You are here

Vérification d'isolation de fautes logicielle

Nous sommes habitués à utiliser des ordinateurs sur lesquels coopèrent des programmes d'origines diverses. Chacun de ces programmes a besoin d'accéder à de la mémoire vive pour fonctionner correctement, mais il
ne faudrait pas qu'un programme accède ou modifie la mémoire d'un autre programme. Si cela ce produisait, les programmes ne pourraient plus faire confiance à la mémoire et pourraient se comporter de manière erratique. Les programmeurs n'ont pourtant pas besoin de se mettre d'accord à l'avance sur les zones mémoire qu'ils pourront ou non utiliser. Le matériel s'occupe d'allouer des zones de mémoire distinctes pour chaque programme. Tout cela est transparent pour le programmeur. Un programme malveillant ne pourrait d'ailleurs pas non plus accéder ou modifier la mémoire d'un autre programme pour l'attaquer directement. Mais il existe une catégorie de programmes qui ne bénéficient pas de cette protection : les modules qui étendent les fonctionnalités d'autres programmes, comme un module complémentaire de navigateur. Cette thèse repose sur une technique d'isolation de faute logicielle, et non matérielle et en propose deux sémantiques, l'une parallèle et pas l'autre, ainsi qu'un analyseur statique basé sur
l'interprétation abstraite. Elle présente aussi une preuve de correction de l'analyseur.

Speaker: 
Julien LEPILLER
Date: 
Wednesday, 11. December 2019 - 14:00 to 19:00
Place: 
Salle METIVIER
Defense Type: 
Composition of jury: 

Marie-Laure POTET - Université Grenoble

Antoine MINE - LIP6

Gustavo PETRI - Arm Ltd

Sandrine BLAZY - Université Rennes 1

Frédéric BESSON - Inria

Thomas JENSEN - Inria