par Cécile le 13/03/2014 dans
Thèse/HDR
http://tel.archives-ouvertes.fr/docs/00/95/07/00/PDF/HAEN_2013CLF22387.pdf?part=1.2
Ci-dessus, le lien vers une thèse (en anglais) à l’attention des ASR.
Vous y trouverez, entre autres:
– la présentation de méthodes existantes pour la gestion des ressources (diagnostic de problème et restauration),
– la proposition d’un nouvel outil (Phronesis) pour gérer les ressources,
– les résultats de tests de cet outil en …
par Cécile le 06/02/2014 dans
Actualités, Geek
Article paru le 04/02/2014 dans Direct Matin Lille Plus
par Cécile le 20/01/2014 dans
Thèse/HDR
http://tel.archives-ouvertes.fr/docs/00/92/60/23/PDF/These_Mohammed_EL_Amine_MATOUGUI.pdf
Le déploiement de logiciels répartis dans des environnements à grande échelle et ouverts (tels les systèmes ubiquitaires, les systèmes mobiles et les systèmes P2P) est une problématique actuelle ouverte. Ces environnements sont distribués, hétérogènes et peuvent être de nature instable (dotés d’une topologie dynamique du réseau). Le déploiement dans …
par Cécile le 29/11/2013 dans
Sécurité
https://vbo-feb.be/Global/Nieuws%20-%20media/Nieuws/cyber%20security%20guide/icc_belsec_guide_LR_v2.pdf
Guide (écrit en anglais) co-rédigé par la Fédération des Entreprises Belges (FEB), la chambre de commerce international (ICC Belgium), Microsoft et la société de consultance EY.
Ce guide propose :
– 10 actions pour limiter les risques d’espionnage,
– un questionnaire d’auto-évaluation,
– des exemples de ce qui se fait dans 4 …
par Cécile le 29/11/2013 dans
Thèse/HDR
Les attaques ciblant les systèmes informatiques vont aujourd’hui au delà de simples logiciels malveillants et impliquent de plus en plus des composants matériels. Cette thèse s’intéresse à cette nouvelle classe d’attaques et traite, plus précisément, des attaques par entrées-sorties qui détournent des fonctionnalités légitimes du matériel, tels que les mécanismes …