Edition

Brevets

  • E. El Moustaine, M. Laurent, “ Procédé pour crypter des données dans un cryptosystème NTRU (N,p,q) ”, numéro le n° PCT/IB2013/055122 (21 juin 2013), numéro d’enregistrement 12 55948, juin 2012.
  • E. El Moustaine, M. Laurent, “ RFID bas-coût”, numéro d’enregistrement 11 51399, février 2011.
  • H. Jarraya, M. Laurent-Maknavicius, “ Procédé de sauvegarde/restauration de fichiers dans un réseau pair à pair”, numéro d’enregistrement 08 52170, avril 2008.
  • H. Chaouchi, M. Laurent-Maknavicius, “ Procédé d’échange de données dans un réseau ad hoc ”, numéro d’enregistrement 07 56559, juillet 2007.
  • O. Paul, S. Gombault, M. Laurent, C. Duret, H. Guesdon, J. Lattmann, "Procédé de configuration d'une mémoire trie pour le traitement de paquets de données, et dispositif de traitement de paquets mettant en oeuvre un tel procédé", Patents FR2835991 and US20030156590, August 2003.
  • O. Paul, S. Gombault, M. Laurent, C. Duret, H. Guesdon, J. Lattmann, "Method and device for the processing of data packets", Patent EP1335565, August 2003.
  • J.L. Simon, P. Rolin, O. Paul, M. Laurent, S. Gombault, " Dispositif de controle d'acces entre des reseaux ATM", Patents FR2812491, WOFR0102394 and EP1303953, filed July 2000, granted January 2002, April 2003.

