National audienceLes gestionnaires de machines virtuelles (ou VMM) sont deplus en plus utilisés dans le monde de l’informatique aujourd’hui (notamment,depuis l’engouement pour le Cloud Computing). Du point de vuede la sécurité, ces VMM peuvent constituer une cible de choix pour lesattaquants, étant donné leur installation dans des couches logicielles trèsprivilégiées. Afin de les sécuriser, de multiples solutions ont été proposéesmais beaucoup de vulnérabilités ont été recensées également. Ces vulnérabilitéspeuvent cibler le logiciel, mais aussi les couches matériellessous-jacentes. Nous proposons dans cet article une nouvelle méthodede tests d’intégrité à distance permettant de s’assurer efficacement del’intégrité d’un logiciel tel qu’un V...
National audienceL’étude expérimentale des systèmes électriques est un élément fondamental de la for...
Les manières de créer et de développer des systèmes informatiques ne cessent d'évoluer. La complexit...
National audienceCe livre s'adresse aux développeurs, concepteurs et intégrateurs de logicielsainsi ...
National audienceLes gestionnaires de machines virtuelles (ou VMM) sont deplus en plus utilisés dans...
International audienceLes gestionnaires de machines virtuelles (ou VMMs) sont de plus en plus utilis...
International audienceCe livre s’adresse aux développeurs, concepteurs et intégrateurs de logiciels ...
La situation sanitaire subie depuis mars 2020 a conduit à une utilisation massive des contrôles à di...
Vu que le véhicule électrique présente une innovation dans le monde de l’automobile, cette dernière ...
Les applications Web (AW) sont en constante évolution et déployées à grande échelle. Cependant, ils ...
Depuis les années 80, avec l’avènement de l’informatique, le concept d’utilisabilité ne cesse de gag...
Si l’Internet a connu ses origines dans des projets de l’armée américaine, les mondes académiques et...
Le séquençage du matériel génétique a généré dès ses débuts de nombreux questionnements étiques. Des...
La présente thèse traite du test des circuits imprimes nus en général et plus particulièrement de le...
Un phénomène nouveau reliant les avancées de la biotechnologie aux technologies de l’information et ...
Stage de DESS. Rapport de stage.Face à la complexité croissante des systèmes, la sûreté et la fiabil...
National audienceL’étude expérimentale des systèmes électriques est un élément fondamental de la for...
Les manières de créer et de développer des systèmes informatiques ne cessent d'évoluer. La complexit...
National audienceCe livre s'adresse aux développeurs, concepteurs et intégrateurs de logicielsainsi ...
National audienceLes gestionnaires de machines virtuelles (ou VMM) sont deplus en plus utilisés dans...
International audienceLes gestionnaires de machines virtuelles (ou VMMs) sont de plus en plus utilis...
International audienceCe livre s’adresse aux développeurs, concepteurs et intégrateurs de logiciels ...
La situation sanitaire subie depuis mars 2020 a conduit à une utilisation massive des contrôles à di...
Vu que le véhicule électrique présente une innovation dans le monde de l’automobile, cette dernière ...
Les applications Web (AW) sont en constante évolution et déployées à grande échelle. Cependant, ils ...
Depuis les années 80, avec l’avènement de l’informatique, le concept d’utilisabilité ne cesse de gag...
Si l’Internet a connu ses origines dans des projets de l’armée américaine, les mondes académiques et...
Le séquençage du matériel génétique a généré dès ses débuts de nombreux questionnements étiques. Des...
La présente thèse traite du test des circuits imprimes nus en général et plus particulièrement de le...
Un phénomène nouveau reliant les avancées de la biotechnologie aux technologies de l’information et ...
Stage de DESS. Rapport de stage.Face à la complexité croissante des systèmes, la sûreté et la fiabil...
National audienceL’étude expérimentale des systèmes électriques est un élément fondamental de la for...
Les manières de créer et de développer des systèmes informatiques ne cessent d'évoluer. La complexit...
National audienceCe livre s'adresse aux développeurs, concepteurs et intégrateurs de logicielsainsi ...