Auswahl der wissenschaftlichen Literatur zum Thema „Sécurité des applications“

Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an

Wählen Sie eine Art der Quelle aus:

Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "Sécurité des applications" bekannt.

Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.

Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.

Zeitschriftenartikel zum Thema "Sécurité des applications"

1

Pellet, Rémi. „L’articulation des lois financières entre elles et avec les lois ordinaires À propos d’une certaine « inculture constitutionnelle »“. Gestion & Finances Publiques, Nr. 6 (November 2023): 30–35. http://dx.doi.org/10.3166/gfp.2023.6.005.

Der volle Inhalt der Quelle
Annotation:
Les lois de financement de la Sécurité sociale (LFSS) peuvent être utilisées pour réaliser des réformes financières sans remettre en cause les principaux fondamentaux de la Sécurité sociale, lesquels sont définis par les lois ordinaires. D’autre part, il est logique de recourir à des lois de financement rectificatives de la Sécurité sociale (LFRSS) pour prévenir des risques de déséquilibre financier. Les polémiques sur la LFRSS pour 2023 étaient donc mal fondées. En revanche, il serait nécessaire de mieux articuler les LFSS et les lois de finances (LF).
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Latulippe, Gérard P., und Kevin O’Farrell. „Le comité paritaire : anachronisme ou formule d’avenir“. Relations industrielles 37, Nr. 3 (12.04.2005): 634–55. http://dx.doi.org/10.7202/029283ar.

Der volle Inhalt der Quelle
Annotation:
Cet article examine le concept paritaire et son application historique dans les relations du travail, ainsi que ses nouvelles applications, particulièrement dans le domaine de la santé et de la sécurité ainsi que celui de la formation des travailleurs.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Saoudi, Messaoud. „Le contrôle des principes budgétaires applicables aux lois de financement de la Sécurité sociale“. Gestion & Finances Publiques, Nr. 6 (November 2023): 15–22. http://dx.doi.org/10.3166/gfp.2023.6.003.

Der volle Inhalt der Quelle
Annotation:
Traiter de la question du contrôle de constitutionnalité des principes budgétaires applicables aux lois de financement de la Sécurité sociale (LFSS) peut sembler étonnant : outre le fait que la notion de budget est absente dans l’appréhension des LFSS, on sait que le système de financement de la Sécurité sociale en France a historiquement été établi sur une base professionnelle qui plus est dans le secteur privé (régime général sur le modèle bismarckien) ; mais le constat depuis les années 1990 d’une fiscalisation croissante des ressources de la Sécurité sociale (modèle beveredgien) associée à une déconnection progressive du droit de prestation d’avec une activité professionnelle tend à constituer les finances sociales comme partie intégrante et même la plus importante des finances publiques. Celles-ci étant fondées sur le principe historique du consentement à/de l’impôt, la mise en oeuvre concrète de ce principe exige, pour demeurer un tant soit peu dans un Etat de droit démocratique, le respect des règles budgétaires classiques (annualité, unité, universalité, spécialité) et/ou nouvelles (sincérité et équilibre). Mais les caractéristiques propres des LFSS conduisent soit à adapter (annualité, unité, spécialité), soit à écarter (universalité) voire parfois à renforcer (sincérité et équilibre) ces règles à valeur constitutionnelle ou organique notamment depuis la LOLFSS du 14 mars 2022.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Renaut, Éric. „L’ Eurocorps : un modèle de synergie pour les applications européennes de sécurité et de défense ?“ Revue Défense Nationale N° 867, Nr. 2 (12.02.2024): 93–98. http://dx.doi.org/10.3917/rdna.867.0093.

Der volle Inhalt der Quelle
Annotation:
L’Eurocorps implanté à Strasbourg pourrait être un modèle et une structure permettant de développer de nouvelles synergies pour la sécurité et la défense de l’Europe. De par son organisation, il peut développer un potentiel pour l’innovation et l’interopérabilité bénéfiques à tous les pays partenaires, et ainsi répondre aux défis de demain.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Allaert, François-André, Noël-Jean Mazen, Louis Legrand und Catherine Quantin. „Les enjeux de la sécurité des objets connectés et applications de santé“. Journal de gestion et d'économie médicales 34, Nr. 5 (2016): 311. http://dx.doi.org/10.3917/jgem.165.0311.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Olsson, Christian. „De la sécurité à la violence organisée : tropismes et points aveugles de « l’école de Copenhague »“. Études internationales 46, Nr. 2-3 (11.02.2016): 211–30. http://dx.doi.org/10.7202/1035178ar.