Articles de chapitres

  • M. Laurent, « Is blockchain a trustworthy technology? », 2ème livre de la chaire « Signs of trust: the impact of seals on personal data management » edited by C. Levallois-Barth, nov. 2018.
  • M. Laurent, A. Khatchatourov, « Building trust through risk management in computer science », 2ème livre de la chaire « Signs of trust: the impact of seals on personal data management » edited by C. Levallois-Barth, nov. 2018.
  • A. Khatchatourov, C. Levallois-Barth, M. Laurent, P. Waelbroeck, « Conclusion », 2ème livre de la chaire « Signs of trust: the impact of seals on personal data management » edited by C. Levallois-Barth, nov. 2018.
  • M. Laurent, « La blockchain est-elle une technologie de confiance ?», 2ème livre de la chaire « Signes de confiance : l’impact des labels sur la gestion des données personnelles » édité par C. Levallois-Barth, mars 2018.
  • M. Laurent, A. Khatchatourov, « La confiance en informatique par la gestion du risque », 2ème livre de la chaire « Signes de confiance : l’impact des labels sur la gestion des données personnelles » édité par C. Levallois-Barth, mars 2018.
  • A. Khatchatourov, C. Levallois-Barth, M. Laurent, P. Waelbroeck, « Conclusion », 2ème livre de la chaire « Signes de confiance : l’impact des labels sur la gestion des données personnelles » édité par C. Levallois-Barth, mars 2018.
  • M. Laurent, J. Denouël, P. Waelbroeck, “Digital identity”, Book “Digital Identity Management”, (Ed. M. Laurent, S. Bouzefrane), collection ISTE Press, ISBN: 9781785480041, March 2015.
  • M. Laurent, C. Levallois-Barth, “Privacy Management and Protection of Personal Data”, Book “Digital Identity Management”, (Ed. M. Laurent, S. Bouzefrane), collection ISTE Press, ISBN: 9781785480041, March 2015.
  • M. Laurent, J. Denouël, C. Levallois-Barth, P. Waelbroeck, “Les identités numériques”, Livre “La gestion des identités numériques”, (Ed. M. Laurent, S. Bouzefrane), collection ISTE, ISBN: 978-1-78405-056-6 (papier), ISBN : 978-1-78406-056-5 (ebook), jan. 2015.
  • M. Laurent, C. Levallois-Barth, “Gestion de la vie privée et protection des données à caractère personnel”, Livre “La gestion des identités numériques”, (Ed. M. Laurent, S. Bouzefrane), collection ISTE, ISBN: 978-1-78405-056-6 (papier), ISBN : 978-1-78406-056-5 (ebook), jan. 2015.
  • A. Boudguiga, M. Laurent, “Fundamentals of Identity-based Cryptography”, Livre “Practical cryptography algorithms & implementations using C++”, CRC Press, Ed. S. Azad and A.-S. Khan Pathan, 2014.
  • E. Herbert, D. Migault, S. Senecal, S. Francfort and M. Laurent, “Analyzing Internet DNS(SEC) Traffic with R for Resolving Platform Optimization”, Livre “Data Mining Applications with R”, Elsevier, Ed. Y. Zhao and Y. Cen, 2012.
  • H. Jarraya, M. Laurent, chapitre “ Sécurité des réseaux P2P ”, Traité IC2 (Réseaux et télécommunications) “Evolution des technologies pair-à-pair, optimisation, sécurité et application ”, Hermès, Ed. B. Mathieu et M. Salaun, ISBN 978-2-7462-2579-4, octobre 2010.
  • M. Laurent-Maknavicius, H. Chaouchi, O. Paul, chapter “ Fundamental security mechanisms ”, ISTE Book “ Wireless and Mobile Network Security ”, Wiley, May 2009.
  • J.-M. Combes, D. Migault, J. Bournelle, H. Chaouchi, M. Laurent-Maknavicius, chapter “ Security of IP-based mobile networks ”, ISTE Book “ Wireless and Mobile Network Security ”, Wiley, May 2009.
  • J.-M. Nogueira, H.-C. Wong, A.A.F. Loureiro, C. Bekara, M. Laurent-Maknavicius, A.P. Ribeiro da Silva, S. de Oliveira, F.A. Teixeira, chapter “ Wireless sensor network security ”, ISTE Book “ Wireless and Mobile Network Security ”, Wiley, May 2009.
  • C. Bekara, M. Laurent-Maknavicius, chapter “ Key management in wireless sensor networks ”, ISTE Book “ Wireless and Mobile Network Security ”, Wiley, May 2009.
  • C. Bekara, M. Laurent-Maknavicius, chapitre " La gestion de clés dans les réseaux de capteurs ”, Traité IC2 “ La sécurité dans les réseaux sans fil et mobiles ", Hermès, 2007.
  • J.-M. Nogueira, H.-C. Wong, A.A.F. Loureiro, C. Bekara, M. Laurent-Maknavicius, A.P. Ribeiro da Silva, S. de Oliveira, et F.A. Teixeira, chapitre " La sécurité dans les réseaux de capteurs sans fil", Traité IC2 " La sécurité dans les réseaux sans fil et mobiles ", Hermès, 2007.
  • S. Gastellier-Prévost, M. Laurent-Maknavicius, chapitre " Security Architectures ” du livre “ Advances in Enterprise Information Technology Security ", publisher of the Idea Group Publishing, Information Science Publishing, IRM Press, publisher of the Idea Group Publishing, Information Science Publishing, IRM Press, ISBN: 978-1-59904-090-5, mars 2007.
  • Auteur du chapitre " La sécurité des réseaux ATM" du livre "Réseaux ATM", Editions Hermès Science publications, Paris, 2002, ISBN 2-7462-0351-0.
  • Auteur principal du chapitre " Sécurité " du livre " IPv6 : Théorie et pratique ", Editions O'Reilly, Paris, éditions 1, 2 et 3 (auteur collectif : Gisèle Cizault). Dernière version de 2005.

