Vers un environnement pour le déploiement logiciel autonomique (Mohammed El Amine Matougui)

par le 20/01/2014 dans Thèse/HDR

http://tel.archives-ouvertes.fr/docs/00/92/60/23/PDF/These_Mohammed_EL_Amine_MATOUGUI.pdf
Le déploiement de logiciels répartis dans des environnements à grande échelle et ouverts (tels les systèmes ubiquitaires, les systèmes mobiles et les systèmes P2P) est une problématique actuelle ouverte. Ces environnements sont distribués, hétérogènes et peuvent être de nature instable (dotés d’une topologie dynamique du réseau). Le déploiement dans …

Belgian Cyber Security Guide: protect your information

par le 29/11/2013 dans Sécurité

https://vbo-feb.be/Global/Nieuws%20-%20media/Nieuws/cyber%20security%20guide/icc_belsec_guide_LR_v2.pdf
Guide (écrit en anglais) co-rédigé par la Fédération des Entreprises Belges (FEB), la chambre de commerce international (ICC Belgium), Microsoft et la société de consultance EY.
Ce guide propose :
– 10 actions pour limiter les risques d’espionnage,
– un questionnaire d’auto-évaluation,
– des exemples de ce qui se fait dans 4 …

Protection des systèmes informatiques contre les attaques par entrées-sorties (Fernand Lone Sang)

par le 29/11/2013 dans Thèse/HDR

Les attaques ciblant les systèmes informatiques vont aujourd’hui au delà de simples logiciels malveillants et impliquent de plus en plus des composants matériels. Cette thèse s’intéresse à cette nouvelle classe d’attaques et traite, plus précisément, des attaques par entrées-sorties qui détournent des fonctionnalités légitimes du matériel, tels que les mécanismes …