Publications sélectionnées

Information has become a major asset in companies that have based their business on the production and exploitation of this information, but also in traditional companies that exploit their information with a view to continuously improving their processes. This is the case in collaborative systems where companies are interconnected but also in intelligent systems that have many information exchanges with there environment. It is important that companies keep control of the information they import, process and distribute. In this article, in the context of a risk management approach, we present a new security criterion: controllability.
In JITST’2020, 2020

The new information and communication technologies have brought an evolution of IT systems from a standalone architecture to architectures where the systems are interconnected, and this in a multi-organizational environment. Through their interactions and their collaboration with external systems, notably via the service paradigm, information systems have become the place where information from different sources converges: data collected by the information system, computed data, data from outsourced services or databases,… Therefore, from a computer security point of view we can no longer focus solely on hardware, software and network issues. From now on, we must take into account the data that is an integral part of an organization’s capital: data is today the main concern of companies. In this article we address the information security from the perspective of risk management taking into account the ability of an organization to control its data flows (incoming and outgoing). We propose the introduction of a new security criterion: the “controllability”. The consideration of this criterion is essential to avoid the garbage in, garbage out issue (incoming data) and to reduce the risks in the use of the data produced (outgoing data).
In WorldCIS, 2019

L’architecture orientée services (SOA) est considérée comme le paradigme le plus prometteur au cours des dernières années pour fournir des fonctionnalités et faciliter la coopération commerciale. Dans le SOA, la vision traditionnelle de la sécurité vise à garder des propriétés telles que la disponibilité, l’authenticité et la confidentialité, en protégant le service Web lui-même. Cependant, dans une telle approche les particularités de l’interaction humaine en ce qui concerne les comportements des parties prenantes de service ont été jusqu’à présent basée seulement sur la confiance. Dans cet article, justifié par la nécessité d’avoir un accord dans le vocabulaire commercial utilisé pour exprimer les politiques de contrôleabilité, nous présentons un modèle formalisant la sémantique des contrats de service. Le formalisme DL est utilisé pour modéler le domaine de connaissance, alors que OWL 2 est utilisé comme la syntaxe concrète.
In ISI, 2017

Publications récentes

Plus de publications

IoT: maîtrise des flux d'information

Diapositives HAL

Autodétermination informationnelle & bâtiments intelligents

Diapositives HAL

Service Contracts: Beyond Trust in Service Oriented Architectures

PDF HAL BibTex

Conférences invitées

Droit des contrats - Sécurité informatique
Jun 15, 2017 3:30 PM
Technologies de filtrage et de surveillance de l'Internet dans une entreprise
Jan 13, 2012 9:30 AM

Actualités

Plus de posts

Comment accéder à différentes informations système sous openHAB 3.0 via le System Info Binding.

CONTINUER LA LECTURE

Dans ce tutoriel je vous présente la configuration d’une passerelle RFLink (une alternative à RFXCom) sous openHAB 3.0 pour l’utilisation de périphériques en 433MHz.

CONTINUER LA LECTURE

Voici en quelque sorte une synthèse de mes précédents tutoriaux. Il s’agit ici de contrôler une prise connectée Z-Wave (sous openHAB 3.0) à distance via l’envoi de messages MQTT.

CONTINUER LA LECTURE

Dans ce tutoriel je vous présente l’installation et la configuration d’une prise connectée Z-Wave sur openHAB 3.0.

CONTINUER LA LECTURE

L’objectif de ce tutoriel est de montrer comment mettre à jour l’état d’un item sous openHAB 3.0 lors de la réception de messages MQTT.

CONTINUER LA LECTURE

Projets

Backplan 2

Project BackPlan 2 (2012-2015) - industrial transfer

Enseignements

  DUT R&T

Cours réalisés au sein du DUT Réseaux & Télécommunications de l’IUT des Pays de l’Adour (site de Mont de Marsan):

Module Description
M1109 Projet informatique
M2104 Bases de données
M2105 Web dynamique
M2207 Consolidation des bases de la programmation
M4207C Application informatique dédiée aux R&T

“Anciens” modules avec la nomenclature du PPN précédent:

Module Description
I3 Programmation (algo & langage C)
I4 Bases de Données
I5 Programmation Orientée Objet (Java)
I6 Programmation événementielle & réseau (RMI & Swing)
IC2 Algorithmique avancée
IC4 Application informatique encadrée

Responsabilités pédagogiques:


  LP R&T

Cours en Licence Professionnelle R&T (IUT des Pays de l’Adour, Mont de Marsan):

Module Description
ASUR4 Administration et sécurisation des services

  Master TI

Cours au sein du Master Technologies de l’Internet de l’UFR Sciences à Pau:

Module Description
SSI Module sécurité informatique

Contact

  • manuel.munier@univ-pau.fr
  • +33 5 58 51 37 00
  • IUT des Pays de l'Adour
    département Réseaux & Télécommunications
    371 rue du Ruisseau, BP 201
    40004 Mont-de-Marsan, France
  • Envoyez un email pour prendre un rendez-vous