Articles de journaux

  • N. Kaâniche, M. Laurent, S. Belguith, “Privacy Enhancing Technologies for solving the Privacy-Personalization Paradox: Taxonomy and Survey”, Journal of Network and Computer Applications, DOI https://doi.org/10.1016/j.jnca.2020.102807 , Aug 2020 (Impact Factor 5,57 - A rank).
  • S. Bourahla, M. Laurent, Y. Challal, “Privacy Preservation for Social Networks Sequential Publishing”, Journal of Computer Networks, Vol. 170, DOI 10.1016/j.comnet.2020.107106 , April 2020 (Impact Factor 3,11 - A rank).
  • N. Kaâniche, M. Laurent, C. Levallois-Barth, “ID-based User-centric Data Usage Auditing Scheme for Distributed Environments”, Frontiers in Blockchain, section Blockchain for Good, DOI 10.3389/fbloc.2020.00017 .
  • N. Kaaniche, C. Kiennert, M. Laurent, J. Garcia-Alfaro, "Anonymous certification for E-assessment opinion polls", Journal of Ambient Intelligence and Humanized Computing, Springer, In press, DOI 10.1007/s12652-019-01545-2 , oct. 2019 (ISI).
  • S. Belguith, N. Kaâniche, M. Laurent, A. Jemail, R. Attia, “Accountable Privacy Preserving Attribute based Framework for Authenticated Encrypted Access in Clouds”, Journal of Parallel and Distributed Computing, 2019, DOI 10.1016/j.jpdc.2019.08.014 (A rank).
  • N. Haque Sultan, N. Kaâniche, M. Laurent, F.A. Barbhuiya, “Authorized Keyword Search over Outsourced Encrypted Data in Cloud Environment”, Transactions on Cloud Computing, 2019, DOI 10.1109/TCC.2019.2931896 (Impact Factor 7.9).
  • N. Haque Sultan, F.A. Barbhuiya, M. Laurent, “ICAuth: A Secure and Scalable Owner Delegated Inter-Cloud Authorization”, Journal on Future Generation Computer Systems, , Vol 88, nov. 2018, pp. 319–332, DOI 10.1016/j.future.2018.05.066.
  • S. Belguith, N. Kaâniche, M. Laurent, A. Jemai, R. Attia, “PHOABE: Securely Outsourcing Multi-authority Attribute Based Encryption with Policy Hidden for Cloud Assisted IoT”, Journal of Computer Networks, mars 2018, DOI 10.1016/j.comnet.2018.01.036 .
  • N. Kaâniche, M. Laurent, “Data Security and Privacy preservation in Cloud Storage Environments based on Cryptographic Mechanisms”, Computer Communications journal, oct. 2017, DOI 10.1016/j.comcom.2017.07.006 .
  • L.P. Sondeck, M. Laurent, V. Frey, "Discrimination Rate: An attribute-Centric Metric to Measure Privacy", Annals of Telecommunications, 2017, DOI 10.1007/s12243-017-0581-8.
  • K. Nguyen, N. Ouahla, M. Laurent, "Securely Outsourcing the Ciphertext-Policy Attribute-Based Encryption", Special issue on Security and Privacy of IoT, World Wide Web Journal (Ed. T. Taleb, Z. Zhang, H. Wang), 2017, DOI 10.1007/s11280-017-0473-x, 2017.
  • D. Migault, T. Guggemos, S. Killian, M. Laurent, G. Pujolle, JP Wary, “Diet-ESP: IP layer Security for IoT”, Journal of Computer Security, vol. 25, no. 2, pp. 173-203, 2017, DOI 10.3233/JCS-16857.
  • C. Mtita, M. Laurent, J. Delort, “Efficient Serverless RFID Mutual Authentication and Secure Tag Search Protocols with Untrusted Readers”, IET Information Security journal, Special Issue on Lightweight and Energy-Efficient Security Solutions for Mobile Computing Devices, DOI 10.1049/iet-ifs.2015.0428, Volume 10, Issue 5, Sept. 2016, p. 262 – 271, DOI: 10.1049/iet-ifs.2015.0428 , Print ISSN 1751-8709, Online ISSN 1751-8717.