Der volle Inhalt der Quelle
Annotation:
Dans cet article, nous portons un regard critique sur la théorie de la sécurisation de « l’école de Copenhague » en partant de l’idée que ses applications empiriques ont jusqu’ici eu tendance à évacuer des études de sécurité la question de la violence réciproque, de la coercition physique et de la guerre. Nous essayons en particulier de voir à quelles conditions un débat fructueux pourrait être noué entre « l’école de Copenhague » d’une part, et une sociologie critique des conflits armés, d’autre part. Il y a en effet dans les travaux inspirés par « l’école de Copenhague » un tropisme pour des objets de recherche qui ne permettent pas de se poser la question – pourtant centrale du point de vue de la sociologie des conflits et de la sociologie historique de l’État – du rôle de la menace proférée et de la coercition, conçues comme énoncés performatifs, dans la construction sociale des problèmes de sécurité.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Önen, Melek, Francesco Cremonesi und Marco Lorenzi. „Apprentissage automatique fédéré pour l’IA collaborative dans le secteur de la santé“. Revue internationale de droit économique XXXVI, Nr. 3 (21.04.2023): 95–113. http://dx.doi.org/10.3917/ride.363.0095.

Der volle Inhalt der Quelle
Annotation:
L’apprentissage fédéré ou federated learning (FL) représente aujourd’hui un paradigme de travail essentiel pour renforcer la recherche en IA tout en garantissant la gouvernance et la confidentialité des données grâce à des applications d’apprentissage décentralisées. L’apprentissage fédéré permet à différents clients d’apprendre conjointement un modèle global sans partager leurs données respectives, et est donc particulièrement adapté aux applications d’IA contenant des données sensibles, comme dans le domaine de la santé. Néanmoins, l’utilisation de l’apprentissage fédéré dans le domaine médical en est actuellement à ses débuts, avec seulement une poignée d’applications pionnières démontrées dans des conditions réelles. L’un des aspects critiques de son application dans des conditions réelles concerne les aspects de sécurité et de sûreté. Des parties mal intentionnées peuvent intervenir pendant la procédure pour dégrader/modifier les performances des modèles ou récupérer des informations sur les données d’autres clients. Il existe actuellement une zone grise de menaces potentielles pour la vie privée associées au développement et à l’exploitation de méthodes complexes d’IA sur des données sensibles. Ces menaces apparaissent chaque fois que nous pouvons interférer avec les processus d’apprentissage ou d’exploitation du modèle, afin de recueillir plus d’informations sur les données utilisées pour générer un tel modèle. Dans ce travail, nous fournissons une vue d’ensemble des recherches et des défis actuels sur la sécurité et la sûreté de l’apprentissage fédéré, avec un accent particulier sur les applications de soins de santé.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Dufour, Anne Claire. „Le contrôle des dispositions des lois de financement de la Sécurité sociale Les « cavaliers sociaux »“. Gestion & Finances Publiques, Nr. 6 (November 2023): 23–29. http://dx.doi.org/10.3166/gfp.2023.6.004.

Der volle Inhalt der Quelle
Annotation:
Le Conseil constitutionnel censure régulièrement des « cavaliers sociaux », ces dispositions étrangères au contenu des lois de financement de la Sécurité sociale (LFSS) tel qu’il est décrit par le législateur organique. Ce contrôle du contenu des LFSS vise à garantir la qualité du déroulé des débats parlementaires. La jurisprudence constitutionnelle s’est progressivement enrichie et a révélé les enjeux relatifs au périmètre des LFSS.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Dort, Aurélie. „Le contrôle des modalités d’adoption des lois de financement de la Sécurité sociale, l’illustration d’un équilibre d’apparence“. Gestion & Finances Publiques, Nr. 6 (November 2023): 7–14. http://dx.doi.org/10.3166/gfp.2023.6.002.

Der volle Inhalt der Quelle
Annotation:
En raison de la rationalisation parlementaire, la procédure budgétaire et financière offre un cadre législatif simplifié pour le gouvernement au détriment des parlementaires. Le contrôle des modalités d’adoption des lois de financement de la Sécurité sociale opéré par le Conseil constitutionnel illustre un équilibre d’apparence entre les pouvoirs bien que le respect de cet équilibre soit toujours sous la vigilance du Conseil constitutionnel.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Zeller, Olivia, Célia Guimberteau und Samuel Pouplin. „Objets connectés : facilitateurs d’une plus grande indépendance“. Contraste N° 57, Nr. 1 (20.03.2023): 51–62. http://dx.doi.org/10.3917/cont.057.0051.

