Accès -- Contrôle  Actifs  Adaptation  Algorithmes  Algèbre de processus  Analyse de risques  Analyse dysfonctionnelle  Analyse fonctionnelle  Annotation  Anonymisation  Approche guidée par les modèles  Architecture orientée services  Assistance  Astd  Automatisation  B  B  B System  Bases de données -- Conception  Bases de données -- Interrogation  But non-fonctionnel  Certification  Certification de Preuve  Commande de processus  Composants  Confidentialité des données  Contexte  Contrôle d'accès  Contrôle d\'accès  Contrôle d’accès  Dmp  Domaines critiques  Dossier médical personnel  Déduction Automatique  Déduction Modulo Théorie  Eb3  Entreprises -- Systèmes d'information  Event-B  EventB  Exigences de sécurité  Filtres  Formalismes logiques  Formel  Framework  Gestion électronique de documents  Guidage  Génie Logiciel  Génie logiciel  IDM  Informatique  Ingénierie de modèles  Ingénierie des exigences  Ingénierie des exigences dirigée par les buts  Ingénierie dirigée par les modèles  Ingénierie dirigée par les modèles  Interprétation de spécifications  Java Card  Java Card  Justification  Langages de programmation  Langages formels  Logiciels -- Développement  Logiciels  Logique du premier ordre  Mesures de sécurité  Mesures de sûreté  Model management  Model-Checking  Modèle Or-BAC  Modèles mathématiques  Modélisation  Modélisation conceptuelle  Modélisation des données  Modélisation du domaine  Multi-cœur  Multivue  Mutation de spécification  Médical  Métamodélisation  Méthode  Méthode B  Méthode de spécification formelle  Méthode des Tableaux  Méthode des tableaux  Méthodes Formelles  Méthodes formelles  Méthodes formelles  Normalisation  OWL  Ontologie  Ontologies  Ontologies  OpenAPI 3.0  Ordinateurs -- Accès -- Contrôle  Politiques de sécurité  Preuve  Preuve formelle  ProB  Processus  Propriétés temporelle  Protection de l'information  Protection de la vie privée  Qualité -- Contrôle  RELAX  Raffinement  Raisonnement ontologique  Reconfiguration  Reconfiguration dynamique  Représentation des connaissances  Règles de contrôle d'accès  Règles de correspondance  Rétro-ingénierie  Rétro-ingénierie  Réécriture de requêtes  Réécriture, Systèmes de  SOA  Satisfiability Modulo Theories  Services Web  Smalltalk  Spécification formelle B et Event-B  Spécifications  Superposition  SysML  SysML/KAOS  Système Ferroviaire  Système d'information  Systèmes adaptatifs  Systèmes auto-adaptatifs  Systèmes cyber-physiques  Systèmes d'information  Systèmes de sécurité  Systèmes embarqués  Systèmes embarqués  Systèmes informatiques -- Mesures de sûreté  Systèmes informatiques  Systèmes, Conception de  Sécurité  Sécurité ferroviaire  Sémantique comportementale  Sémantique structurelle et descriptive  Sûreté  Techniques d'Abstraction  Temps réel  Test  Test d'intrusion  Test à base de modèle  Thèses et écrits académiques  Théorèmes -- Démonstration automatique  Traces numériques  Traduction automatique  Transformation de graphe  Transformation de modèles à modèles  Transformation de spécifications  Transports ferroviaires  Triplet de Hoare  UFO  UML  Unification  Vues d'autorisations  Vues matérialisées  Vérification  Vérification de code intermédiaire  Vérification de modèles  

Régine Laleau dirige actuellement les 2 thèses suivantes :

Vers une Approche Formelle d'Ingénierie des Exigences Outillée et Éprouvée

par Steve Jeffrey Tueno fotso sous la direction de Régine Laleau et de Marc Frappier . - Paris Est

Informatique
Soutenue le 22-10-2019
Thèse en préparation


Régine Laleau a dirigé les 7 thèses suivantes :


Régine Laleau a été président de jury des 6 thèses suivantes :


Régine Laleau a été rapporteur des 7 thèses suivantes :

Sureté de Logiciel et Calcul à Haute Performance
Soutenue le 06-03-2018
Thèse soutenue


Régine Laleau a été membre de jury des 5 thèses suivantes :

Automatique, génie informatique, traitement du signal et des images
Soutenue le 14-10-2019
Thèse soutenue