 8th Information Society International multiconference, IS'2005, Oct 2005, Ljubljana, Slovénie, Slovenia. pp.237-240
Communication dans un congrès
hal-01581309v1
|
|
Contrôle d'accès pour les modèles à rôles en environnement pervasifXXIIème Congrès INFORSID, Atelier "Sécurité des Systèmes d'Information", SSI'04, May 2004, Biarritz, France. pp.00
Communication dans un congrès
hal-01581301v1
|
|
Interactive Mapping Specification with Exemplar TuplesACM Transactions on Database Systems, 2019, 44 (3), pp.44. ⟨10.1145/3321485⟩
Article dans une revue
hal-02096764v1
|
|
A Relational Database Integrity Framework for Access Control PoliciesJournal of Intelligent Information Systems, 2012, 38 (1), pp.131-159. ⟨10.1007/s10844-010-0146-z⟩
Article dans une revue
hal-01352933v1
|
|
Seamless access to healthcare folders with strong privacy guaranteesInternational Journal of Healthcare Delivery Reform Initiatives, 2009, 1 (4), pp.82-107
Article dans une revue
hal-00623899v1
|
|
Découverte automatisée de hiérarchies de rôles pour les politiques de contrôle d'accèsRevue des Sciences et Technologies de l'Information - Série ISI : Ingénierie des Systèmes d'Information, 2008, 4, 13, pp.107-131
Article dans une revue
hal-01500335v1
|
|
Contrôle d'accès logique au dossier patient informatiséSanté Décision Management, 2007, 10 (1-2), pp.83-104. ⟨10.3166/sas.10.1-2.83-104⟩
Article dans une revue
hal-01581360v1
|
Integration of Access Control in Information Systems: From Role Engineering to ImplementationInformatica, 2006, 1, 30, pp.87-95
Article dans une revue
hal-01581366v1
|
|
Intégration du contexte spatio-temporel dans le contrôle d accès basé sur les rôlesRevue des Sciences et Technologies de l'Information - Série ISI : Ingénierie des Systèmes d'Information, 2005, 4, 10, pp.89-117
Article dans une revue
hal-01581364v1
|