Présentations et bilans

Année 2004 :
pdf
Année 2003 (mi-parcours):
pdf



top

Projets initialisés en septembre 2004

Nom Intitulé Responsable
ACSION Nouvelles applications du codage correcteur d’erreurs à à la sécurité de l’information Jean-Pierre Tillich
ALIDECS Langages et Atelier Integré pour le Développement de Composants Embarqués Sûrs Marc POUZET
APRON Analyse de PROgrammes Numériques François IRIGOIN
ASPHALES Les interactions entre sécurité informatique et sécurité juridique dans les chantiers normatifs de la Société de l’information. Isabelle DE LAMBERTERIE
BEHAVIOUR Vision et apprentissage statistique pour la reconnaissance du comportement humain ; application à la surveillance du conducteur pour l’amélioration de la sécurité de la conduite automobile. Franck DAVOINE
CADHO Collecte et Analyse de Données issues de HOneypots Marc DACIER
DADDi Détection sûre de fonctionnement de nouvelles formes d’intrusions Ludovic MÉ
FIACRE FIabilité des Assemblages de Composants REpartis : modèles et outils pour l’analyse de propriétés de sécurité et de sureté Eric MADELAINE
FRAGILE Tolérance aux défaillances et intégrité garantie par les applications dans les systèmes à grande échelle Sébastien Tixeuil
KAA Système Ambiant de Sécurité basé sur les Connaissances stéphane UBÉDA
MARS Matériel robuste pour systèmes sûrs Sylvain GUILLEY
MetroSec Métrologie pour la Sécurité et la Qualité de Service Philippe OWEZARSKI
MOSAIC Disponibilité, Intégrité et Confidentialité dans les Systèmes Mobiles Marc-Olivier Killijian
Potestat Politiques de sécurité : test et analyse par le test de systèmes en réseau ouvert Roland GROZ
SATIN Analyse de la Sécurité pour des Protocoles et Infrastructures de Confiance Michael RUSINOWITCH
SERAC modèles et protocoles de SEcuRité pour les réseaux Ad-hoC Caroline FONTAINE
SR2I Sécurité du Routage Interdomaine dans Internet Jean Claude Konig
Tadorne Tatouage de données contraintes David GROSS-AMBLARD
VENUS EValuation des Effets Nuisibles pour les Usagers d’un Système intégré (VENUS) Lorena ANGHEL

top

Projets initialisés en septembre 2003

Nom Intitulé Responsable
BIO_MUL Biométrie et Multi modalité Jean-François BONASTRE
CASC Contrôles d’Accés Sécurisés à des données Confidentielles Luc BOUGANIM
CESAM Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles David POINTCHEVAL
CHRONOS Chonographie sécurité Alexis BONNECAZE
CONSTRUCTIF COuplage de coNcepts pour la surveillance de sTRUCTures mécaniques InFormatisées Laurent MEVEL
CORTOS Observations et controle des systemes temps-reel ouverts Patricia BOUYER
CRISS Contrôles de Ressources et d’Interférence pour Systèmes Synchrones Roberto AMADIO
CoRSS Une approche formelle pour le composition et le raffinement de services systèmes Mamoun FILALI AMINE
DESIRS DEveloppement de Systemes Informatiques par Raffinement des contraintes Sécuritaires Dominique MERY
DISPO Disponibilité de services dans des composants logiciels Thomas JENSEN
DYNAMO Analyse de Logiciels Concurrents Embarqués: Mémoire et Contrôle Dynamique Sergio YOVINE
EDEMOI Elaboration d’une DEmarche et d’outils pour la Modélisation Informatique, la validation et la restructuration de réglementations de " sûreté " Yves LEDRU
FABRIANO ACI Sécurité et filigrane numérique Patrick BAS
GECCOO Génération de code certifié pour des applications orientées objets Christine PAULIN
ModuLogic Atelier de construction de modulaire de logiciels certifié. Application aux politiques de sécurité HARDIN
OCAM Opérateurs Cryptographiques et Arithmétique Matérielle Nicolas SENDRIER
PERSEE Techniques symboliques pour la vérification automatique des systèmes critiques hétérogènes Philippe SCHNOEBELEN
PRESTO PRotectin Et SécurisaTiOn des nouvelles architectures de réseaux (vers une sécurisation unifiée et robuste répondant à des modèles de service évolués) Jean-Claude BERMOND
ROSSIGNOL Sémantique de la vérification des protocoles cryptographiques: théorie et applications Denis LUGIEZ
Réseaux quantiques Elements de securité et de vérification de l’information et des algorithmes dans les reseaux quantiques Julia KEMPE
SPLASH Sécurisation des Protocoles dans les réseaux ad Hoc Claude CASTELLUCCIA
SPOPS Sécurité et sûreté des systémes d’exploitation ouvert pour Petits Objets Portables de Sécurité Gilles BARTHE
SURE PATHS Evaluation stochastique de la fiabilité de la perfomabilité et de la sureté des systès de model checking probabilistes Brigitte PLATEAU
Transchaos Le chaos pour la sécurité des transmissions Danièle FOURNIER-PRUNARET
UNIHAVEGE De l’ "UNIversalité" du générateur d’aléa irreproductible HAVEGE André SEZNEC
V3F Validation et Vérification en présence de calculs à Virgula Flottante Bruno LEGEARD
VERA Vérification approché Michel de ROUGEMONT
Versydis Formalismes non séquentiels pour la vérification et la synthèse de systèmes distribués Paul GASTIN

top