Logiciels, Prototypes et Démonstrateurs
NOM | Description | Date | Mode de diffusion / Licence | Auteurs et Contact |
SMOF | SMOF, Safety Monitoring Framework. | 2018 | XXX | |
YOUCAN | YOUCAN, Hazard model-based analysis with HAZOP-UML. | 2018 | XXX | |
Osmosis | Osmosis, Open Source Material fOr Safety assessment of Intelligent Systems. | 201X | XXX | |
NFLib | NFLib est une bibliothèque conçue afin d'optimiser les performances calculatoires des opérations arithmétiques effectuées entre polynômes. | 201X | XXX | M.-O. Killijian |
XPIR | XPIR est une bibliothèque dédiée à la contruction de protocoles PIR: | 201X | XXX | M.-O. Killijian |
MIRAGE | MIRAGE est un framework pour l'analyse de vulnérabilités et l'audit de sécurité d'objets connectés | 2019 | Diffusion par GIT | V. Nicomette |
GEPETO: a GEoPrivacy-Enhancing TOolkit | GEPETO est un logiciel flexible qui peut être utilisé pour visualiser, assainir, effectuer des attaques d’inférence et mesurer l'utilité d'un ensemble de données géolocalisées. L'objectif principal de GEPETO est de permettre à un conservateur de données (par exemple, une entreprise, un organisme gouvernemental ou une autorité de protection des données) de concevoir, configurer, expérimenter et évaluer divers algorithmes d'assainissement des données et différentes d'attaques d’inférence. Il permet également de visualiser les résultats correspondants et d'évaluer les compromis résultants entre la vie privée et l'utilité des données. | 2014 | Diffusion par GIT. License CeCILL-B | M.-O. Killijian, |
MARACAS: CBSE Middleware for adaptive fault tolerance | Ce logiciel permet de montrer comment des mécanismes de tolérance aux fautes peuvent être adaptés et combinés en ligne. Des critères de ressources, d'évolution des applications, de changement de modèle de faute en vie opérationnelle, peuvent être à l'origine de la reconfiguration dynamique des mécanismes de tolérance aux fautes. Un ensemble de mécanismes a été développé pour montrer les capacités de l'approche à composant sur un support d’exécution réflexif pour réaliser des systèmes sûrs de fonctionnement agiles. Il s'agit d'une preuve de concepts, les principes techniques qu'il démontre sont applicables à de très nombreux domaines d'application. | 2014 | Diffusion restreinte | J. C. Fabre, |
ARINC 653 Simulator | Un simulateur du standard d’exécution ARINC 653 pour l’IMA a été développé sur Unix. Il permet d’émuler les concepts associés de partitionnement d’espace et de temps, ainsi que les mécanismes de communication inter-partitions |
| Licenses MIT et CeCILL-B | M. Cronel, |
IronHIDE: un outil d’analyse des attaques par entrées-sorties | IronHIDE est un contrôleur d’entrées-sorties utilisant la technologie FPGA, qui est dédié à l’analyse de vulnérabilités à l’interface entre les composants logiciels et matériels. Ce contrôleur a l’avantage de s’interfacer avec les bus PCI-Express et permet de générer des requêtes valides et invalides sur ces bus pour identifier des attaques par entrées-sorties. | 2013 | Diffusion restreinte | E. Alata, |
MINOTOR: Monitoring tool for timing and behavioral analysis | Cet outil basé sur une extension de Réseaux de Petri permet la surveillance et l’analyse en ligne de propriétés temporelles et comportementales de systèmes répartis. L’outil est conçu pour fonctionner dans des environnements distribués dans lesquels l’observation peut être imparfaite. | O. Baldellon, | ||
SOUK: Social Observation of hUman Kinetics | SOUK intègre des algorithmes permettant le traitement de flux de données de localisation, l’extraction de contacts sociaux, ainsi que l’analyse et la représentation des réseaux d'interactions sociales. | 2013 | Diffusion restreinte | G. Tredan, |