  • K. Nguyen, M. Laurent, N. Ouahla, “Survey on Secure Communication Protocols for the Internet of Things”, Ad Hoc Networks Journal, Feb. 2015, DOI 10.1016/j.adhoc.2015.01.006.
  • Y. Ben Saied, A. Olivereau, M. Laurent, D. Zeghlache, “A Survey of Collaborative Services and Security-related Issues in Modern Wireless Communications”, Journal of Network and Computer Applications, 2014, DOI 10.1016/j.jnca.2014.07.036.
  • Y. Ben Saied, A. Olivereau, D. Zeghlache, M. Laurent, “Trust management system design for the Internet of Things: A context-aware and multi-service approach”, Computers & Security, 2014, DOI 10.1016/j.cose.2013.09.001.
  • Y. Ben Saied, A. Olivereau, D. Zeghlache, M. Laurent, “Lightweight collaborative keying for the Internet of Things”, Elsevier Computer Networks, 2014, DOI 10.1016/j.comnet.2014.02.001.
  • A. Boudguiga, M. Laurent, “On the use of ID-Based Cryptography for the definition of new EAP authentication methods”, International Journal for Information Security Research (IJISR), ISSN 2042-4639, Volume 2, Issues 1/2, March/June 2012, pp. 246-255, DOI 10.20533/ijisr.2042.4639.2013.0030.
  • L. Gomez, M. Laurent, E. El Moustaine, “Risk Assessment along Supply Chain: A RFID and Wireless Sensor Network Integration Approach ”, Sensors & Transducers journal (ISSN 1726-5479), Vol.14-2, Special Issue, March 2012, pp.269-282.
  • H. Jarraya, M. Laurent, “A Secure Peer-to-Peer Backup Service Keeping Great Autonomy while under the Supervision of a Provider”, Journal of Computers & Security, Elsevier, Vol. 16, Issue 16, 2009, pp. 1741-1754, doi:10.1016/j.cose.2009.10.003, pp. 180-195, Jan 2010.
  • T. Cheneau, A. Boudguiga, M. Laurent, "Significantly Improved Performances of the Cryptographically Generated Addresses thanks to ECC and GPGPU", Journal of Computers & Security, Elsevier, http://dx.doi.org/10.1016/j.cose.2009.12.008, Dec. 2009.
  • O. Cheikhrouhou, M. Laurent, A. Ben Abdallah, and M. Ben Jemaa, “An EAP-EHash Authentication Method Adapted to Resource Constrained Terminals”, Annales des Télécommunications, Engineering Collection, ISSN 0003-4347 (Print) 1958-9395 (Online), DOI 10.1007/s12243-009-0135-9, 2009.
  • M. Ben Jemaa, N. Abid, M. Laurent-Maknavicius, and H. Chaouchi, “Experimental Measurements of Host Identity Protocol for Mobile Nodes' Networks », Journal of Computer Systems, Networks, and Communications, Volume 2009 (2009), Article ID 383517, 6 pages.
  • M. Laurent-Maknavicius, J. Bournelle, "Inter-domain security for Mobile IPv6", Tome 58, no 7-8 des Annales des télécommunications, 2003.
  • M. Achemlal, M. Laurent, "Analyse des fonctions des protocoles IPsec et leur intégration dans un réseau privé virtuel", Tome 55, no 7-8 des Annales des télécommunications, juillet-aout 2000, pp. 313-323.
  • H. Leitold, R. Posch, E. Areizaga, A. Bouabdallah, M. Laurent, J.M. Mateos, O. Molino, "Security Services in ATM Networks", ICON (Interoperable Communication Networks) journal, Baltzer Science Publishers, vol. 2/1 (1999), Special Issue: Broadband Telecommunications Management, ISSN 1385 9501, March 1999, pp 107-119.
  • M. Laurent, O. Paul, P. Rolin, "Securing Communications over ATM Networks: The Remote ATM Private Networks Inter connection Example" , no 9-10 of Annales des télécommunications, September-October 1998.

