Jean-Marc Robert
Professeur
Département
Département de génie logiciel et des TI
Bureau
A-2418
Courriel
Axe de recherche
- Technologies de l’information et des communications
Expertises
- Cyber sécurité
- Protection de la vie privée
- Sécurité logicielle
- Logiciels malveillants
- Cryptographie
- Analyse de risque
Cours
Encadrements
- En codirection avec :
Certificat X.509 : Nouveaux paradigmes, par Chapelet,Alexis
Été 2021 - En codirection avec :
Réalisation d'une analyse de risque basée sur OCTAVE-S et approche pratique de comparaison de méthodologies d'analyse de risque, par Gosseau,Guillaume
Été 2008 - En codirection avec :
Les machines de vote électronique, par Parzysz,Laurent
Été 2008 - En codirection avec :
Nouvelle forme de détection de la propagation des vers basée sur l'absence de requête DNS, par Gaye,Doudou
Été 2009 - En codirection avec :
Sécurisation d'application WEB : Les nouveaux défis, par Yan,Xiao Jun
Été 2009 - En codirection avec :
Analyse des modèles de confiance pour les réseaux Ad Hoc, par Chriqi,Abdelkarim
Été 2009 - En codirection avec :
Nuages informatiques : les problématiques de sécurité, par Diouf,Awa
Hiver 2013 - En codirection avec :
Implantation de itilv3 chez HQ-Outils d'aide à la décision, par Thériault,Keven
Été 2012 - En codirection avec :
Vue d'ensemble de la sécurité de BGP, par Laurin,Simon
Été 2012 - En codirection avec :
Exploration de la sécurité de l'informatique en nuage : la structure de l'hyperviseur, par Leduc,Eric
Été 2015 - En codirection avec :
Aspects de sécurité du protocole ADS-B, par Nastase,Crinu Paul
Automne 2016 - En codirection avec :
Déploiement d'une infrastructure nuagique régionale, par Gaudreault,François
Automne 2015 - En codirection avec :
Comparaison des standards PCI-DSS V3 et ISO27001, par Wahibi,Houda
Automne 2015 - En codirection avec :
Détection comportementale de Scarewares, par Mbol Djilla,Faustin Guy Bienvenu
Hiver 2016 - En codirection avec :
Approche intégrée de prévention et de réponse aux incidents de sécurité informatique dans un centre de sécurité opérationnelle, par Ahodikpe,Date Azanle
Automne 2017 - En codirection avec :
Gestion du pare-feu, par Pierre,Jean Emmanuel
Été 2018 - En codirection avec :
Modèle de base de données MONGODB - Protection des données confidentielles via "onion" encryption et "privacy by design", par Bouillon,Valentin
Été 2023 - En codirection avec :
Bases de données et protection des données personnelles - Impact du Règlement général sur la protection des données (RGPD) européen, par Dongmo,Asta Flora Allbright
Hiver 2024 - En codirection avec :
Systèmes de visualisation de circuits et d'états quantiques, par Deschildre,Paul
Été 2024 - En codirection avec :
Etude des protocoles de transferts de clés quantiques multidimensionnels, par Rodriguez,Alexandre
Été 2024
- En codirection avec :
SU-OLSR Une nouvelle solution pour la sécurité du protocole OLSR, par Abdellaoui,Rachid
Hiver 2009 - En codirection avec :
Preventing Layer-3 Wormhole Attacks in Ad Hoc Networks With Multipath DSR, par Garcia,Luis Fernando
Automne 2009 - En codirection avec :
Mécanisme d'incitation distribué pour la gestion de ressources de réseaux privés virtuels, par Menegon,Rémi
Hiver 2011 - En codirection avec :
Allocation distribuée de ressources dans les réseaux virtuels privés, par Boukhris,Rihab
Été 2012 - En codirection avec :
Concevoir une stratégie de défense face aux comportements égoïstes de noeuds utilisant le protocole MAC IEEE 802.11, par Rousseau,Clément
Été 2011 - En codirection avec :
Mécanisme de sécurité pour la famille de protocoles AD-HOC OLSR organisés en grappes (cluster), par Snoussi,Yassine
Automne 2011 - En codirection avec : Cheriet, Mohamed
La gestion de l'identité fédérée et hiérarchique pour le paradigme IaaS, par Tellier,Jonathan
Automne 2011 - En codirection avec : McGuffin, Michael John
Alertwheel : visualisation radiale de graphes bipartis appliquée aux systèmes de détection d'intrusions sur des réseaux informatiques, par Dumas,Maxime
