National audienceLes travaux présentés dans cet article sont consacrés à la sécurisation des systèmes d'information en se basant sur des mesures quantitatives. Les mesures ont pour but d'aider à la prévision des risques et de fournir les informations nécessaires permettant d'assurer le niveau de sécurité du système en opération. Dans cette approche, nous prenons en considération des facteurs externes ayant un impact significatif sur la sécurité du système. Nous avons identifié trois facteurs, liés au processus d'exploitation d'une vulnérabilité : le cycle de vie de la vul-nérabilité, le comportement des attaquants et le comportement de l'administrateur du système. Nous avons étudié les dépendances entre ces différents facteurs et comment le...
ISBN: 978-604-9857-88-1 ; ISSN: 2525-2488International audienceDans le contexte de crues rapides en ...
Le concept de vulnérabilité connaît un succès exponentiel sans que ses contours soient réellement ci...
International audienceLes échecs, les erreurs et bien d'autres irrégularités représentent les menace...
National audienceLes travaux présentés dans cet article sont consacrés à la sécurisation des système...
International audienceLes travaux présentés dans cet article sont consacrés à la sécurisation des sy...
Cette thèse présente une nouvelle approche pour l évaluation quantitative de la sécurité des système...
This thesis presents a new approach for quantitative security evaluation for computer systems. The m...
L'objectif de cette communication est de montrer en quoi les Sciences et Technologies peuvent aider ...
This dissertation presents a general method for the specification and quantitative evaluation of inf...
La faisabilité et l'efficacité des mesures proactives dépendent d'une cascade de défis: comment quan...
La sécurité en entreprise est généralement abordée selon des approches spécialisées, où la sécurité ...
Cet article a pour objet de mesurer la vulnérabilité des Pays du Sud et de l'Est Méditerranéen (PSEM...
Le doctorant écrira une thèse sous la supervision du Dr M. Studer et du Prof. G. Ritschard dans le c...
Les systèmes informatiques sont devenus omniprésents et sont utilisés au quotidien pour gérer toujou...
ISBN: 978-604-9857-88-1 ; ISSN: 2525-2488International audienceDans le contexte de crues rapides en ...
Le concept de vulnérabilité connaît un succès exponentiel sans que ses contours soient réellement ci...
International audienceLes échecs, les erreurs et bien d'autres irrégularités représentent les menace...
National audienceLes travaux présentés dans cet article sont consacrés à la sécurisation des système...
International audienceLes travaux présentés dans cet article sont consacrés à la sécurisation des sy...
Cette thèse présente une nouvelle approche pour l évaluation quantitative de la sécurité des système...
This thesis presents a new approach for quantitative security evaluation for computer systems. The m...
L'objectif de cette communication est de montrer en quoi les Sciences et Technologies peuvent aider ...
This dissertation presents a general method for the specification and quantitative evaluation of inf...
La faisabilité et l'efficacité des mesures proactives dépendent d'une cascade de défis: comment quan...
La sécurité en entreprise est généralement abordée selon des approches spécialisées, où la sécurité ...
Cet article a pour objet de mesurer la vulnérabilité des Pays du Sud et de l'Est Méditerranéen (PSEM...
Le doctorant écrira une thèse sous la supervision du Dr M. Studer et du Prof. G. Ritschard dans le c...
Les systèmes informatiques sont devenus omniprésents et sont utilisés au quotidien pour gérer toujou...
ISBN: 978-604-9857-88-1 ; ISSN: 2525-2488International audienceDans le contexte de crues rapides en ...
Le concept de vulnérabilité connaît un succès exponentiel sans que ses contours soient réellement ci...
International audienceLes échecs, les erreurs et bien d'autres irrégularités représentent les menace...