Périodiques

  • M. Laurent, "Pare-feu : Le couteau suisse de la sécurité informatique", Techniques de l'Ingénieur, Sécurité des systèmes d'information, TE7550v2, 2017.
  • E. El Moustaine, M. Laurent, “ Les systèmes RFID : la technologie, les risques et les solutions de sécurité ”, Techniques de l'Ingénieur, Sécurité des systèmes d'information, H5325, 2012.
  • M. Laurent, “ Introduction à la Sécurité des Systèmes d’Information ”, Techniques de l'Ingénieur, Sécurité des systèmes d'information, H5000, oct. 2011.
  • M. Laurent, A. Boudguiga, “ La sécurité dans les réseaux 802.11 ”, Techniques de l'Ingénieur, Sécurité des systèmes d'information, TE7377, 19p., 2010.
  • H. Chaouchi, M. Laurent-Maknavicius, “ La sécurité des réseaux sans fil ”, Techniques de l'Ingénieur, Réseaux et télécommunications, novembre 2007.
  • M. Laurent-Maknavicius, "La suite de protocoles IPsec au service des VPN et de la mobilité ", Techniques de l'Ingénieur, 2007.
  • H. Chaouchi, M. Laurent-Maknavicius, "Les réseaux sans fil et la sécurité ", Techniques de l'Ingénieur, Recherche et innovation, 2007.
  • H. Chaouchi, M. Laurent-Maknavicius, "Les réseaux sans fil et la sécurité ", Techniques de l'Ingénieur, Sécurité des systèmes d'information, octobre 2007.
  • H. Chaouchi, M. Laurent-Maknavicius, "Les réseaux sans fil et la sécurité ", Techniques de l'Ingénieur, Réseaux et télécommunications, novembre 2007.
  • M. Laurent, " La sécurité de l'accès distant ", revue des Sciences et Technologies de l'Information, série Technique et Science Informatiques (TSI), Vol 23, No 5-6, 2004.
  • M. Laurent, "Les pare-feux", Techniques de l'Ingénieur, TE7 550, 2004.
  • M. Laurent, "Le protocole IPsec", Techniques de l'Ingénieur, IP5605, 2003.
  • M. Laurent, "La gestion du roaming par AAA pour les services PPP et Mobile IP", Techniques de l'Ingénieur, 2003.
  • M. Laurent, "La sécurité d'Internet", Techniques de l'Ingénieur, 2000 et 2001.
  • M. Laurent, O. Paul, P. Rolin, "Solution SAFE du projet Démostène : un système de protection des communications sur les réseaux ATM", Article Technique et Science Informatique, Vol. 18, No16, June 1999.

