ACI sécurité informatique KAA (Key Authentification Ambient)
Samuel Galice
(1)
,
Veronique Legrand
(1)
,
Frédéric Le Mouël
(1)
,
Marine Minier
(1)
,
Stéphane Ubéda
(1)
,
Michel Morvan
(2)
,
Sylvain Sené
(3)
,
Laurent Guihéry
(4)
,
Agnès Rabagny
(5)
,
Joël Moret-Bailly
(5)
,
Jean-Philippe Neuville
(6)
,
Jérome Pousin
(7)
1
ARES -
Architectures of networks of services
2 LIP - Laboratoire de l'Informatique du Parallélisme
3 TIMC-IMAG - Techniques de l'Ingénierie Médicale et de la Complexité - Informatique, Mathématiques et Applications, Grenoble - UMR 5525
4 LET - Laboratoire d'économie des transports
5 CERCRID - Centre de Recherches Critiques sur le Droit
6 CSO - Centre de sociologie des organisations (Sciences Po, CNRS)
7 MAPLY - Laboratoire de Mathématiques Appliquées de Lyon
2 LIP - Laboratoire de l'Informatique du Parallélisme
3 TIMC-IMAG - Techniques de l'Ingénierie Médicale et de la Complexité - Informatique, Mathématiques et Applications, Grenoble - UMR 5525
4 LET - Laboratoire d'économie des transports
5 CERCRID - Centre de Recherches Critiques sur le Droit
6 CSO - Centre de sociologie des organisations (Sciences Po, CNRS)
7 MAPLY - Laboratoire de Mathématiques Appliquées de Lyon
Veronique Legrand
- Fonction : Auteur
- PersonId : 1237636
- IdHAL : veronique-legrand-cnam
Frédéric Le Mouël
- Fonction : Auteur
- PersonId : 79
- IdHAL : frederic-le-mouel
- ORCID : 0000-0002-7323-4057
- IdRef : 075648938
Marine Minier
- Fonction : Auteur
- PersonId : 1084364
- IdHAL : marine-minier
- ORCID : 0000-0003-3252-2578
Stéphane Ubéda
- Fonction : Auteur
- PersonId : 471
- IdHAL : stephane-ubeda
- IdRef : 034430555
Laurent Guihéry
- Fonction : Auteur
- PersonId : 12424
- IdHAL : laurent-guihery
- ORCID : 0000-0002-4539-4694
- IdRef : 059421916
Joël Moret-Bailly
- Fonction : Auteur
- PersonId : 756632
- IdRef : 086137972
Jean-Philippe Neuville
- Fonction : Auteur
- PersonId : 1125871
Jérome Pousin
- Fonction : Auteur
- PersonId : 20851
- IdHAL : jerome-pousin
- ORCID : 0000-0003-2221-3683
- IdRef : 085042536
Résumé
" Rapport de recherche issue de l'Action Concertée Interdisciplinaire (ACI) Sécurité Informatique KAA (Key Authentification Ambient). " Inscrit dans l'Action Concertée Interdisciplinaire "Sécurité informatique" (ACI SI 2004 Ministère délégué à la Recherche et aux Nouvelles Technologies en collaboration avec le département Sciences et Technologies de l'Information et de la Communication du CNRS, avec l'INRIA et la DGA) ayant pour objectif de proposer un "modèle de confiance pour les objets communicants autonomes", associant des équipes de recherche en informatique et mathématiques à des équipes de recherche en sciences humaines, le projet KAA se propose d'analyser la notion de confiance issue de différents systèmes de régulation (juridique, social et économique) pour en déduire un modèle technologique
Domaines
DroitFormat du dépôt | Fichier |
---|---|
Type de dépôt | Rapport (rapport de recherche) |
Titre |
fr
ACI sécurité informatique KAA (Key Authentification Ambient)
|
Sous-Titre |
fr
Rapport final ACI sécurité informatique
|
Résumé |
fr
" Rapport de recherche issue de l'Action Concertée Interdisciplinaire (ACI) Sécurité Informatique KAA (Key Authentification Ambient). " Inscrit dans l'Action Concertée Interdisciplinaire "Sécurité informatique" (ACI SI 2004 Ministère délégué à la Recherche et aux Nouvelles Technologies en collaboration avec le département Sciences et Technologies de l'Information et de la Communication du CNRS, avec l'INRIA et la DGA) ayant pour objectif de proposer un "modèle de confiance pour les objets communicants autonomes", associant des équipes de recherche en informatique et mathématiques à des équipes de recherche en sciences humaines, le projet KAA se propose d'analyser la notion de confiance issue de différents systèmes de régulation (juridique, social et économique) pour en déduire un modèle technologique
|
Auteur(s) |
Samuel Galice
1
, Veronique Legrand
1
, Frédéric Le Mouël
1
, Marine Minier
1
, Stéphane Ubéda
1
, Michel Morvan
2
, Sylvain Sené
3
, Laurent Guihéry
4
, Agnès Rabagny
5
, Joël Moret-Bailly
5
, Jean-Philippe Neuville
6
, Jérome Pousin
7
1
ARES -
Architectures of networks of services
( 2372 )
- CITI Laboratory Domaine Scientifique de la Doua,
INSA Lyon
Bâtiment Leonard de Vinci
21, avenue Jean Capelle
69621 Villeurbanne Cedex
- France
2
LIP -
Laboratoire de l'Informatique du Parallélisme
( 35418 )
- 46 Allée d'Italie 69364 LYON CEDEX 07
- France
3
TIMC-IMAG -
Techniques de l'Ingénierie Médicale et de la Complexité - Informatique, Mathématiques et Applications, Grenoble - UMR 5525
( 707 )
- Domaine de la Merci, 38706 La Tronche, France
- France
4
LET -
Laboratoire d'économie des transports
( 738 )
- ISH - 14, avenue Berthelot - 69363 Lyon cedex 07
- France
5
CERCRID -
Centre de Recherches Critiques sur le Droit
( 3131 )
- 35 rue du 11 novembre 42023 Saint-Étienne cedex 2
- France
6
CSO -
Centre de sociologie des organisations (Sciences Po, CNRS)
( 1059 )
- 1 place Saint-Thomas d'Aquin, 75007 Paris
- France
7
MAPLY -
Laboratoire de Mathématiques Appliquées de Lyon
( 97 )
- Bâtiment Jean Braconnier 21, avenue Claude Bernard 69622 Villeurbanne Cedex
- France
|
Licence |
Paternité - Pas d'utilisation commerciale - Pas de modification
|
Langue du document |
Français
|
Date de production/écriture |
2007
|
Type de rapport |
Rapport de recherche
|
Date de publication |
2007
|
Page/Identifiant |
26 p.
|
Domaine(s) |
|
Institution |
|
Mots-clés |
fr
Systèmes informatiques, Mesures de sûreté
|
Fichier principal
rapport_de_recherche_aci_securite_informatique_kaa_1221483543661.pdf ( 257.79 Ko
)
Télécharger
Origine :
Fichiers produits par l'(les) auteur(s)
Loading...