ACSL  ACSL  Abstraction de données  Aide au développement  Analyse de code binaire  Analyse de couverture  Analyse de dépendances  Analyse de teinte  Analyse dynamique  Analyse statique  Antivirus  Applications temps réel  Arithmétique des courbes elliptiques  Assembleur  Assistants de preuve  Attaques physiques  B  Binaire  Bogue  Bureautique  C  Canal auxiliaire  Carte à puce  Cartes combinatoires  Code exécutable  Commande automatique  Compilation  Compilation certifiée  Compilation recivable  Coq  Coq  Corps finis  Correcte par construction  Courbes elliptiques  Cryptographie  Cryptologie  Cyber sécurité  Dynamique  Débogage  Déduction  Déduction automatique  Détection d'intrusion réseau - NIDS  Exploitabilité  Fausse alarme  Filtrage  Flux d'information  Frama-C  Framac  Frelatage  Génération de tests  Génération de tests guidée par les alarmes  Helmholtz, Équation d'  IEC 61850  Implantation haute performance logicielle et matérielle  Inférence  Injection de fautes  Injections de fautes  Interprétation abstraite  Invariants de données  Langage C  Langages de programmation -- Sémantique  Langages de programmation  Langages fonctionnels  Langages formels  Logiciels -- Vérification  Logiciels critiques  Mesure de complexité  Mesures de sécurité  Mesures de sûreté  Modèle  Modèle de faute  Modèle de fautes  Modèle haut niveau  Modèle à base de composants  Modélisation  Mécanismes cryptographiques  Méthode B  Méthodes formelles  Méthodes formelles  Non-Interference  Offuscation de codes  Opérateurs arithmétiques sur les corps finis  Ordinateurs -- Mémoires  Paradigme time-triggered  Preuve de correction  Preuve de programmes  Preuves modulaires  Problème inverse de diffusion  Problèmes inverses  Productique  Programmation automatique  Programmation parallèle  Programmes avec pointeurs  Programmes impératifs  Protection de l'information  Protocole GOOSE  Raffinement  Reconstruction de modèles  Représentations intermédiaires  Responsabilité  Règles de l'Atelier B  Réseaux d'ordinateurs -- Mesures de sûreté  Réseaux logiques programmables par l'utilisateur  Security  Services  Slicing  Smart grid  Spécification formelle  Superdéduction  Système distribué  Systèmes de contrôle industriel - ICS  Systèmes de détection d'intrusion  Systèmes de transitions  Systèmes distribués  Systèmes embarqués  Systèmes industriels  Systèmes informatiques -- Mesures de sûreté -- Examens  Systèmes informatiques -- Mesures de sûreté  Sécurité  Sémantique formelle  Tas  Temps réel  Temps-réel  Test structurel, erreur à l’exécution  Thèses et écrits académiques  Tomographie en océanographie  Traitement du signal -- Techniques numériques -- Appareils et matériel  Transformations source-à-source  Validation  Verification  Vues  Vulnérabilité  Vulnérabilités  Vulnérabilités logicielles  Vérification  Vérification de programmes  Vérification déductive  Web  

Marie-Laure Potet a rédigé la thèse suivante :


Marie-Laure Potet dirige actuellement les 3 thèses suivantes :

Informatique
En préparation depuis le 02-10-2017
Thèse en préparation

Vérification automatique de code bas-niveau: C, assembleur et binaire

par Frédéric Recoules sous la direction de Marie laure Potet et de Laurent Mounier . - Grenoble Alpes

Informatique
En préparation depuis le 20-04-2017
Thèse en préparation

Informatique
En préparation depuis le 28-10-2014
Thèse en préparation

Soutenance prévue le 05-02-2018

Marie-Laure Potet a dirigé les 5 thèses suivantes :


Marie-Laure Potet a été président de jury des 8 thèses suivantes :


Marie-Laure Potet a été rapporteur des 4 thèses suivantes :

Informatique
Soutenue le 06-09-2013
Thèse soutenue

Marie-Laure Potet a été membre de jury des 3 thèses suivantes :

Informatique
Soutenue le 02-12-2016
Thèse soutenue