Publications avec comité de lecture

Publications sans comité de lecture

  • C. Levallois-Barth, I. Meseguer, M. Laurent, P. Waelbroeck, V. Charolles, "Editorial - Urgence sanitaire, situation d’exception : quelles garanties pour nos libertés fondamentales ? », et Blog I’MTech https://blogrecherche.wp.imt.fr/2020/05/04/urgence-sanitaire-situation-dexception-quelles-garanties-pour-nos-libertes-fondamentales/, avril 2020.
  • S. Masmoudi, M. Laurent, "Travaux de la Chaire sur la personnalisation de services respectueux de la vie privée", Lettre n°17 de la Chaire Valeurs et politiques des informations personnelles, avril 2020.
  • P. Waelbroeck, C. Levallois-Barth, M. Laurent, I. Meseguer, "Données personnelles et confiance : évolution des perceptions et usages post-RGPD?", Synthèse sur l’enquête menée par la chaire CVPIP et Médiamétrie sur la manière dont les français gèrent leurs données personnelles, oct 2019.
  • M. Laurent, N. Kaâniche, S. Masmoudi, "Un service de recherche web coopératif pour un service personnalisé qui respecte la vie privée", Lettre n°15 de la Chaire Valeurs et politiques des informations personnelles, sept 2019.
  • N. Kaâniche, M. Laurent, "Vers une Blockchain du consentement ?", inclus dans le Livre blanc "Une nouvelle gouvernance pour les données au XXIème siècle : des standards pour la circulation et les protection des données personnelles » présenté à l’assemblée nationale le 10 avril 2019 (pages 137-139).
  • N. Kaâniche, M. Laurent, « Personnalisation de services : quelles technologies pour la préservation de la vie privée ? », Livre électronique de la chaire CVPIP, ISBN : 978-2-9557308-7-4 9782955730874, mars 2019.
  • M. Laurent, N. Kaâniche « Editorial - Using personalised services without privacy loss: what solutions does technology have to offer? », traduction de l’éditorial de la lettre n°13 Chaire Valeurs et politiques des informations personnelles, Février 2019.
  • M. Laurent, N. Kaâniche « Editorial - Protéger sa vie privée sans renoncer au confort des services personnalisés : les réponses apportées par la technologie », Lettre n°13 de la Chaire Valeurs et politiques des informations personnelles, et Blog I’MTech, https://blogrecherche.wp.imt.fr/2019/02/28/personnalisation-donnees-personnelles/, Février 2019.
  • "GDPR: managing consent with the blockchain?", https://blogrecherche.wp.imt.fr/en/2018/08/29/gdpr-managing-consent-blockchain/, Blog I’MTech, IMT, sept. 2018.
  • "RGPD : la blockchain pour gérer le consentement ?", https://blogrecherche.wp.imt.fr/2018/06/05/rgpd-blockchain-consentement/, Blog I’MTech, IMT, juin 2018.
  • M. Laurent, « Le RGPD redéfinit les labels sur les données personnelles », Blog de Télécom SudParis, 30 avril 2018.
  • M. Laurent, « Peut-on faire confiance à la Blockchain ? », The Conversation, 16 avril 2018.
  • M. Laurent, N. Kaâniche, « Blockchain et preuve automatisée de l’utilisation des données personnelles conformément au consentement fourni par la personne », Lettre n°10 de la Chaire Valeurs et politiques des informations personnelles, avril 2018.
  • M. Laurent, « Objets connectés de santé : sécurité et confiance ? », https://www.telecom-sudparis.eu/actualite/objets-connectes-de-sante-securite-et-confiance/, 7 déc 2017.
  • M. Laurent, A. Khatchatourov, « Retour sur la journée objets connectés de santé », Lettre n°9 de la Chaire Valeurs et politiques des informations personnelles, déc 2017.
  • M. Laurent, La question de la confiance dans le numérique, https://www.telecom-sudparis.eu/actualite/confiance-numerique-maryline-laurent/, 28 nov 2017.
  • M. Laurent, N. Kaâniche, « Un contrôle d’accès multi-niveaux efficace reposant sur des mécanismes Attribute-Based », Lettre n°8 de la Chaire Valeurs et politiques des informations personnelles, sept 2017.
  • M. Laurent, « Petit déjeuner de la Fondation Télécom sur la confiance et la blockchain », Lettre n°7 de la Chaire Valeurs et politiques des informations personnelles, juin 2017.
  • B. Magdelain, N. Kaâniche, M. Laurent, « Une preuve d’attributs préservant le pseudonymat basée sur le principe du set-membership », Lettre no4 de la Chaire Valeurs et politiques des informations personnelles, sept. 2016.
  • M. Laurent, « La certification anonyme pour mieux protéger les données personnelles », actualités scientifiques de l’INS2I, CNRS, septembre 2016.
  • A. Khatchatourov, C. Levallois-Barth, M. Laurent, « Analyse comparative des choix de conception des systèmes de gestion des identités numériques », 1er Cahier de la chaire, mars 2016.
  • M. Laurent, « Réflexions sur l’évolution de l’usage de l’identité numérique en sciences informatiques », 1er Cahier de la chaire, mars 2016.
  • M. Laurent, N. Kaâniche, « Les preuves d’identités ou d’attributs préservant le pseudonymat », 1er Cahier de la chaire, mars 2016.
  • M. Laurent, « Editorial - Les enjeux soulevés par les systèmes de gestion d’identités numériques au regard de la circulation des données personnelles », Lettre no2 de la Chaire Valeurs et politiques des informations personnelles, mars 2016.