Automne 2011 - En codirection avec :
Mécanismes de localisation d'un émetteur non-coopératif, par Barthélémy,Eric
Été 2012 - En codirection avec :
Algorithmes incitatifs pour le partage des ressources dans les réseaux 802.11 en présence de noeuds égoïstes, par Boyer,Stéphane
Hiver 2012 - En codirection avec :
Privacy-preserving Algorithm for Outsourcing Matrix Multiplication Based on Strassen’s Algorithm, par Mostafavi Toroghi,Seyed Moeed Reza
Automne 2019 - En codirection avec :
Sécurité des applications android : menaces et contre-mesures, par Hadhiri,Amine
Hiver 2012 - En codirection avec : Bidan, Christophe
Preuve de localisation : calculs multi-parties sécurisés, par Dupin,Aurelien
Été 2015 - En codirection avec : Cardinal, Patrick
SIPBIO - Biometrics SIP Extension, par Perez,Wilmar
Été 2018 - En codirection avec :
Analyse statique de code : Réduction des fausses alertes par apprentissage machine, par Hubert,Nathan
Été 2018 - En codirection avec :
Défauts d'intégrité contextuelle liés à la collecte de données personnelles par des applications de médias sociaux sur Android, par Bouganim,Taïna
Été 2018 - En codirection avec : Aïvodji, Ulrich
Privacy Preserving Complaint Resolution System, par Bhange,Meghana Shashikant
Été 2024
- En codirection avec :
Virtualisation et sécurité de l'information, par Savard,Louis
Été 2011 - En codirection avec : PETRYK, Gregory Allen
Analyse des portails d'entreprise, par Layadi,Temime
Été 2014 - En codirection avec : Deshayes, Jean-Gabriel
Développement et amélioration du réseau opérateur existant en termes de sécurité et de supervision, par Prost,Pierrick
Hiver 2013 - En codirection avec : Chamberland, Steven
Mise en place d'une architecture de sécurité d'entreprise dans une organisation, par Wanko Naa,Francis
Automne 2019
- En codirection avec : Talhi, Chamseddine
Anomaly Detection System Using System Calls for Android Smartphone System, par Amamra,Abdelfattah
Hiver 2015
- En codirection avec :
Évaluation des technologies SCADA dans un contexte de transport d'énergie, par Vanasse,Steve
Hiver 2015 - En codirection avec :
Protection de la vie privée dans l'infonuagique, par Fonguieng,Elie Petit
Été 2015 - En codirection avec :
Révocation et tests confidentiels de validité de certificats, par Chanal,Marie
Hiver 2023
- En codirection avec :
Stagiaire en recherche de logiciels malveillants, par Ondet,Alexandre
Été 2023 - En codirection avec :
Rapport technique I, par Pitel,Quiterie
Été 2023
- En codirection avec :
Obfuscation, désobfuscation et détection de logiciels malveillants obfusqués, par Ondet,Alexandre
Été 2023 - En codirection avec :
Rapport technique II - Étude comparative des bonnes pratiques du SOC pour le SOC Analyste, par Pitel,Quiterie
Été 2023
Publications
- Firouzeh Golaghazadeh, Stéphane Coulombe, Jean-Marc Robert. 2022 « Residual packet loss rate analysis of 2-D parity forward error correction ». Signal Processing: Image Communication vol. 102
- Abdelfattah Amamra, Jean-Marc Robert, Andrien Abraham, Chamseddine Talhi. 2016 « Generative versus discriminative classifiers for android anomaly-based detection system using system calls filtering and abstraction process ». Security and Communication Networks vol. 9 , nº 16. p. 3483-3495
- Abdelfattah Amamra, Jean-Marc Robert, Chamseddine Talhi. 2015 « Enhancing malware detection for Android systems using a system call filtering and abstraction process ». Security and Communication Networks vol. 8 , nº 7. p. 1179-1192
- Éric Barthélémy, Jean-Marc Robert. 2014 « Mechanisms to locate noncooperative transmitters in wireless networks based on residual signal strengths ». Security and Communication Networks vol. 7 , nº 11. p. 1788-1804
- Nadia Moati, Hadi Otrok, Azzam Mourad, Jean-Marc Robert. 2014 « Reputation-based cooperative detection model of selfish nodes in cluster-based QoS-OLSR protocol ». Wireless Personal Communications vol. 75 , nº 3. p. 1747-1768
