Dans ces travaux de thèse, nous nous intéressons à une classe de stratégies d'application de politiques de sécurité que nous appelons HSE, pour Hardware-based Security Enforcement. Dans ce contexte, un ou plusieurs composants logiciels de confiance contraignent l'exécution du reste de la pile logicielle avec le concours de la plate-forme matérielle sous-jacente afin d'assurer le respect d'une politique de sécurité donnée. Pour qu'un mécanisme HSE contraigne effectivement l'exécution de logiciels arbitraires, il est nécessaire que la plate-forme matérielle et les composants logiciels de confiance l'implémentent correctement.Ces dernières années, plusieurs vulnérabilités ont mis à défaut des implémentations de mécanismes HSE. Nous concentrons...
Le développement du recours aux outils numériques engendre des problèmes nouveaux résultant entre au...
Les systèmes distribués supportent l'exécution d'un grand nombre d'applications pouvant avoir des co...
Garantir la sécurité d’une application tout au long de son cycle de vie est une tâche fastidieuse. L...
In this thesis, we consider a class of security enforcement mechanisms we called Hardware-based Secu...
Concevoir et mettre en oeuvre des méthodes pour la spécification, l'analyse et la vérification de lo...
Over time, hardware designs have constantly grown in complexity and modern platforms involve multipl...
Les attaques ciblant les systèmes informatiques vont aujourd'hui au delà de simples logiciels malvei...
Concevoir et mettre en oeuvre des méthodes pour la spécification, l'analyse et la vérification de lo...
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'u...
International audienceOver time, hardware designs have constantly grown in complexity and modern pla...
Pour établir leurs modèles de fonctionnement et de sécurité, les systèmes d exploitation modernes s ...
Implementations of cryptosystems are vulnerable to physical attacks, and thus need to be protected a...
Dans ce début du troisième millénium, nous sommes témoins d'un nouvel âge. Ce nouvel âge est caracté...
La majorité des solutions apportées aux problèmes de sécurité informatique (algorithmes, protocoles,...
La sécurité des systèmes embarqués contenant des données sensibles est un enjeu crucial. La disponib...
Le développement du recours aux outils numériques engendre des problèmes nouveaux résultant entre au...
Les systèmes distribués supportent l'exécution d'un grand nombre d'applications pouvant avoir des co...
Garantir la sécurité d’une application tout au long de son cycle de vie est une tâche fastidieuse. L...
In this thesis, we consider a class of security enforcement mechanisms we called Hardware-based Secu...
Concevoir et mettre en oeuvre des méthodes pour la spécification, l'analyse et la vérification de lo...
Over time, hardware designs have constantly grown in complexity and modern platforms involve multipl...
Les attaques ciblant les systèmes informatiques vont aujourd'hui au delà de simples logiciels malvei...
Concevoir et mettre en oeuvre des méthodes pour la spécification, l'analyse et la vérification de lo...
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'u...
International audienceOver time, hardware designs have constantly grown in complexity and modern pla...
Pour établir leurs modèles de fonctionnement et de sécurité, les systèmes d exploitation modernes s ...
Implementations of cryptosystems are vulnerable to physical attacks, and thus need to be protected a...
Dans ce début du troisième millénium, nous sommes témoins d'un nouvel âge. Ce nouvel âge est caracté...
La majorité des solutions apportées aux problèmes de sécurité informatique (algorithmes, protocoles,...
La sécurité des systèmes embarqués contenant des données sensibles est un enjeu crucial. La disponib...
Le développement du recours aux outils numériques engendre des problèmes nouveaux résultant entre au...
Les systèmes distribués supportent l'exécution d'un grand nombre d'applications pouvant avoir des co...
Garantir la sécurité d’une application tout au long de son cycle de vie est une tâche fastidieuse. L...