  • M. Laurent, « Adoption du règlement eIDAs / Publication de l’ouvrage sur « la gestion des identités numériques », Lettre no1 de la Chaire Valeurs et politiques des informations personnelles, janvier 2015.
  • M. Laurent, C. Levallois-Barth, "La difficile anonymisation des données personnelles", revue Télécom, Télécom ParisTech alumni, numéro de oct. 2015.
  • Co-author of the white book « Gestion des identités analyse des contextes juridique, socio-économique et sociétal », projet FC2, June 2009.
  • M. Laurent-Maknavicius, “ Projet DisPairSe : système P2P de sauvegarde distribuée sécurisé ”, Techniques de l’Ingénieur, lettre TI no17, Sécurité des Systèmes d'Informations, juillet 2008.
  • M. Laurent-Maknavicius, “ Sécurité des systèmes P2P de sauvegarde distribuée ”, Techniques de l’Ingénieur, lettre TI no16, Sécurité des Systèmes d'Informations, juin 2008.
  • H. Chaouchi, M. Laurent-Maknavicius, “ Sécurité des réseaux sans fil et mobiles : problématiques et enjeux technologiques ”, Techniques de l’Ingénieur, lettre TI no14, Sécurité des Systèmes d'Informations, avril 2008.
  • M. Laurent-Maknavicius, “ Sécurité des systèmes P2P de sauvegarde distribuée ”, Techniques de l’Ingénieur, lettre TI no16, Sécurité des Systèmes d'Informations, juin 2008.
  • H. Chaouchi, M. Laurent-Maknavicius, “ Sécurité des réseaux sans fil et mobiles : problématiques et enjeux technologiques ”, Techniques de l’Ingénieur, lettre TI no14, Sécurité des Systèmes d'Informations, avril 2008.
  • M. Laurent-Maknavicius, H. Chaouchi, “ Des réseaux ad hoc économiquement viables ”, INT Magazine, no11, janvier 2008.
  • M. Laurent-Maknavicius, "Les architectures de fédération d’identité et la garantie de notre vie privée", Techniques de l’Ingénieur, lettre TI no9, Sécurité des Systèmes d'Informations, octobre 2007.
  • H. Chaouchi, M. Laurent-Maknavicius, "Les réseaux sans fil et la sécurité", Techniques de l’Ingénieur, lettre TI, Réseaux Sans fil, avril 2007.
  • M. Laurent-Maknavicius, "Une méthode EAP-EHash adaptée au contexte mobile", Techniques de l’Ingénieur, lettre TI no 2, Sécurité des Systèmes d'Informations, février 2007.
  • M. Laurent-Maknavicius, "Les vulnérabilités de la méthode EPA-MD5", Techniques de l’Ingénieur, lettre TI no 14, Sécurité des Systèmes d'Informations, janvier 2007.
  • M. Laurent-Maknavicius, "IPv6 au coeur de la mobilité", CSO Entreprise & Sécurité de l’information, 13ème édition, novembre 2006.
  • M. Laurent-Maknavicius, "Les réseaux ad hoc : fonctionnement et vulnérabilités", Techniques de l’Ingénieur, lettre TI no 11 Sécurité des Systèmes d'Informations, septembre-octobre 2006.
  • M. Laurent-Maknavicius, "Le protocole SSH : fonctionnalités et sécurité", Techniques de l’Ingénieur, lettre TI no 11 Sécurité des Systèmes d'Informations, septembre-octobre 2006.
  • M. Laurent-Maknavicius, "Et si la clé faisait partie de l'identifiant", Techniques de l’Ingénieur, lettre TI no 10 Sécurité des Systèmes d'Informations, juillet-août 2006.
  • M. Laurent-Maknavicius, "La prise en compte de la mobilité dans la gestion des tunnels IPsec", Techniques de l’Ingénieur, lettre TI no 9 Sécurité des Systèmes d'Informations, mai-juin 2006.
  • M. Laurent-Maknavicius, "Le serveur EAP comme générateur de clés de session dans un réseau", Techniques de l’Ingénieur, lettre TI no 8 Sécurité des Systèmes d'Informations, mars-avril 2006.
  • M. Laurent-Maknavicius, "Vers une meilleure prise en charge des besoins des applications et services émergents", Techniques de l’Ingénieur, lettre TI no 7 Sécurité des Systèmes d'Informations, janvier-février 2006.
  • M. Laurent-Maknavicius, "Mobilité des réseaux : problématique de l’accès", Techniques de l’Ingénieur, lettre TI no 6 Sécurité des Systèmes d'Informations, novembre-décembre 2005.
  • M. Laurent-Maknavicius, "IKEv2 : vers une simplification du protocole de gestion de la sécurité ?", Techniques de l'Ingénieur, lettre TI no 4 Sécurité des Systèmes d'Informations, juillet-août 2005.
  • M. Laurent-Maknavicius, "OpenCA : une gestion des certificats électroniques à moindre coût ?", Techniques de l'Ingénieur, lettre TI no 4 Sécurité des Systèmes d'Informations, juillet-août 2005.
  • M. Laurent-Maknavicius, "Quelle confiance dans les autorités de certification ?", Techniques de l'Ingénieur, lettre TI no 3 Sécurité des Systèmes d'Informations, mai-juin 2005.
  • M. Laurent-Maknavicius, "La révocation des certificats : nécessité et techniques actuelles", Techniques de l'Ingénieur, lettre TI no 2 Sécurité des Systèmes d'Information, mars-avril 2005.
  • M. Laurent, "The French cryptographic legislation", Global Communications Newsletter, paru dans IEEE Communications, Vol.38 No6, June 2000.
  • P. Hébrard, M. Laurent, "Sécurité des technologies internet et intranet : Internet protocol security" , Confidentiel Sécurité, No 52, janvier 1999.
  • O. Paul, M. Laurent, S. Gombault, "Manageable parameters to improve access control in ATM networks", , HP-OUA Workshop, Rennes, France, April 1998.
  • M. Laurent, P. Rolin, "ATM Security State of the Art", ATM Development'98, Rennes, France, March 1998.
  • M. Laurent, O. Paul, P. Rolin, "Securing communications over ATM networks", HP-OUA Workshop, Madrid, Spain, April 1997.

