Jean-Marc Robert

Jean-Marc Robert
Professeur
Formation B.Sc., M.Sc. (Université de Montréal), Ph.D. (McGill)
Bureau A-4499
Téléphone 514 396-8430
Présentation

Département de génie logiciel et des TI

Axes de recherche :

  • Technologies de l’information et des communications

Expertises :

  • Cyber sécurité
  • Protection de la vie privée
  • Sécurité logicielle
  • Logiciels malveillants
  • Cryptographie
  • Analyse de risque
Publications: conference_item
4ème Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information
Publications: conference_item
2012 5th International Conference on New Technologies, Mobility and Security (NTMS)
Publications: article

Publications: article

Publications: conference_item
Trust Management VII : 7th IFIP WG 11.11 International Conference, IFIPTM 2013, Malaga, Spain, June 3-7, 2013. Proceedings
Publications: conference_item
2012 Seventh International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA)
Publications: conference_item
2012 7th International Conference on Malicious and Unwanted Software (MALWARE)
Publications: conference_item
Computer Applications for Software Engineering, Disaster Recovery, and Business Continuity : International Conferences, ASEA and DRBC 2012, Held in Conjunction with GST 2012, Jeju Island, Korea, November 28-December 2, 2012. Proceedings
Publications: conference_item
Topics in Cryptology - CT-RSA 2001. The Cryptographers' Track at RSA Conference 2001. Proceedings
Publications: article

Publications: conference_item
2017 ACM on Asia Conference on Computer and Communications Security (ASIACCS)
Publications: conference_item
IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob'2005)
Publications: article

Publications: conference_item
Advanced Infocomm Technology : 5th IEEE International Conference, ICAIT 2012, Paris, France, July 25-27, 2012. Revised Papers
Publications: article

Publications: conference_item
Seventh Annual Symposium on Computational Geometry (SCG '91)
Publications: conference_item
Advances in Cryptology — CRYPTO ’85 Proceedings
Publications: article

Publications: conference_item
2017 IEEE/AIAA 36th Digital Avionics Systems Conference (DASC)
Publications: article

Publications: conference_item
Proceedings of 2nd Annual European Symposium on Algorithms, 26-28 Sept. 1994
Publications: article

Publications: conference_item
2012 IEEE Consumer Communications and Networking Conference (CCNC)
Publications: article

Publications: conference_item
Advances in Cryptology - CRYPTO '86, 11-15 Aug. 1986
Publications: conference_item
27th Annual Symposium on Foundations of Computer Science
Publications: conference_item
9th ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec 2016)
Publications: conference_item
19èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications (ALGOTEL)
Publications: book_section
Statistical methods in computer security
Publications: article

Publications: patent

Publications: conference_item
IEEE Military Communications Conference (MILCOM)
Publications: conference_item
IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob)
Publications: article

Publications: conference_item
Fourth Scandinavian Workshop on Algorithm Theory (SWAT'94)
Publications: conference_item
Computer Security - ESORICS 2008 : 13th European Symposium on Research in Computer Security, Malaga, Spain, October 6-8, 2008 : Proceedings
Publications: conference_item
Graph Drawing :19th International Symposium, GD 2011, Eindhoven, The Netherlands, September 21-23, 2011, Revised Selected Papers
Publications: article

Publications: conference_item
Provable Security : 12th International Conference, ProvSec 2018
Publications: article

Publications: conference_item
Proceedings of the ninth annual symposium on Computational geometry
Publications: conference_item
13th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2018)
Publications: conference_item
9th ACM Symposium on Information, Computer and Communications Security
Publications: conference_item
8th IFIP Annual Mediterranean Ad Hoc Networking Workshop
Publications: patent

Publications: conference_item
4ème Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information
Publications: conference_item
Third Canadian Conference on Computational Geometry : August 6-10, 1991, Vancouver, British Columbia = Actes de la Troisième Conférence Canadienne de Géométrie Algorithmique
Publications: article

Publications: conference_item
Algorithms and Data Structures : Workshop Wads '89, Ottawa, Canada, August 17-19, 1989. Proceedings
Publications: article

Publications: patent

Publications: article

Publications: patent

Publications: patent

Publications: conference_item
12th IEEE International Conference on Networks
Publications: conference_item
Cryptology and Network Security : 15th International Conference, CANS 2016, Milan, Italy, November 14-16, 2016, Proceedings
Publications: article

