Résumé: Nous dépendons de plus en plus des systèmes informatiques pour le stockage et la manipulation des données confidentielles ainsi que pour le maintien de l’intégrité de ces données. Dans un monde hautement interconnecté et numérisé, nous aurons inévitablement besoin d’utiliser des applications provenant de sources non fiables. Ces applications risquent de divulguer de l’information confidentielle ou de corrompre les données lors de leur utilisation. Les systèmes largement utilisés comme le contrôle d’accès ou la détection de virus ne sont pas suffisants pour offrir les garanties demandées. Le contrôle d’accès n’agit pas à un niveau fin, et les antivirus détectent des codes malicieux déjà répertoriés en se basant sur des analyses plutôt syntaxiques.
Les techniques de contrôle du flot d’information sont prometteuses et permettent l’utilisation d’applications provenant de sources non fiables, et ce en analysant, sémantiquement, le code de ces applications avant l’exécution et en rejetant celles qui comportent des risques. Les approches hybrides permettent d’accepter plus d’applications même dans le doute, et ce en insérant dans le code des tests applicables durant l’exécution. Le travail présenté se situe dans les approches hybrides de contrôle de flot d’information combinant un contrôle statique et un contrôle dynamique. 
Lienarticle