Contributions à l'IETF

Contributions à l'ATM Forum

  • Coauthor of the ATM Forum document: Security Services Renegotiation Addendum to Security Version 1.1, af-sec-0180.000, approved by the ATM Forum in March 2002.
  • P. Sim, T.D. Tarman, M. Laurent-Maknavicius, "Comments on the ATM Security Renegotiation Specification (addendum to Security 1.1)", AF01-0170, November 2001.
  • M. Laurent, Thomas D. Tarman, "Security services negotiation through OAM cells" , AF01-0001, Amsterdam, April 2001.
  • M. Laurent, T.D. Tarman, "Security services negotiation through OAM cells" , AF00-0159r1, Vienna, Virginia, October 2000.
  • M. Laurent, T.D. Tarman, "Security services negotiation through OAM cells" , AF00-0159, San Francisco, California, May 2000.
  • M. Laurent, C. Delahaye, M. Achemlal, "Security services negotiation through OAM cells", AF99-0335, New Orleans, Louisiana, July 1999.
  • M. Laurent, V. Rossi, M. Achemlal, "Inconsistencies and missing information in the security specification 1.0", AF99-0336, New Orleans, Louisiana, July 1999.
  • M. Laurent, L. Stoffel, "Signaling Confidentiality", AF97-0803, Paris, September 1997.
  • M. Laurent, L. Stoffel, "Anonymity within the control plane", AF97-0804, Paris, September 1997.
  • M. Laurent, P. Rolin, L. Stoffel, "Security mechanisms within control plane", AF97-0040, San Diego, CA, February 1997.

Rapports de recherche TELECOM SudParis

Rapports d'étudiants de TELECOM SudParis