Publications: article

Publications: conference_item
7th International Wireless Communications and Mobile Computing Conference (IWCMC)
Publications: article

Publications: patent

Publications: conference_item
Fifth Canadian Conference on Computational Geometry (CCCG)
Publications: article

Publications: thesis

Publications: article

Publications: conference_item
International Congerence on Information Security and Cryptology (InsCrypt 2014)
Publications: patent

Publications: patent

Publications: patent

Publications: conference_item
HotWiSec 2013 - Proceedings of the 2013 ACM Workshop on Hot Topics on Wireless Network Security and Privacy
Publications: patent

Publications: patent

Publications: patent

Publications: article

Publications: conference_item
International Conference on Operations Research and Management Science
Publications: conference_item
9th Annual Symposium on Theoretical Aspects of Computer Science, STACS 1992, February 13, 1992 - February 15, 1992
Publications: article

Publications: patent

Publications: patent

Publications: conference_item
11th International Conference on Emerging Security Information, Systems and Technologies (SECURWARE)
Publications: conference_item
2013 9th International Wireless Communications and Mobile Computing Conference, IWCMC 2013
Publications: conference_item
IEEE 7th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob)
Publications: conference_item
9e Édition du Colloque Francophone sur la Gestion de Réseaux et de Services (GRES)
Publications: article

Cours et encadrements

Encadrements

Mémoire à 30 crédits

    SU-OLSR Une nouvelle solution pour la sécurité du protocole OLSR, par Abdellaoui,Rachid.
    Hiver 2009

    Preventing Layer-3 Wormhole Attacks in Ad Hoc Networks With Multipath DSR, par Garcia,Luis Fernando.
    Automne 2009

    Mécanisme d'incitation distribué pour la gestion de ressources de réseaux privés virtuels, par Menegon,Rémi.
    Hiver 2011

    Allocation distribuée de ressources dans les réseaux virtuels privés, par Boukhris,Rihab.
    Été 2012

    Concevoir une stratégie de défense face aux comportements égoïstes de noeuds utilisant le protocole MAC IEEE 802.11, par Rousseau,Clément.
    Été 2011

    Mécanisme de sécurité pour la famille de protocoles AD-HOC OLSR organisés en grappes (cluster), par Snoussi,Yassine.
    Automne 2011

    En codirection avec : Cheriet, Mohamed
    La gestion de l'identité fédérée et hiérarchique pour le paradigme IaaS, par Tellier,Jonathan.
    Automne 2011

    En codirection avec : McGuffin, Michael John
    Alertwheel : visualisation radiale de graphes bipartis appliquée aux systèmes de détection d'intrusions sur des réseaux informatiques, par Dumas,Maxime.
    Automne 2011

    Mécanismes de localisation d'un émetteur non-coopératif, par Barthélémy,Eric.
    Été 2012

    Algorithmes incitatifs pour le partage des ressources dans les réseaux 802.11 en présence de noeuds égoïstes, par Boyer,Stéphane.
    Hiver 2012

    Secure Multi-party Protocols for Cloud Systems, par Mostafavi Toroghi,Seyed Moeed Reza.
    Automne 2019

    Sécurité des applications android : menaces et contre-mesures, par Hadhiri,Amine.
    Hiver 2012

    En codirection avec : Bidan, Christophe
    Preuve de localisation : calculs multi-parties sécurisés, par Dupin,Aurelien.
    Été 2015

    En codirection avec : Cardinal, Patrick
    SIPBIO - Biometrics SIP Extension, par Perez,Wilmar.
    Été 2018

    Analyse statique de code : Réduction des fausses alertes par apprentissage machine, par Hubert,Nathan.
    Été 2018

    Défauts d'intégrité contextuelle liés à la collecte de données personnelles par des applications de médias sociaux sur Android, par Bouganim,Taïna.
    Été 2018

Projet d'application à 15 crédits

    Réalisation d'une analyse de risque basée sur OCTAVE-S et approche pratique de comparaison de méthodologies d'analyse de risque, par Gosseau,Guillaume.
    Été 2008

    Les machines de vote électronique, par Parzysz,Laurent.
    Été 2008

    Nouvelle forme de détection de la propagation des vers basée sur l'absence de requête DNS, par Gaye,Doudou.
    Été 2009

    Sécurisation d'application WEB : Les nouveaux défis, par Yan,Xiao Jun.
    Été 2009