Der volle Inhalt der Quelle
Annotation:
Les outils numériques ont une place de plus en plus importante dans les activités de notre vie quotidienne. Le smartphone est le plus utilisé grâce au développement permanent de ses applications et des objets connectés (domotique). En effet, contrôler à distance les appareils, par le biais d’un accès adapté comme le fauteuil roulant électrique, permet à la personne (adulte et enfant) de maintenir sa participation sociale, scolaire, familiale ainsi que sa sécurité et son indépendance.
APA, Harvard, Vancouver, ISO und andere Zitierweisen

Dissertationen zum Thema "Sécurité des applications"

1

Cherif, Amina. „Sécurité des RFIDs actifs et applications“. Thesis, Limoges, 2021. http://www.theses.fr/2021LIMO0015.

Der volle Inhalt der Quelle
Annotation:
Au cours des 30 dernières années, les dispositifs RFID actifs sont passés de simples dispositifs d’identification (tags) à des noeuds autonomes qui, en prime, collectent (à partir de l’environnement ou d’autres sources) et échangent des données. En conséquence, le spectre de leurs applications s’est largement étendu, passant de la simple identification à la surveillance et à la localisation en temps réel. Ces dernières années, grâce à leurs avantages, l’utilisation de noeuds RFID actifs pour la collecte de données mobiles a suscité une attention particulière. En effet, dans la plupart des scénarios, ces noeuds sont déployés dans des environnements adverses. Les données doivent donc être stockées et transmises de manière sécurisée pour empêcher toute attaque par des adversaires actifs : même si les noeuds sont capturés, la confidentialité des données doit être assurée. Toutefois, en raison des ressources limitées des noeuds en termes d’énergie, de stockage et/ou de calcul, la solution de sécurité utilisée doit être légère. Cette thèse est divisée en deux parties. Dans la première, nous étudierons en détail l’évolution des noeuds RFID actifs et leur sécurité. Nous présenterons ensuite, dans la seconde partie, un nouveau protocole sans serveur permettant à des MDC (collecteurs de données mobiles), par exemple des drones, de collecter en toute sécurité des données provenant de noeuds RFID actifs mobiles et statiques afin de les transmettre ultérieurement à un tiers autorisé. L’ensemble de la solution proposée garantit la confidentialité des données à chaque étape (de la phase de mesure, avant la collecte des données par le MDC, une fois les données collectées par le MDC et lors de la livraison finale), tout en satisfaisant les exigences de faible consommation des ressources (calcul, mémoire, etc.) des entités impliquées. Pour évaluer l’adéquation du protocole aux exigences de performance, nous l’implémenterons sur les dispositifs de sécurité les plus limités en ressources c’est-à-dire à base de processeur de cartes à puce pour prouver qu’il est efficace même dans les pires conditions. De plus, pour prouver que le protocole satisfait aux exigences de sécurité, nous l’analyserons à l’aide de jeux de sécurité et également d’outils de vérification formelle : AVISPA et ProVerif
Over the 30 last years, active RFID devices have evolved from nodes dedicated to identification to autonomous nodes that, in addition, sense (from environment or other sources) and exchange data. Consequently, the range of their applications has rapidly grown from identification only to monitoring and real time localisation. In recent years, thanks to their advantages, the use of active RFID nodes for mobile data collection has attracted significant attention. However, in most scenarios, these nodes are unattended in an adverse environments, so data must be securely stored and transmitted to prevent attack by active adversaries: even if the nodes are captured, data confidentiality must be ensured. Furthermore, due to the scarce resources available to nodes in terms of energy, storage and/or computation, the used security solution has to be lightweight. This thesis is divided in two parts. In the first, we will study in details the evolution of active RFID nodes and their security. We will then, present, in the second part, a new serverless protocol to enable MDCs (Mobile Data Collectors), such as drones, to collect data from mobile and static Active RFID nodes and then deliver them later to an authorized third party. The whole solution ensures data confidentiality at each step (from the sensing phase, before data collection by the MDC, once data have been collected by MDC, and during final delivery) while fulfilling the lightweight requirements for the resource-limited entities involved. To assess the suitability of the protocol against the performance requirements, we will implement it on the most resource-constrained secure devices to prove its efficiency even in the worst conditions. In addition, to prove the protocol fulfills the security requirements, we will analyze it using security games and we will also formally verify it using the AVISPA and ProVerif tools
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Luo, Zhengqin. „Sémantique et sécurité des applications Web“. Nice, 2011. http://www.theses.fr/2011NICE4058.

