Le CEA-List a développé un nouveau cadre formel garantissant la détection de toutes les lectures, même interrompues, tout en préservant la confidentialité des traces d’audit contre les lecteurs curieux.
Lire la suite
Grâce à des simulations fines intégrées dans notre outil multi-agent MAX, nous évaluons concrètement l’impact d’attaques sur la sécurité, complétant les analyses théoriques plus classiques.
Lire la suite
La notion d’audit pour les systèmes distribués reste encore peu explorée et les approches existantes peinent à concilier exhaustivité des traces et confidentialité des accès. Le CEA-List et ses partenaires ont développé un nouveau cadre formel pour auditer les accès sans fuite d’information.
Lire la suite
Des méthodes de spécification et de vérification formelles innovantes renforcent la confiance dans les systèmes distribués basés sur un consensus tel que les protocoles de blockchain les plus récents.
Lire la suiteLire la suite