    Analyse des modèles de confiance pour les réseaux Ad Hoc, par Chriqi,Abdelkarim.
    Été 2009

    Nuages informatiques : les problématiques de sécurité, par Diouf,Awa.
    Hiver 2013

    Implantation de itilv3 chez HQ-Outils d'aide à la décision, par Thériault,Keven.
    Été 2012

    Vue d'ensemble de la sécurité de BGP, par Laurin,Simon.
    Été 2012

    Exploration de la sécurité de l'informatique en nuage : la structure de l'hyperviseur, par Leduc,Eric.
    Été 2015

    Aspects de sécurité du protocole ADS-B, par Nastase,Crinu Paul.
    Automne 2016

    Déploiement d'une infrastructure nuagique régionale, par Gaudreault,François.
    Automne 2015

    Comparaison des standards PCI-DSS V3 et ISO27001, par Wahibi,Houda.
    Automne 2015

    Détection comportementale de Scarewares, par Mbol Djilla,Faustin Guy Bienvenu.
    Hiver 2016

    Approche intégrée de prévention et de réponse aux incidents de sécurité informatique dans un centre de sécurité opérationnelle, par Ahodikpe,Date Azanle.
    Automne 2017

    Gestion du pare-feu, par Pierre,Jean Emmanuel.
    Été 2018

    Analyse de transactions monétaires Bitcoins, par Guyot,Alexia.
    Automne 2019

Projet d'intervention en entreprise à 15 crédits

    Virtualisation et sécurité de l'information, par Savard,Louis.
    Été 2011

    En codirection avec : PETRYK, Gregory Allen
    Analyse des portails d'entreprise, par Layadi,Temime.
    Été 2014

    En codirection avec : Deshayes, Jean-Gabriel
    Développement et amélioration du réseau opérateur existant en termes de sécurité et de supervision, par Prost,Pierrick.
    Hiver 2013

    En codirection avec : Duby, Philippe
    Mise en place d'une architecture de sécurité d'entreprise dans une organisation, par Wanko Naa,Francis.
    Automne 2019

Thèse de doctorat (recherche appliquée)

    En codirection avec : Talhi, Chamseddine
    Anomaly Detection System Using System Calls for Android Smartphone System, par Amamra,Abdelfattah.
    Hiver 2015

Rapport technique à 6 crédits

    Évaluation des technologies SCADA dans un contexte de transport d'énergie, par Vanasse,Steve.
    Hiver 2015

    Protection de la vie privée dans l'infonuagique, par Fonguieng,Elie Petit.
    Été 2015

Publications
Compte rendu de conférence (44)

Aurélien Dupin, Jean-Marc Robert, Christophe Bidan. 2018. « Location-proof system based on secure multi-party computations ». Provable Security : 12th International Conference, ProvSec 2018 (Jeju Island, Korea, Oct. 25-28, 2018) p. 22-39. Cham, Switzerland : Springer International Publishing.

Sebastien Gambs, Julien Lolive, Jean-Marc Robert. 2018. « Entwining sanitization and personalization on databases ». 13th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2018) (Incheon, Republic of Korea, June 4, 2018 - June 8, 2018) p. 207-219. Association for Computing Machinery Inc.

Gildas Avoine, Xavier Bultel, Sébastien Gambs, David Gérault, Pascal Lafourcade, Cristina Onete, Jean-Marc Robert. 2017. « A terrorist-fraud resistant and extractor-free anonymous distance-bounding protocol ». 2017 ACM on Asia Conference on Computer and Communications Security (ASIACCS) (Abu Dhabi, United Arab Emirates, Apr. 02-06, 2017) p. 800-814. ACM.

Paul Berthier, José M. Fernandez, Jean-Marc Robert. 2017. « SAT : Security in the air using Tesla ». 2017 IEEE/AIAA 36th Digital Avionics Systems Conference (DASC) (St. Petersburg, FL, USA, Sept. 17-21, 2017) Piscataway, NJ, USA : IEEE.

Xavier Bultel, Sébastien Gambs, David Gérault, Pascal Lafourcade, Cristina Onete, Jean-Marc Robert. 2017. « SPADE: un protocole délimiteur de distance anonyme et résistant à la fraude terroriste ». 19èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications (ALGOTEL) (Quiberon, France, 29 mai - 2 juin 2017)

Alireza Sadighian, Jean-Marc Robert, Saeed Sarencheh, Souradeep Basu. 2017. « A context-aware malware detection based on low-level hardware indicators as a last line of defense ». 11th International Conference on Emerging Security Information, Systems and Technologies (SECURWARE) (Rome, Italy, Sept. 10-14, 2017) p. 10-19. IARIA.