- Stéphane Boyer, Jean-Marc Robert, Hadi Otrok, Clément Rousseau. 2012 « An adaptive tit-for-tat strategy for IEEE 802.11 CSMA/CA protocol ». International Journal of Security and Networks vol. 7 , nº 2. p. 95-106
- Maxime Dumas, Jean-Marc Robert, Michael John McGuffin. 2012 « Alertwheel: Radial bipartite graph visualization applied to intrusion detection system alerts ». IEEE Network vol. 26 , nº 6. p. 12-18
- J. M. Robert, H. Otrok, A. N. Quttoum, R. Boukhris. 2012 « A distributed resource management model for Virtual Private Networks: Tit-for-Tat strategies ». Computer Networks vol. 56 , nº 2. p. 927-939
- Jean-Marc Robert, Hadi Otrok, Abdelkarim Chriqi. 2012 « RBC-OLSR: Reputation-based clustering OLSR protocol for wireless ad hoc networks ». Computer Communications vol. 35 , nº 4. p. 487-499
- Michael John McGuffin, Jean-Marc Robert. 2010 « Quantifying the space-efficiency of 2D graphical representations of trees ». Information Visualization vol. 9 , nº 2. p. 115-140
- Michel Barbeau, Jean-Marc Robert. 2006 « Rogue-base station detection in WiMax/802.16 wireless access networks ». Annals of Telecommunications = Annales des Télécommunications vol. 61 , nº 11-12. p. 1300-1313
- Paul C. van Oorschot, Jean-Marc Robert, Miguel Vargas Martin. 2006 « A monitoring system for detecting repeated packets with applications to computer worms ». International Journal of Information Security vol. 5 , nº 3. p. 186-199
- Thomas M. Chen, Jean-Marc Robert. 2004 « Worm epidemics in high-speed networks ». Computer vol. 37 , nº 6. p. 48-53
- F. Hurtado, M. Noy, J. M. Robert, V. Sacristan, S. Skiena. 2004 « Visualizing objects with mirrors ». Computer Graphics Forum vol. 23 , nº 2. p. 157-166
- Jean-Daniel Boissonnat, Jurek Czyzowicz, Olivier Devillers, Jean-Marc Robert, Mariette Yvinec. 1999 « Convex tours of bounded curvature ». Computational Geometry vol. 13 , nº 3. p. 149-159
- Jurek Czyzowicz, Hazel Everett, Jean-Marc Robert. 1997 « Separating translates in the plane: Combinatorial bounds and an algorithm ». International Journal of Computational Geometry & Applications vol. 7 , nº 6. p. 551-562
- Jean-Marc Robert. 1997 « Geometric orderings of intersecting translates and their applications ». Computational Geometry: Theory and Applications vol. 7 , nº 1-2. p. 59-72
- Hazel Everett, Jean-Marc Robert, Marc Van Kreveld. 1996 « An optimal algorithm for computing (≤K)-levels, with applications ». International Journal of Computational Geometry & Applications vol. 6 , nº 3. p. 247-261
- Leonidas J. Guibas, Mark H. Overmars, Jean-Marc Robert. 1996 « The exact fitting problem in higher dimensions ». Computational Geometry: Theory and Applications vol. 6 , nº 4. p. 215-230
- B. K. Bhattacharya, S. Jadhav, A. Mukhopadhyay, J. M. Robert. 1994 « Optimal algorithms for some intersection radius problems ». Computing vol. 52 , nº 3. p. 269-279
- Jean-Marc Robert, Godfried T. Toussaint. 1994 « Linear approximation of simple objects ». Computational Geometry: Theory and Applications vol. 4 , nº 1. p. 27-52
- Michael E. Houle, Hiroshi Imai, Keiko Imai, Jean–Marc Robert, Peter Yamamoto. 1993 « Orthogonal weighted linear L1 and L∞ approximation and applications ». Discrete Applied Mathematics vol. 43 , nº 3. p. 217-232
- Jean-Marc Robert. 1993 « Maximum distance between two sets of points in Ed ». Pattern Recognition Letters vol. 14 , nº 9. p. 733-737
- D. Avis, J. M. Robert, R. Wenger. 1989 « Lower bounds for line stabbing ». Information Processing Letters vol. 33 , nº 2. p. 59-62
- Charles H. Bennett, Gilles Brassard, Jean-Marc Robert. 1988 « Privacy amplification by public discussion ». SIAM Journal on Computing vol. 17 , nº 2. p. 210-229
- Jean-Marc Robert, Koen Jan Van de Weyer, Katrien B. N. Scharre. 2015-02-24 « System and method of network equipment remote access authentication in a communications network ».
- Stanley TaiHai Chow, Jean-Marc Robert, Kevin McNamee, Douglas Wiemer, Bradley Kenneth McFarlane. 2011-09-13 « Containment mechanism for potentially contaminated end systems ».