WASAPY: Web Applications Security Assessment in Python | L'objectif de ce logiciel est d'identifier de façon automatique les vulnérabilités d'une application web. L’approche est basée sur un parcours combinatoire du site et l’exploitation réelle des vulnérabilités. Des requêtes spécifiques aux vulnérabilités recherchées sont générées à partir d’une grammaire et les réponses sont analysées par des techniques de clustering. Cette approche présente deux avantages. Le premier avantage est la capacité de poursuivre l’analyse après l'exploitation d'une vulnérabilité. En particulier, les pages accessibles après l'exploitation de la vulnérabilité peuvent être traitées automatiquement. Le second avantage est sa capacité à identifier des vulnérabilités qui sont activées uniquement après avoir réalisé une séquence d'actions particulières sur le site. | 2012 | Diffusion restreint | E. Alata, |
HAZOP-UML: Risk analysis for the identification and validation of safety requirements | HAZOP-UML est un outil d'analyse de risque basée modèle. Cet outil permet de modéliser des diagrammes UML (Unified Modeling Language) de séquence et de cas d'utilisation, utilisés pour générer des tables de déviations en appliquant la technique HAZOP (HAZard OPerability). | 2011 | Diffusion restreinte | Q.A. Do Hoang, |
STELAE: Systems TEst LAnguage Environment | STELAE est un environnement d'ingénierie dirigée par les modèles, pour le développement de tests de systèmes avioniques. Il inclut des éditeurs personnalisables (graphiques et textuels) pour les modèles de tests abstraits, des vérifications sur ces modèles, et enfin des transformations de modèles basées sur des templates, permettant de générer du code exécutable sur une plate-forme de test industrielle (la plate-forme U-Test de Cassidian Test & Services). Le coeur de STELAE est constitué d'un méta-modèle intégrant un ensemble riche de concepts spécifiques au domaine du test dans l'avionique. | 2010 | Diffusion restreinte | R. Guduvan, |
STANCE: Structural ANalysis of Counter Examples | STANCE vise à faciliter la mise au point de modèles Simulink, en exploitant les contre-exemples retournés par un outil de vérification formelle (« model checker »). Il effectue une analyse structurelle des chemins du modèle activés par le contre exemple et extrait les informations pertinentes pour expliquer la violation de propriété observée. STANCE peut également être utilisé pour guider le model checker dans la recherche de contre-exemples différents, présentant de nouveaux scénarios d'activation de chemins et donc de nouvelles façons de violer la propriété. | 2009 | Diffusion restreinte | T. Bochot (ONERA & Airbus), K. Cabrera, |
TERMOS: TEst Requirement language for Mobile Setting | TERMOS est un langage formel basé sur les diagrammes de séquence UML, utilisé pour le test d'applications mobiles. L'outil support est intégré à la technologie UML et comprend : (1) un profil UML pour l'édition de scénarios à vérifier (exigences positives et négatives, objectifs de test) avec des vues spatiales et événementielles, (2) un plugin Eclipse pour la vérification automatique de traces de test par rapport aux scénarios spécifiés. La vérification d'une trace de test combine des algorithmes d'appariement de graphes et de calculs d'ordres partiels d'événements. La partie d'appariement de graphes recherche les occurrences de la séquence des configurations spatiales du scénario. L'analyse de l'ordre des événements d'interaction repose sur une sémantique des diagrammes de séquence donnée par la construction d'un automate. | 2009 | Diffusion restreinte | P. André, |
MASS: Multi Agent Simulator Software | MAAS est un simulateur d'agents mobiles en 2 ou 3 dimensions. Les agents sont activés de façon asynchrone par un scheduler, et chacun exécute un automate d'états. Le logiciel tourne sous Windows. Il a été parallélisé pour tirer parti des processeurs multicoeurs. | 2007 | Diffusion restreinte |