Xavier Bultel, Sébastien Gambs, David Gérault, Pascal Lafourcade, Cristina Onete, Jean-Marc Robert. 2016. « A prover-anonymous and terrorist-fraud resistant distance-bounding protocol ». 9th ACM Conference on Security and Privacy in Wireless and Mobile Networks (WiSec 2016) (Darmstadt, Germany, July 18-20, 2016) p. 121-133. New York, NY, USA : Association for Computing Machinery (ACM).

Faustin Mbol, Jean-Marc Robert, Alireza Sadighian. 2016. « An efficient approach to detect torrentlocker ransomware in computer systems ». Cryptology and Network Security : 15th International Conference, CANS 2016, Milan, Italy, November 14-16, 2016, Proceedings (Milan, Italy, Nov. 14-16, 2016) p. 532-541. Springer Nature.

Jean-Marc Robert. 2015. « Parallel software implementations of elliptic curve scalar multiplication ». International Congerence on Information Security and Cryptology (InsCrypt 2014) (Beijing, China, Dec. 13-15, 2014) p. 445-462. Springer.

Sébastien Gambs, Cristina Onete, Jean-Marc Robert. 2014. « Prover anonymous and deniable distance-bounding authentication ». 9th ACM Symposium on Information, Computer and Communications Security (Kyoto, Japan, June 04-06, 2014) p. 501-506. ACM.

Abdelfattah Amamra, Chamseddine Talhi, Jean-Marc Robert. 2013. « Impact of Dataset Representation on Smartphone Malware Detection Performance ». Trust Management VII : 7th IFIP WG 11.11 International Conference, IFIPTM 2013, Malaga, Spain, June 3-7, 2013. Proceedings (Malaga, Spain, June 3-5, 2013) p. 166-176. Springer Berlin Heidelberg.

Éric Barthélémy, Jean-Marc Robert. 2013. « Mechanisms to Locate Non-cooperative Transmitters in Wireless Networks ». Advanced Infocomm Technology : 5th IEEE International Conference, ICAIT 2012, Paris, France, July 25-27, 2012. Revised Papers (Paris, France, July 25-27, 2012) p. 199-212. Berlin, Germany : Springer Verlag.

Jean-Marc Robert, Christophe Bidan. 2013. « A proactive routing protocol for wireless ad hoc networks assuring some privacy ». HotWiSec 2013 - Proceedings of the 2013 ACM Workshop on Hot Topics on Wireless Network Security and Privacy (Budapest, Hungary, Apr. 19, 2013) p. 25-29. New York, N.Y., USA : Association for Computing Machinery.

Hiba Sanadiki, Hadi Otrok, Azzam Mourad, Jean-Marc Robert. 2013. « Detecting attacks in QoS-OLSR protocol ». 2013 9th International Wireless Communications and Mobile Computing Conference, IWCMC 2013 (Ottawa, ON, Canada, June 2-5, 2013) p. 1126-1131. Washington, D. C., USA : IEEE Computer Society.

H. Al Housani, H. Otrok, R. Mizouni, Jean-Marc Robert, A. Mourad. 2012. « Towards Smart Anti-Malwares for Battery-Powered Devices ». 2012 5th International Conference on New Technologies, Mobility and Security (NTMS) (Istanbul, Turkey, May 7-10, 2012) Piscataway, NJ, USA : IEEE.

Abdelfattah Amamra, Chamseddine Talhi, Jean-Marc Robert. 2012. « Performance evaluation of multi-pattern matching algorithms on smartphone ». 2012 Seventh International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA) (Victoria, BC, Canada, Nov. 12-14, 2012) p. 329-334. Washington, DC : IEEE Computer Society.

Abdelfattah Amamra, Chamseddine Talhi, Jean-Marc Robert. 2012. « Smartphone malware detection: From a survey towards taxonomy ». 2012 7th International Conference on Malicious and Unwanted Software (MALWARE) (Fajardo, PR, USA, Oct. 16-18, 2012) p. 79-86. Piscataway, NJ : IEEE Computer Society.

