Depuis plusieurs années, l'utilisation et le déploiement de systèmes embarqués est en plein essor. Ces systèmes complexes, autrefois isolés les uns des autres, peuvent aujourd'hui communiquer entre eux afin de répondre à de nouveaux besoins. L'échange de données entre ces dispositifs et la facilité de les administrer à distance présentent deux avancées technologiques importantes. Par contre, d'un point de vue de la sécurité, cela les rend plus susceptibles de subir les attaques de pirates informatiques et de voir l'intégrité de leur micrologiciel compromise. Cette réalité est particulièrement vraie pour les systèmes embarqués réseautés domestiques qui sont en général moins bien protégés que leurs homologues en milieux industriels. ...
International audienceAvec l'avènement de l'informatique ambiante et la grande quantité de périphéri...
Cette leçon couvre la protection des données en particulier et l\u27éthique et l’intégrité scientifi...
Les attaques ciblant les systèmes informatiques vont aujourd'hui au delà de simples logiciels malvei...
Dans cette thèse, nous nous intéressons à la garantie des propriétés d'intégrité et de confidentiali...
Ce mémoire résume 10 ans de travail autour de l'étude des concepts à la base des systèmes de détecti...
Ce mémoire résume 10 ans de travail autour de l'étude des concepts à la base des systèmes de détecti...
Les systèmes temps-réels embarquent de plus en plus de moyen pour communiquer sans fils avec des uti...
National audienceLa complexité des systèmes répartis d'aujourd'hui est telle que la présence de bogu...
Le but de cette thèse est de développer, dans le cadre du projet TIGRE, un système d'autorisation gé...
Le but de cette thèse est de développer, dans le cadre du projet TIGRE, un système d'autorisation gé...
National audienceLa complexité des systèmes répartis d'aujourd'hui est telle que la présence de bogu...
Le but de cette thèse est de développer, dans le cadre du projet TIGRE, un système d'autorisation gé...
National audienceLa complexité des systèmes répartis d'aujourd'hui est telle que la présence de bogu...
National audienceLes systèmes de contrôle-commande sont devenus la nouvelle cible des hackers depuis...
Cette thèse s'attache à définir une méthodologie globale permettant d'augmenter le niveau de sûreté ...
International audienceAvec l'avènement de l'informatique ambiante et la grande quantité de périphéri...
Cette leçon couvre la protection des données en particulier et l\u27éthique et l’intégrité scientifi...
Les attaques ciblant les systèmes informatiques vont aujourd'hui au delà de simples logiciels malvei...
Dans cette thèse, nous nous intéressons à la garantie des propriétés d'intégrité et de confidentiali...
Ce mémoire résume 10 ans de travail autour de l'étude des concepts à la base des systèmes de détecti...
Ce mémoire résume 10 ans de travail autour de l'étude des concepts à la base des systèmes de détecti...
Les systèmes temps-réels embarquent de plus en plus de moyen pour communiquer sans fils avec des uti...
National audienceLa complexité des systèmes répartis d'aujourd'hui est telle que la présence de bogu...
Le but de cette thèse est de développer, dans le cadre du projet TIGRE, un système d'autorisation gé...
Le but de cette thèse est de développer, dans le cadre du projet TIGRE, un système d'autorisation gé...
National audienceLa complexité des systèmes répartis d'aujourd'hui est telle que la présence de bogu...
Le but de cette thèse est de développer, dans le cadre du projet TIGRE, un système d'autorisation gé...
National audienceLa complexité des systèmes répartis d'aujourd'hui est telle que la présence de bogu...
National audienceLes systèmes de contrôle-commande sont devenus la nouvelle cible des hackers depuis...
Cette thèse s'attache à définir une méthodologie globale permettant d'augmenter le niveau de sûreté ...
International audienceAvec l'avènement de l'informatique ambiante et la grande quantité de périphéri...
Cette leçon couvre la protection des données en particulier et l\u27éthique et l’intégrité scientifi...
Les attaques ciblant les systèmes informatiques vont aujourd'hui au delà de simples logiciels malvei...