60 likes | 169 Views
Activités de Recherche et Intégration à l’Equipe SIMBAD. Amel MAMMAR. CV. Doctorat d’Informatique, CNAM-Paris, 2002 ATER à l’ENSIIE (2002-2003) Assistante chercheur à l’université du Luxembourg (Oct 2003-Avri 2006) Ingénieur Senior à Clearsy (en mission à la RATP, Avri 2006-Nov 2007)
E N D
Activités de Recherche et Intégration à l’Equipe SIMBAD Amel MAMMAR
CV • Doctorat d’Informatique, CNAM-Paris, 2002 • ATER à l’ENSIIE (2002-2003) • Assistante chercheur à l’université du Luxembourg (Oct 2003-Avri 2006) • Ingénieur Senior à Clearsy (en mission à la RATP, Avri 2006-Nov 2007) • Enseignante chercheur à Télécom SudParis depuis décembre 2007
Domaines de recherche 1/3 • Développement sûr d'applications système d'information • Propriétés vérifiées • Contraintes d’intégrité: travaux de doctorat • Propriétés dynamiques: thèse en cotutelle avec Marc Frappier de l’université de Sherbrooke • Approche: (publiée dans les revues SOSYM, IST) • Modélisation UML • Traduction vers B • Preuve + génération automatique de préconditions • Processus de raffinement pour l’obtention du code
Domaines de recherche 2/3 • Détection de vulnérabilités dans un programme C (erreurs de programmation): (Projet européen SHIELDS, thèse de Willy Jimenez) • Analyse statique du code (publiée dans la revue IST) • Langage formel pour la description des vulnérabilités • Preuve formelle (publiée dans la conf SERP) • Traduction du code C en B • Expression des vulnérabilités par des invariants • Preuve
Domaines de recherche 3/3 • Modélisation et vérification de la signalisation métro: collaboration avec la RATP et Thales (publiée dans la revue française ISI) • Propriétés vérifiées • Propriétés de sécurité: non déraillement, nez-à-nez, etc • Approche: • Modélisation: réseaux de pétri à un seul jeton • Vérification par model checking (outil propriétaire de Prover Technologie)
Travaux futurs • Gestion de consentement patient dans le milieu hospitalier: collaboration avec Marc Frappier • Services web • Propriétés dynamiques • Propriétés transactionnelles • Sécurité et intégrité des données dans le cloud computing