Abdelfattah Amamra, Chamseddine Talhi, Jean-Marc Robert, Martin Hamiche. 2012. « Enhancing smartphone malware detection performance by applying machine learning hybrid classifiers ». Computer Applications for Software Engineering, Disaster Recovery, and Business Continuity : International Conferences, ASEA and DRBC 2012, Held in Conjunction with GST 2012, Jeju Island, Korea, November 28-December 2, 2012. Proceedings (Republic of Jeju Island, Korea, Nov. 28-Dec. 2, 2012) p. 131-137. Berlin Heidelberg : Springer Verlag.

S. Boyer, Jean-Marc Robert, C. Rousseau, H. Otrok. 2012. « A novel reputation-based Tit-for-Tat strategy for IEEE 802.11 CSMA/CA protocol ». 2012 IEEE Consumer Communications and Networking Conference (CCNC) (Las Vegas, NV, USA, Jan. 14-17, 2012) p. 143-148. Piscataway, NJ, USA : IEEE.

Maxime Dumas, Michael J. McGuffin, Jean-Marc Robert, Marie-Claire Willig. 2012. « Optimizing a radial layout of bipartite graphs for a tool visualizing security alerts ». Graph Drawing :19th International Symposium, GD 2011, Eindhoven, The Netherlands, September 21-23, 2011, Revised Selected Papers (Eindhoven, Netherlands, Sept. 21-23, 2011) p. 203-214. Berlin, Heidelberg : Springer Berlin Heidelberg.

Hadi Otrok, Azzam Mourad, Jean-Marc Robert, Nadia Moati, Hiba Sanadiki. 2011. « A cluster-based model for QoS-OLSR protocol ». 7th International Wireless Communications and Mobile Computing Conference (IWCMC) (Istanbul, Turkey, July 4-8, 2011) p. 1099-1104. Piscataway, NJ, USA : Institute of Electrical and Electronics Engineers.

Yassine Snoussi, Jean-Marc Robert, Hadi Otrok. 2011. « Novel detection mechanisms for malicious attacks targeting the cluster-based OLSR protocol ». IEEE 7th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob) (Wuhan, China, Oct.10-12, 2011) p. 135-140. Piscataway, NJ, USA : Institute of Electrical and Electronics Engineers.

Jonathan Tellier, Jean-Marc Robert, Mohamed Cheriet. 2010. « Le contrôle d'accès dans les environnements fédérés : problématique et approches techniques ». 9e Édition du Colloque Francophone sur la Gestion de Réseaux et de Services (GRES) (Montréal, Québec, Canada, 13-15 oct. 2010)

Rachid Abdellaoui, Jean-Marc Robert. 2009. « SU-OLSR : a new solution to thwart attacks against the OLSR protocol ». 4ème Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information (Luchon, France, 22-26 juin 2009) p. 15-30. Paris, France : Publibook.

Abdelkarim Chriqi, Hadi Otrok, Jean-Marc Robert. 2009. « SC-OLSR : secure clustering-based OLSR model for ad hoc networks ». IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob) (Marrakech, Morocco, Oct. 12-14, 2009) p. 239-245. Washington, D.C. : Institute of Electrical and Electronics Engineers Computer Society.

Luis Fernando Garcia, Jean-Marc Robert. 2009. « Preventing layer-3 wormhole attacks in ad-hoc networks with multipath DSR ». 8th IFIP Annual Mediterranean Ad Hoc Networking Workshop (Haifa, Israel, June 29-July 01, 2009) p. 15-20. Piscataway, NJ, USA : Institute of Electrical and Electronics Engineers.

Doudou Gaye, Jean-Marc Robert. 2009. « Nouvelle solution pour la détection de ver basée sur l'absence de requête DNS ». 4ème Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d'Information (Luchon, France, 22-26 juin 2009) p. 47-59. Paris, France : Publibook.

Carlton R. Davis, Stephen Neville, J.-M. Fernandez, Jean-Marc Robert, John McHugh. 2008. « Structured peer-to-peer overlay networks : ideal botnets command and control infrastructures? ». Computer Security - ESORICS 2008 : 13th European Symposium on Research in Computer Security, Malaga, Spain, October 6-8, 2008 : Proceedings (Malaga, Spain, Oct. 6-8, 2008) p. 461-480. Berlin, Germany : Springer-Verlag.

Stanley Chow, Christophe Gustave, Brad McFarlane, Douglas Wiemer, Jean-Marc Robert. 2006. « Situation monitoring and analysis of security risk for networked services ». IEEE Military Communications Conference (MILCOM) (Washington, DC, USA, Oct. 23-25, 2006) Piscataway, NJ, USA : Institute of Electrical and Electronics Engineers.

