Résultats 1 à 6

Dates de soutenance :


Etablissements :

Valider et fermer
  • CentraleSupélec (2)
  • Orléans (1)
  • Paris 13 (1)
  • Toulouse, INPT (1)
  • Université Grenoble Alpes (1)

Etablissements :

Fullscreen

Disciplines :

Valider et fermer
  • Informatique (2)
  • Informatique (STIC) (2)
  • Mathématiques et Informatique (1)
  • Réseaux, Télécommunications, Systèmes et Architecture (1)

Disciplines :

Fullscreen

Ecoles Doctorales :

Valider et fermer
  • École doctorale Mathématiques et sciences et technologies de l'information et de la communication (Rennes) (2)
  • École doctorale Galilée (Villetaneuse, Seine-Saint-Denis) (1)
  • École doctorale Mathématiques, Informatique, Physique Théorique et Ingénierie des Systèmes (Centre-Val de Loire) (1)
  • École doctorale Mathématiques, informatique et télécommunications (Toulouse) (1)
  • École doctorale mathématiques, sciences et technologies de l'information, informatique (Grenoble) (1)

Ecoles Doctorales :

Fullscreen

Langues :

Valider et fermer
  • français (4)
  • anglais (2)

Langues :

Fullscreen

Directeurs de thèse :

Valider et fermer
  • Bardin Sébastien (1)
  • Ben Othman Jalel (1)
  • Conchon Emmanuel (1)
  • Morin Christine (1)
  • Mé Ludovic (1)
  • Peyrard Fabrice (1)
  • Potet Marie-Laure (1)
  • Toinard Christian (1)
  • Totel Éric (1)

Directeurs de thèse :

Fullscreen

Domaines :

Valider et fermer
  • Informatique (3)
  • Sciences de l'ingénieur (2)
  • Informatique, information, généralités (1)

Domaines :

Fullscreen

....Notre deuxième contribution concerne l’inclusion des vulnérabilités liées à virtualisationdans les graphes d...

Accéder en ligne
Informatique (STIC)

Soutenue le 25-10-2018
thèse soutenue

...vérification delogiciels bas niveaux, notamment des systèmes d’exploitation ou des hyperviseurs, se...

Accéder en ligne

...environnement controˆle´ tels que des virtualiseurs([21, 81]), hyperviseurs ([95]), etc.1.3 Les de´fis qui ont...

Accéder en ligne

...Des exemples d’offres SaaS sont Google Drive[10] pour l’édition de documents, Microsoft Office 356...

Accéder en ligne
Réseaux, Télécommunications, Systèmes et Architecture

Soutenue le 08-11-2017
thèse soutenue

...’applications malveillantes.Ces dernières peuvent induire des comportements indésirables et introduire de nouvelles vul-nérabilités...

Accéder en ligne

Résultats 1 à 6