Le monitorage (monitoring) est une approche pour la sécurisation du code qui permet l'exécution d’un code potentiellement malicieux en observant son exécution, et en intervenant au besoin pour éviter une violation d’une politique de sécurité. Cette méthode a plusieurs applications prometteuses, notamment en ce qui a trait à la sécurisation du code mobile. Les recherches académiques sur le monitorage se sont généralement concentrées sur deux questions. La première est celle de délimiter le champ des politiques de sécurité applicables par des moniteurs opérant sous différentes contraintes. La seconde question est de construire des méthodes permettant d’insérer un moniteur dans un programme, ce qui produit un nouveau programme instrumenté qui ...
La thèse porte sur deux enjeux importants de sécurité. Le premier concerne l’amélioration de la sécu...
Runtime techniques bring new promises of accuracy and flexibility in enforcing security policies. Wh...
Les systèmes embarqués sont de plus en plus présents dans notre quotidien (e.g. cartes de crédits, s...
L'enforcement à l'exécution est une technique efficace de vérification et de validation dont le but ...
This thesis deals with two major issues in the computer security field. The first is enhancing the s...
Cette thèse étudie l’enforcement de propriétés temporisées à l’exécution en présence d’évènements in...
International audienceRuntime enforcement is a powerful technique to ensure that a program will resp...
De nos jours, nos appareils mobiles sont utilisés pour réaliser desopérations sensibles telles que d...
We consider ensuring the security of executed mobile code by applying runtime monitoring. Of the ...
Les politiques de sécurité sont devenues de nos jours un point clé dans toutes les infrastructures m...
Durant ces dernières décennies, nous avons assisté à une automatisation massive de la société selon ...
<p>Run-time monitors ensure that untrusted software and system behavior adheres to a security policy...
Cette thèse étudie l’enforcement de propriétés temporisées à l’exécution en présence d’évènements in...
Lors du développement des applications ubiquitaires, il est essentiel de définir des politiques de s...
La prolifération de petits équipements ouverts tels que les dispositifs personnels de confiance a fa...
La thèse porte sur deux enjeux importants de sécurité. Le premier concerne l’amélioration de la sécu...
Runtime techniques bring new promises of accuracy and flexibility in enforcing security policies. Wh...
Les systèmes embarqués sont de plus en plus présents dans notre quotidien (e.g. cartes de crédits, s...
L'enforcement à l'exécution est une technique efficace de vérification et de validation dont le but ...
This thesis deals with two major issues in the computer security field. The first is enhancing the s...
Cette thèse étudie l’enforcement de propriétés temporisées à l’exécution en présence d’évènements in...
International audienceRuntime enforcement is a powerful technique to ensure that a program will resp...
De nos jours, nos appareils mobiles sont utilisés pour réaliser desopérations sensibles telles que d...
We consider ensuring the security of executed mobile code by applying runtime monitoring. Of the ...
Les politiques de sécurité sont devenues de nos jours un point clé dans toutes les infrastructures m...
Durant ces dernières décennies, nous avons assisté à une automatisation massive de la société selon ...
<p>Run-time monitors ensure that untrusted software and system behavior adheres to a security policy...
Cette thèse étudie l’enforcement de propriétés temporisées à l’exécution en présence d’évènements in...
Lors du développement des applications ubiquitaires, il est essentiel de définir des politiques de s...
La prolifération de petits équipements ouverts tels que les dispositifs personnels de confiance a fa...
La thèse porte sur deux enjeux importants de sécurité. Le premier concerne l’amélioration de la sécu...
Runtime techniques bring new promises of accuracy and flexibility in enforcing security policies. Wh...
Les systèmes embarqués sont de plus en plus présents dans notre quotidien (e.g. cartes de crédits, s...