Michel Barbeau, Jean-Marc Robert. 2005. « Perfect identity concealment in UMTS over radio access links ». IEEE International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob'2005) (Montreal, QC, Canada, Aug. 22-24, 2005) p. 72-77. IEEE.

Emmanuele Jones, Olivier Le Moigne, Jean-Marc Robert. 2004. « IP traceback solutions based on time to live covert channel ». 12th IEEE International Conference on Networks (Singapore, Singapore, Nov. 16-19, 2004) p. 451-457. IEEE.

Geneviève Arboit, Jean-Marc Robert. 2001. « From fixed-length messages to arbitrary-length messages practical RSA signature padding schemes ». Topics in Cryptology - CT-RSA 2001. The Cryptographers' Track at RSA Conference 2001. Proceedings (San Francisco, CA, USA, Apr. 08-12, 2001) p. 44-51. Berlin, Germany : Springer-Verlag.

Jean-Daniel Boissonnat, Jurek Czyzowicz, Olivier Devillers, Jean-Marc Robert, Mariette Yvinec. 1994. « Convex tours of bounded curvature ». Proceedings of 2nd Annual European Symposium on Algorithms, 26-28 Sept. 1994 (Utrecht, Netherlands, Sept. 26-28, 1994) p. 254-265. Berlin, Germany : Springer-Verlag.

Jurek Czyzowicz, Hazel Everett, Jean-Marc Robert. 1994. « Separating translates in the plane: combinatorial bounds and an algorithm ». Fourth Scandinavian Workshop on Algorithm Theory (SWAT'94) (Aarhus, Denmark, July 06-08, 1994) p. 107-118. Berlin, Germany : Springer-Verlag.

Hazel Everett, Jean-Marc Robert, Marc van Kreveld. 1993. « Optimal algorithm for computing (≤ k)-levels, with applications to separation and transversal problems ». Proceedings of the ninth annual symposium on Computational geometry (San Diego, CA, USA, May 19-21, 1993) p. 38-46. New York, NY, USA : ACM.

Jean-Marc Robert. 1993. « Geometric orderings and Helly-type theorem for intersecting translates in the plane ». Fifth Canadian Conference on Computational Geometry (CCCG) (Waterloo, ON, Canada, Aug. 05-09, 1993) p. 61-66. University of Waterloo.

Jean-Marc Robert, Godfried Toussaint. 1992. « Linear approximation of simple objects ». 9th Annual Symposium on Theoretical Aspects of Computer Science, STACS 1992, February 13, 1992 - February 15, 1992 (Cachan, France, Feb. 13-15, 1992) p. 233-244. Springer Verlag.

Binay K. Battacharya, Sreesh Jadhav, Asish Mukhopadhayay, Jean-Marc Robert. 1991. « Optimal algorithms for some smallest intersection radius problems ». Seventh Annual Symposium on Computational Geometry (SCG '91) (North Conway, NH, USA, Jun. 10-12, 1991) p. 81-88. ACM.

L. J. Guibas, M. H. Overmars, J. M. Robert. 1991. « The exact fitting problem for points ». Third Canadian Conference on Computational Geometry : August 6-10, 1991, Vancouver, British Columbia = Actes de la Troisième Conférence Canadienne de Géométrie Algorithmique (Vancouver, BC, Canada, Aug. 06-10, 1991) p. 171-174. Harbour Centre Campus, Simon Fraser University.

Jean-Marc Robert, Godfried Toussaint. 1990. « Computational geometry and facility location ». International Conference on Operations Research and Management Science (Manila, The Philippines, Dec. 11-15, 1990) p. B1-B19.

Michael E. Houle, Hiroshi Imai, Keiko Imai, Jean-Marc Robert. 1989. « Weighted orthogonal linear L∞-approximation and applications ». Algorithms and Data Structures : Workshop Wads '89, Ottawa, Canada, August 17-19, 1989. Proceedings (Ottawa, ON, Canada, Aug. 17-19, 1989) p. 183-191. Springer-Verlag.

Gilles Brassard, Claude Crepeau, Jean-Marc Robert. 1987. « All-or-nothing disclosure of secrets ». Advances in Cryptology - CRYPTO '86, 11-15 Aug. 1986 (Santa Barbara, CA, USA, Aug. 11-15, 1986) p. 234-238. Berlin, West Germany : Springer-Verlag.

