Architecture robuste pour les automates et matériels des infrastructures sensibles, 2014. ,
Vigneron : The AVISPA tool for the automated validation of internet security protocols and applications, Proc. of CAV'2005, pp.281-285, 2005. ,
Binary B-trees for virtual memory, Proceedings of the 1971 ACM SIGFIDET (now SIGMOD) Workshop on Data Description, Access and Control, SIGFIDET '71, pp.219-235, 1971. ,
DOI : 10.1145/1734714.1734731
Implementing TLS with Verified Cryptographic Security, 2013 IEEE Symposium on Security and Privacy, pp.445-459, 2013. ,
DOI : 10.1109/SP.2013.37
URL : https://hal.archives-ouvertes.fr/hal-00863373
An efficient cryptographic protocol verifier based on prolog rules, Proceedings. 14th IEEE Computer Security Foundations Workshop, 2001., p.82, 2001. ,
DOI : 10.1109/CSFW.2001.930138
The Scyther Tool: Verification, Falsification, and Analysis of Security Protocols, Computer Aided Verification, 20th International Conference, CAV, pp.414-418, 2008. ,
DOI : 10.1007/978-3-540-70545-1_38
Article r1332-2 -protection des installations d'importance vitale, 2007. ,
The transport layer security (tls) protocol, version 1.2. IETF RFC 5246, 2008. ,
On the security of public key protocols. Information Theory, IEEE Transactions on, vol.29, issue.2, pp.198-208, 1981. ,
Commission du Livre blanc sur la défense et la sécurité nationale : Livre blanc (Le), 2008. ,
Commission du Livre blanc sur la défense et la sécurité nationale : Livre blanc (Le) Documentation française, 2013. ,
Fonctionnalités de pare-feu de stonegate firewall/vpn 5.2.4 build 8069 Agence nationale de la sécurité des systèmes d'information, 2011. ,
Ips stonegate -version 5.4.1. Agence nationale de la sécurité des systèmes d'information, 2013. ,
The TAMARIN Prover for the Symbolic Analysis of Security Protocols, Natasha Sharygina et Helmut Veith, éditeurs : Computer Aided Verification, pp.696-701, 2013. ,
DOI : 10.1007/978-3-642-39799-8_48
Bro: a system for detecting network intruders in real-time, Computer Networks, vol.31, issue.23-24, pp.312435-2463, 1999. ,
DOI : 10.1016/S1389-1286(99)00112-7
An analysis of two new directions in control system perimeter security, Proceedings of the 3rd SCADA Security Scientific Symposium (S4), pp.4-5, 2009. ,
Dispositif d'échange sécurisé d'informations sans interconnexion réseau (desiir) v1.0. Agence nationale de la sécurité des systèmes d'information, 2010. ,