Nos travaux ont pour but de fournir une solution aux problèmes de confidentialité dans les systèmes multi-applicatifs: assurer la sécurité des applications dédiées aux systèmes portables et autonomes en vérifiant des propriétés de sécurité en termes de flot d'information au moment du chargement des applications, contrairement aux travaux existants qui ne sont ni modulaires ni dynamiques. Afin de fournir un solution complète, nous avons traité les aspects à la fois pratiques et théoriques du problème. Dans un premier temps, nous proposons un modèle et un outil adaptés aux contraintes inhérentes aux systèmes embarqués. Notre approche est modulaire et supporte l'héritage et Ia surcharge. La vérification est donc incrémentale et s'effectue sur ...
Les Systèmes de Contrôle Embarqués Distribués (SCED) utilisent les réseaux de communication dans les...
Une modélisation du processus d’enseignement-apprentissage, s’appuyant sur des outils d’analyse rele...
Les systèmes embarqués peuvent contenir des données sensibles. Elles sont généralement échangées en ...
Un programme est dit non interférent si les valeurs de ses sorties publiques ne dépendent pas des va...
Le caractère distribué des nouvelles architectures embarquées fait apparaître de nouveaux problèmes ...
Aujourd’hui, les organisations s'appuient de plus en plus sur les systèmes d'information pour collec...
Les travaux présentés dans ce mémoire possèdent un double objectif. Nous nous intéressons, dans un p...
Les systèmes informatiques offrent une grande flexibilité aux usagers en leur permettant l’accès, no...
Nous observons depuis plusieurs années un besoin grandissant de mobilité dans le domaine de l'inform...
Le ''fog computing'', comme toute nouvelle technologie, soulève des inquiétudes des utilisateurs con...
La sécurité des systèmes d'information sont primordiales dans la vie d'aujourd'hui, en particulier a...
Les systèmes temps-réels embarquent de plus en plus de moyen pour communiquer sans fils avec des uti...
Les systèmes d'information actuels, qu'il s'agisse de réseaux d'entreprises, deservices en ligne ou ...
La sécurité de l'exécution du programme est souvent demandée pour les applications critiques. Malheu...
La fiabilité d'une application se mesure par une probabilité de défaillance sur une période de temps...
Les Systèmes de Contrôle Embarqués Distribués (SCED) utilisent les réseaux de communication dans les...
Une modélisation du processus d’enseignement-apprentissage, s’appuyant sur des outils d’analyse rele...
Les systèmes embarqués peuvent contenir des données sensibles. Elles sont généralement échangées en ...
Un programme est dit non interférent si les valeurs de ses sorties publiques ne dépendent pas des va...
Le caractère distribué des nouvelles architectures embarquées fait apparaître de nouveaux problèmes ...
Aujourd’hui, les organisations s'appuient de plus en plus sur les systèmes d'information pour collec...
Les travaux présentés dans ce mémoire possèdent un double objectif. Nous nous intéressons, dans un p...
Les systèmes informatiques offrent une grande flexibilité aux usagers en leur permettant l’accès, no...
Nous observons depuis plusieurs années un besoin grandissant de mobilité dans le domaine de l'inform...
Le ''fog computing'', comme toute nouvelle technologie, soulève des inquiétudes des utilisateurs con...
La sécurité des systèmes d'information sont primordiales dans la vie d'aujourd'hui, en particulier a...
Les systèmes temps-réels embarquent de plus en plus de moyen pour communiquer sans fils avec des uti...
Les systèmes d'information actuels, qu'il s'agisse de réseaux d'entreprises, deservices en ligne ou ...
La sécurité de l'exécution du programme est souvent demandée pour les applications critiques. Malheu...
La fiabilité d'une application se mesure par une probabilité de défaillance sur une période de temps...
Les Systèmes de Contrôle Embarqués Distribués (SCED) utilisent les réseaux de communication dans les...
Une modélisation du processus d’enseignement-apprentissage, s’appuyant sur des outils d’analyse rele...
Les systèmes embarqués peuvent contenir des données sensibles. Elles sont généralement échangées en ...