Charles H. Bennett, Gilles Brassard, Jean-Marc Robert. 1986. « How to reduce your enemy’s information (extended abstract) ». Advances in Cryptology — CRYPTO ’85 Proceedings (Santa Barbara, CA, USA, Aug. 18-22, 1985) p. 468-476. Berlin, Heidelberg : Springer Berlin Heidelberg.

Gilles Brassard, Claude Crepeau, Jean-Marc Robert. 1986. « Information theoretic reductions among disclosure problems ». 27th Annual Symposium on Foundations of Computer Science (Toronto, ON, Canada, Oct. 27-29, 1986) p. 168-173. IEEE.

Article publié dans une revue, révisé par les pairs (24)

Abdelfattah Amamra, Jean-Marc Robert, Andrien Abraham, Chamseddine Talhi. 2016. « Generative versus discriminative classifiers for android anomaly-based detection system using system calls filtering and abstraction process ». Security and Communication Networks. vol. 9 , nº 16. p. 3483-3495.

Abdelfattah Amamra, Jean-Marc Robert, Chamseddine Talhi. 2015. « Enhancing malware detection for Android systems using a system call filtering and abstraction process ». Security and Communication Networks. vol. 8 , nº 7. p. 1179-1192.

Éric Barthélémy, Jean-Marc Robert. 2014. « Mechanisms to locate noncooperative transmitters in wireless networks based on residual signal strengths ». Security and Communication Networks. vol. 7 , nº 11. p. 1788-1804.

Nadia Moati, Hadi Otrok, Azzam Mourad, Jean-Marc Robert. 2014. « Reputation-based cooperative detection model of selfish nodes in cluster-based QoS-OLSR protocol ». Wireless Personal Communications. vol. 75 , nº 3. p. 1747-1768.

Stéphane Boyer, Jean-Marc Robert, Hadi Otrok, Clément Rousseau. 2012. « An adaptive tit-for-tat strategy for IEEE 802.11 CSMA/CA protocol ». International Journal of Security and Networks. vol. 7 , nº 2. p. 95-106.

Maxime Dumas, Jean-Marc Robert, Michael John McGuffin. 2012. « Alertwheel: Radial bipartite graph visualization applied to intrusion detection system alerts ». IEEE Network. vol. 26 , nº 6. p. 12-18.

J. M. Robert, H. Otrok, A. N. Quttoum, R. Boukhris. 2012. « A distributed resource management model for Virtual Private Networks: Tit-for-Tat strategies ». Computer Networks. vol. 56 , nº 2. p. 927-939.

Jean-Marc Robert, Hadi Otrok, Abdelkarim Chriqi. 2012. « RBC-OLSR: Reputation-based clustering OLSR protocol for wireless ad hoc networks ». Computer Communications. vol. 35 , nº 4. p. 487-499.

Michael John McGuffin, Jean-Marc Robert. 2010. « Quantifying the space-efficiency of 2D graphical representations of trees ». Information Visualization. vol. 9 , nº 2. p. 115-140.

Michel Barbeau, Jean-Marc Robert. 2006. « Rogue-base station detection in WiMax/802.16 wireless access networks ». Annals of Telecommunications. vol. 61 , nº 11-12. p. 1300-1313.

Paul C. van Oorschot, Jean-Marc Robert, Miguel Vargas Martin. 2006. « A monitoring system for detecting repeated packets with applications to computer worms ». International Journal of Information Security. vol. 5 , nº 3. p. 186-199.

Thomas M. Chen, Jean-Marc Robert. 2004. « Worm epidemics in high-speed networks ». Computer. vol. 37 , nº 6. p. 48-53.

F. Hurtado, M. Noy, J. M. Robert, V. Sacristan, S. Skiena. 2004. « Visualizing objects with mirrors ». Computer Graphics Forum. vol. 23 , nº 2. p. 157-166.

Jean-Daniel Boissonnat, Jurek Czyzowicz, Olivier Devillers, Jean-Marc Robert, Mariette Yvinec. 1999. « Convex tours of bounded curvature ». Computational Geometry. vol. 13 , nº 3. p. 149-159.

Jurek Czyzowicz, Hazel Everett, Jean-Marc Robert. 1997. « Separating translates in the plane: Combinatorial bounds and an algorithm ». International Journal of Computational Geometry & Applications. vol. 7 , nº 6. p. 551-562.