- Jean-Marc Robert, Michel Barbeau. 2011-06-14 « Rogue access point detection in wireless networks ».
- Jean-Marc Robert, François J. N. Cosquer. 2010-07-13 « System and method for detecting abnormal traffic based on early notification ».
- Jean-Marc Robert, Michel Barbeau. 2010-05-11 « Rogue access point detection in wireless networks ».
- Frédéric Gariador, Jean-Marc Robert. 2010-03-23 « Cookie-based mechanism providing lightweight authentication of layer-2 frames ».
- Jean-Marc Robert, Dmitri Vinokurov. 2010-01-12 « Application layer ingress filtering ».
- Emanuele Jones, Jean-Marc Robert. 2009-07-07 « Mechanism for tracing back anonymous network flows in autonomous systems ».
- Jean-Marc Robert. 2009-02-03 « Flow-based method for tracking back single packets ».
- Jean-Marc Robert, Scott David D'Souza, Paul Kierstead. 2008-12-09 « Queuing methods for mitigation of packet spoofing ».
- Emanuele Jones, Olivier Le Moigne, Jean-Marc Robert. 2008-08-19 « IP Time to Live (TTL) field used as a covert channel ».
- Jean-Marc Robert. 2008-05-13 « Secret hashing for TCP SYN/FIN correspondence ».
- Brett Howard, Jean-Marc Robert, Paul Kierstead, Scott David D'Souza. 2007-10-16 « Secret hashing for TCP SYN/FIN correspondence ».
- Jean-Marc Robert, Brett Howard, Paul Kierstead, Scott David D'Souza. 2006-09-26 « Statistical methods for detecting TCP SYN flood attacks ».
- Thomas M. Chen, Jean-Marc Robert. 2004 « The evolution of viruses and worms ».
- Aurélien Dupin, Jean-Marc Robert, Christophe Bidan. 2018 « Location-proof system based on secure multi-party computations ».
- Sebastien Gambs, Julien Lolive, Jean-Marc Robert. 2018 « Entwining sanitization and personalization on databases ».
- Gildas Avoine, Xavier Bultel, Sébastien Gambs, David Gérault, Pascal Lafourcade, Cristina Onete, Jean-Marc Robert. 2017 « A terrorist-fraud resistant and extractor-free anonymous distance-bounding protocol ».
- Paul Berthier, José M. Fernandez, Jean-Marc Robert. 2017 « SAT : Security in the air using Tesla ».
- Xavier Bultel, Sébastien Gambs, David Gérault, Pascal Lafourcade, Cristina Onete, Jean-Marc Robert. 2017 « SPADE: un protocole délimiteur de distance anonyme et résistant à la fraude terroriste ».
- Alireza Sadighian, Jean-Marc Robert, Saeed Sarencheh, Souradeep Basu. 2017 « A context-aware malware detection based on low-level hardware indicators as a last line of defense ».
- Xavier Bultel, Sébastien Gambs, David Gérault, Pascal Lafourcade, Cristina Onete, Jean-Marc Robert. 2016 « A prover-anonymous and terrorist-fraud resistant distance-bounding protocol ».
- Faustin Mbol, Jean-Marc Robert, Alireza Sadighian. 2016 « An efficient approach to detect torrentlocker ransomware in computer systems ».
- Jean-Marc Robert. 2015 « Parallel software implementations of elliptic curve scalar multiplication ».
- Sébastien Gambs, Cristina Onete, Jean-Marc Robert. 2014 « Prover anonymous and deniable distance-bounding authentication ».
- Abdelfattah Amamra, Chamseddine Talhi, Jean-Marc Robert. 2013 « Impact of Dataset Representation on Smartphone Malware Detection Performance ».
- Éric Barthélémy, Jean-Marc Robert. 2013 « Mechanisms to Locate Non-cooperative Transmitters in Wireless Networks ».
- Jean-Marc Robert, Christophe Bidan. 2013 « A proactive routing protocol for wireless ad hoc networks assuring some privacy ».
- Hiba Sanadiki, Hadi Otrok, Azzam Mourad, Jean-Marc Robert. 2013 « Detecting attacks in QoS-OLSR protocol ».
- H. Al Housani, H. Otrok, R. Mizouni, Jean-Marc Robert, A. Mourad. 2012 « Towards Smart Anti-Malwares for Battery-Powered Devices ».
- Abdelfattah Amamra, Chamseddine Talhi, Jean-Marc Robert. 2012 « Performance evaluation of multi-pattern matching algorithms on smartphone ».
