Un programme est dit non interférent si les valeurs de ses sorties publiques ne dépendent pas des valeurs de ses entrées secrètes. Des études ont montré que par l'analyse du flot d'information, on peut établir et contrôler cette propriété ou des propriétés qui lui sont étroitement liées. Dans ce travail, nous examinons en détail les modèles d'analyse de flot d'information existants, et esquissons une nouvelle approche dans un paradigme concurrent. La première partie de ce mémoire présente les différentes formulations de la non-interférence et un survol des grandes familles de mécanismes d'analyse de flot d'information. En second lieu, nous présentons en détail quelques mécanismes récents d'analyse sensibles aux flots, applicables à la progr...
Cette recherche vise à examiner les différents systèmes de contrôle de gestion utilisés dans les ent...
Cette thèse est développée dans le but d'aborder la question du flux de l'information en programmati...
L'objectif de cette thèse est d'étudier dans quelles conditions et par quels processus différents di...
Nos travaux ont pour but de fournir une solution aux problèmes de confidentialité dans les systèmes ...
La programmation dirigée par les types ou orientée preuves consiste à écrire et prouver des programm...
Ce mémoire présente un mécanisme d’application de politiques de sécurité grâce à une analy...
De nos jours, les ordinateurs sont omniprésents. Tous ces ordinateurs stockent et manipulent de l'in...
National audienceLe développement de l’intelligence artificielle passe par la maîtrise de flux de do...
Cette thèse présente un algorithme d'analyse statique pour des programmes parallèles. Il généralise ...
Cette note s'intéresse à la régulation des algorithmes.En effet, l’utilisation des algorithmes dans ...
With the intensification of communication in information systems, interest in security has increased...
National audienceToutes les bibliothèques de threads au standard POSIX se doivent d'\implementer une...
International audienceLes environnements nécessitant un haut degré de fiabilité et de sûreté commenc...
Cette thèse concerne la sécurité informatique. Nous pouvons décomposer le travail réalisé en deux pa...
Dans un environnement de plus en plus complexe, le besoin d'information des entreprises les incite à...
Cette recherche vise à examiner les différents systèmes de contrôle de gestion utilisés dans les ent...
Cette thèse est développée dans le but d'aborder la question du flux de l'information en programmati...
L'objectif de cette thèse est d'étudier dans quelles conditions et par quels processus différents di...
Nos travaux ont pour but de fournir une solution aux problèmes de confidentialité dans les systèmes ...
La programmation dirigée par les types ou orientée preuves consiste à écrire et prouver des programm...
Ce mémoire présente un mécanisme d’application de politiques de sécurité grâce à une analy...
De nos jours, les ordinateurs sont omniprésents. Tous ces ordinateurs stockent et manipulent de l'in...
National audienceLe développement de l’intelligence artificielle passe par la maîtrise de flux de do...
Cette thèse présente un algorithme d'analyse statique pour des programmes parallèles. Il généralise ...
Cette note s'intéresse à la régulation des algorithmes.En effet, l’utilisation des algorithmes dans ...
With the intensification of communication in information systems, interest in security has increased...
National audienceToutes les bibliothèques de threads au standard POSIX se doivent d'\implementer une...
International audienceLes environnements nécessitant un haut degré de fiabilité et de sûreté commenc...
Cette thèse concerne la sécurité informatique. Nous pouvons décomposer le travail réalisé en deux pa...
Dans un environnement de plus en plus complexe, le besoin d'information des entreprises les incite à...
Cette recherche vise à examiner les différents systèmes de contrôle de gestion utilisés dans les ent...
Cette thèse est développée dans le but d'aborder la question du flux de l'information en programmati...
L'objectif de cette thèse est d'étudier dans quelles conditions et par quels processus différents di...