Dans cette thèse, nous nous intéressons à la garantie des propriétés d'intégrité et de confidentialité d'un système d'information. Nous proposons tout d'abord un langage de description des activités système servant de base à la définition d'un ensemble de propriétés de sécurité. Ce langage repose sur une notion de dépendance causale entre appels système et sur des opérateurs de corrélation. Grâce à ce langage, nous pouvons définir toutes les propriétés de sécurité système classiquement rencontrées dans la littérature, étendre ces propriétés et en proposer de nouvelles. Afin de garantir le respect de ces propriétés, une implantation de ce langage est présentée. Nous prouvons que cette implantation capture toutes les dépendances perceptibles ...
Le but de cette thèse est de développer, dans le cadre du projet TIGRE, un système d'autorisation gé...
Le but de cette thèse est de développer, dans le cadre du projet TIGRE, un système d'autorisation gé...
Bien qu'il existe de nombreux moyens et stratégies d'encadrement pour contrer les différentes manife...
Ce mémoire résume 10 ans de travail autour de l'étude des concepts à la base des systèmes de détecti...
Ce mémoire résume 10 ans de travail autour de l'étude des concepts à la base des systèmes de détecti...
Depuis plusieurs années, l'utilisation et le déploiement de systèmes embarqués est en plein essor. ...
Les systèmes d'information actuels, qu'il s'agisse de réseaux d'entreprises, deservices en ligne ou ...
Les systèmes d'information actuels, qu'il s'agisse de réseaux d'entreprises, deservices en ligne ou ...
Un système de détection d'intrusion (IDS) est un système permettant de détecter des activités anorma...
version non-définitive de la thèse, présentée lors de la soutenance.L'informatique et en particulier...
Dans ce travail, nous proposons un nouveau langage dédié à la détection d'intrusions. Il s'agit d'un...
National audienceLa complexité des systèmes répartis d'aujourd'hui est telle que la présence de bogu...
Le but de cette thèse est de développer, dans le cadre du projet TIGRE, un système d'autorisation gé...
National audienceLa complexité des systèmes répartis d'aujourd'hui est telle que la présence de bogu...
National audienceLa complexité des systèmes répartis d'aujourd'hui est telle que la présence de bogu...
Le but de cette thèse est de développer, dans le cadre du projet TIGRE, un système d'autorisation gé...
Le but de cette thèse est de développer, dans le cadre du projet TIGRE, un système d'autorisation gé...
Bien qu'il existe de nombreux moyens et stratégies d'encadrement pour contrer les différentes manife...
Ce mémoire résume 10 ans de travail autour de l'étude des concepts à la base des systèmes de détecti...
Ce mémoire résume 10 ans de travail autour de l'étude des concepts à la base des systèmes de détecti...
Depuis plusieurs années, l'utilisation et le déploiement de systèmes embarqués est en plein essor. ...
Les systèmes d'information actuels, qu'il s'agisse de réseaux d'entreprises, deservices en ligne ou ...
Les systèmes d'information actuels, qu'il s'agisse de réseaux d'entreprises, deservices en ligne ou ...
Un système de détection d'intrusion (IDS) est un système permettant de détecter des activités anorma...
version non-définitive de la thèse, présentée lors de la soutenance.L'informatique et en particulier...
Dans ce travail, nous proposons un nouveau langage dédié à la détection d'intrusions. Il s'agit d'un...
National audienceLa complexité des systèmes répartis d'aujourd'hui est telle que la présence de bogu...
Le but de cette thèse est de développer, dans le cadre du projet TIGRE, un système d'autorisation gé...
National audienceLa complexité des systèmes répartis d'aujourd'hui est telle que la présence de bogu...
National audienceLa complexité des systèmes répartis d'aujourd'hui est telle que la présence de bogu...
Le but de cette thèse est de développer, dans le cadre du projet TIGRE, un système d'autorisation gé...
Le but de cette thèse est de développer, dans le cadre du projet TIGRE, un système d'autorisation gé...
Bien qu'il existe de nombreux moyens et stratégies d'encadrement pour contrer les différentes manife...