- Abdelfattah Amamra, Chamseddine Talhi, Jean-Marc Robert. 2012 « Smartphone malware detection: From a survey towards taxonomy ».
- Abdelfattah Amamra, Chamseddine Talhi, Jean-Marc Robert, Martin Hamiche. 2012 « Enhancing smartphone malware detection performance by applying machine learning hybrid classifiers ».
- S. Boyer, Jean-Marc Robert, C. Rousseau, H. Otrok. 2012 « A novel reputation-based Tit-for-Tat strategy for IEEE 802.11 CSMA/CA protocol ».
- Maxime Dumas, Michael J. McGuffin, Jean-Marc Robert, Marie-Claire Willig. 2012 « Optimizing a radial layout of bipartite graphs for a tool visualizing security alerts ».
- Hadi Otrok, Azzam Mourad, Jean-Marc Robert, Nadia Moati, Hiba Sanadiki. 2011 « A cluster-based model for QoS-OLSR protocol ».
- Yassine Snoussi, Jean-Marc Robert, Hadi Otrok. 2011 « Novel detection mechanisms for malicious attacks targeting the cluster-based OLSR protocol ».
- Jonathan Tellier, Jean-Marc Robert, Mohamed Cheriet. 2010 « Le contrôle d'accès dans les environnements fédérés : problématique et approches techniques ».
- Rachid Abdellaoui, Jean-Marc Robert. 2009 « SU-OLSR : a new solution to thwart attacks against the OLSR protocol ».
- Abdelkarim Chriqi, Hadi Otrok, Jean-Marc Robert. 2009 « SC-OLSR : secure clustering-based OLSR model for ad hoc networks ».
- Luis Fernando Garcia, Jean-Marc Robert. 2009 « Preventing layer-3 wormhole attacks in ad-hoc networks with multipath DSR ».
- Doudou Gaye, Jean-Marc Robert. 2009 « Nouvelle solution pour la détection de ver basée sur l'absence de requête DNS ».
- Carlton R. Davis, Stephen Neville, J.-M. Fernandez, Jean-Marc Robert, John McHugh. 2008 « Structured peer-to-peer overlay networks : ideal botnets command and control infrastructures? ».
- Stanley Chow, Christophe Gustave, Brad McFarlane, Douglas Wiemer, Jean-Marc Robert. 2006 « Situation monitoring and analysis of security risk for networked services ».
- Michel Barbeau, Jean-Marc Robert. 2005 « Perfect identity concealment in UMTS over radio access links ».
- Emmanuele Jones, Olivier Le Moigne, Jean-Marc Robert. 2004 « IP traceback solutions based on time to live covert channel ».
- Geneviève Arboit, Jean-Marc Robert. 2001 « From fixed-length messages to arbitrary-length messages practical RSA signature padding schemes ».
- Jean-Daniel Boissonnat, Jurek Czyzowicz, Olivier Devillers, Jean-Marc Robert, Mariette Yvinec. 1994 « Convex tours of bounded curvature ».
- Jurek Czyzowicz, Hazel Everett, Jean-Marc Robert. 1994 « Separating translates in the plane: combinatorial bounds and an algorithm ».
- Hazel Everett, Jean-Marc Robert, Marc van Kreveld. 1993 « Optimal algorithm for computing (≤ k)-levels, with applications to separation and transversal problems ».
- Jean-Marc Robert. 1993 « Geometric orderings and Helly-type theorem for intersecting translates in the plane ».
- Jean-Marc Robert, Godfried Toussaint. 1992 « Linear approximation of simple objects ».
- Binay K. Battacharya, Sreesh Jadhav, Asish Mukhopadhayay, Jean-Marc Robert. 1991 « Optimal algorithms for some smallest intersection radius problems ».
- L. J. Guibas, M. H. Overmars, J. M. Robert. 1991 « The exact fitting problem for points ».
- Jean-Marc Robert, Godfried Toussaint. 1990 « Computational geometry and facility location ».
- Michael E. Houle, Hiroshi Imai, Keiko Imai, Jean-Marc Robert. 1989 « Weighted orthogonal linear L∞-approximation and applications ».
- Gilles Brassard, Claude Crepeau, Jean-Marc Robert. 1987 « All-or-nothing disclosure of secrets ».
- Charles H. Bennett, Gilles Brassard, Jean-Marc Robert. 1986 « How to reduce your enemy’s information (extended abstract) ».
- Gilles Brassard, Claude Crepeau, Jean-Marc Robert. 1986 « Information theoretic reductions among disclosure problems ».
- Jean-Marc Robert. 1991 « Linear approximation and line transversals ». 126 p.Thèse de doctorat. Montréal, McGill University.