Jean-Marc Robert. 1997. « Geometric orderings of intersecting translates and their applications ». Computational Geometry: Theory and Applications. vol. 7 , nº 1-2. p. 59-72.

Hazel Everett, Jean-Marc Robert, Marc Van Kreveld. 1996. « An optimal algorithm for computing (≤K)-levels, with applications ». International Journal of Computational Geometry & Applications. vol. 6 , nº 3. p. 247-261.

Leonidas J. Guibas, Mark H. Overmars, Jean-Marc Robert. 1996. « The exact fitting problem in higher dimensions ». Computational Geometry: Theory and Applications. vol. 6 , nº 4. p. 215-230.

B. K. Bhattacharya, S. Jadhav, A. Mukhopadhyay, J. M. Robert. 1994. « Optimal algorithms for some intersection radius problems ». Computing. vol. 52 , nº 3. p. 269-279.

Jean-Marc Robert, Godfried T. Toussaint. 1994. « Linear approximation of simple objects ». Computational Geometry: Theory and Applications. vol. 4 , nº 1. p. 27-52.

Michael E. Houle, Hiroshi Imai, Keiko Imai, Jean–Marc Robert, Peter Yamamoto. 1993. « Orthogonal weighted linear L1 and L∞ approximation and applications ». Discrete Applied Mathematics. vol. 43 , nº 3. p. 217-232.

Jean-Marc Robert. 1993. « Maximum distance between two sets of points in Ed ». Pattern Recognition Letters. vol. 14 , nº 9. p. 733-737.

D. Avis, J. M. Robert, R. Wenger. 1989. « Lower bounds for line stabbing ». Information Processing Letters. vol. 33 , nº 2. p. 59-62.

Charles H. Bennett, Gilles Brassard, Jean-Marc Robert. 1988. « Privacy amplification by public discussion ». SIAM Journal on Computing. vol. 17 , nº 2. p. 210-229.

Brevet (14)

Jean-Marc Robert, Koen Jan Van de Weyer, Katrien B. N. Scharre. 2015-02-24. « System and method of network equipment remote access authentication in a communications network ».

Stanley TaiHai Chow, Jean-Marc Robert, Kevin McNamee, Douglas Wiemer, Bradley Kenneth McFarlane. 2011-09-13. « Containment mechanism for potentially contaminated end systems ».

Jean-Marc Robert, Michel Barbeau. 2011-06-14. « Rogue access point detection in wireless networks ».

Jean-Marc Robert, François J. N. Cosquer. 2010-07-13. « System and method for detecting abnormal traffic based on early notification ».

Jean-Marc Robert, Michel Barbeau. 2010-05-11. « Rogue access point detection in wireless networks ».

Frédéric Gariador, Jean-Marc Robert. 2010-03-23. « Cookie-based mechanism providing lightweight authentication of layer-2 frames ».

Jean-Marc Robert, Dmitri Vinokurov. 2010-01-12. « Application layer ingress filtering ».

Emanuele Jones, Jean-Marc Robert. 2009-07-07. « Mechanism for tracing back anonymous network flows in autonomous systems ».

Jean-Marc Robert. 2009-02-03. « Flow-based method for tracking back single packets ».

Jean-Marc Robert, Scott David D'Souza, Paul Kierstead. 2008-12-09. « Queuing methods for mitigation of packet spoofing ».

Emanuele Jones, Olivier Le Moigne, Jean-Marc Robert. 2008-08-19. « IP Time to Live (TTL) field used as a covert channel ».

Jean-Marc Robert. 2008-05-13. « Secret hashing for TCP SYN/FIN correspondence ».

Brett Howard, Jean-Marc Robert, Paul Kierstead, Scott David D'Souza. 2007-10-16. « Secret hashing for TCP SYN/FIN correspondence ».

Jean-Marc Robert, Brett Howard, Paul Kierstead, Scott David D'Souza. 2006-09-26. « Statistical methods for detecting TCP SYN flood attacks ».

Chapitre de livre (1)

Thomas M. Chen, Jean-Marc Robert. 2004. « The evolution of viruses and worms ». In Statistical methods in computer security Coll. «Statistics : A Dekker series of textbooks and monographs», . p. 265-286. CRC press.

Mémoire ou thèse (1)

Jean-Marc Robert. 1991. « Linear approximation and line transversals ». 126 p. Thèse de doctorat. Montréal , McGill University

Prix et distinctions