Der volle Inhalt der Quelle
Annotation:
Dans ce travail, nous étudions la sémantique formelle et des problèmes de sécurité des applications Web. La thèse est divisée en trois parties. La première partie propose une sémantique opérationnelle à petits pas pour un langage de programmation multiniveaux HOP, qui peut être utilisé pour raisonner globalement sur les applications Web. La sémantique couvre un cœur du langage HOP, y compris les générations dynamiques de code client, et les interactions entre les serveurs et les clients. La deuxième partie étudie une nouvelle technique pour empêcher automatiquement des attaques par injection de code, basé, sur la compilation multiniveaux. Nous ajoutons une nouvelle phase dans le compilateur pour comparer la structure de la syntaxe de la sortie. La validité de notre technique est prouvée correcte avec la sémantique opérationnelle de HOP. La dernière partie de la thèse propose Mashic, un compilateur source-à-source de Javascript pour isoler mashup par iframe sandbox et PostMessage dans le HTML5. Le compilateur est prouvé correct avec une sémantique formelle de JavaScript
In this work we study the formal semantics and security problems of Web applications. The thesis is divided into three parts. The first part proposes a small-step operational semantics for a multitier programing language HOP, which can be used to globally reasoning about Web applications. The semantics covers a core of the HOP language, including dynamic generations of client code, and interactions between servers and clients. The second part studies a new technique to automatically prevent code injection attacks, based on multitier compilation. We add a new phase in the compiler to compare the intended and the actual syntax structure of the output. The validity of our technique is proved correct in the operational semantics of HOP. The last part of the thesis studies Mashic, a source-to-source compiler of JavaScript to isolate untrusted script by ifram sandbox and postmessage in HTML5. The compiler is proved correct in a formal semantics of JavaScript
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Vayssière, Julien. „Une architecture de sécurité pour les applications réflexives : application à Java“. Nice, 2002. http://www.theses.fr/2002NICE5772.

Der volle Inhalt der Quelle
Annotation:
En l'espace de vingt ans, les techniques de programmation réflexive sont passées du statut de curiosité de laboratoire à celui d'outil indispensable dans la panoplie du programmeur. Ces techniques sont notamment utilisées dans le but d'adapter de manière transparente le comportement des logiciels à des situations qui n'étaient pas prévues par leurs spécifications d'origine. Dans le même temps, les applications sont devenues plus complexes et les cycles de développement plus courts, ce qui a amené l'émergence d'approches à composants. La généralisation des réseaux de communication a permis d'incorporer dynamiquement lors de l'exécution d'une application des nouveaux composants chargés depuis une machine distante. Les problèmes de sécurité posés par l'apparition de code mobile sont immenses, c'est pourquoi le langage de programmation Java, par exemple, contient une architecture de sécurité destiné à protéger les ressources locales du code chargé à distance. Cette thèse porte sur les problèmes de sécurité posés par l'utilisation de protocoles à métaobjets (MOP) dans le cadre d'application à composants développées dans la langage Java. Les contributions de ce travail se répartissent selon deux axes. Nous avons tout d'abord étudié les problèmes de sécurité soulevés par l'utilisation des différents types de MOP pour Java, et comment l'architecture de sécurité existante permet, ou non, d'y répondre. Nous en avons conclu que le modèle de sécurité de Java doit être étendu afin de pouvoir appliquer des contrôles d'accès aux opérations effectuées par le code de méta niveau sur le code du niveau de base. Nous avons ensuite con\c{c}u et implémenté un MOP à objets d'interception pour Java avec le double objectif d'être non-intrusif et de sécuriser les interactions entre les métaobjets et les objets de base. Après avoir montré comment la présence du méta niveau peut être transparente pour le niveau de base du point de vue de la sécurité, nous avons défini un ensemble de permissions destinées à contrôler les opérations que les métaobjets peuvent faire sur, à la fois, les objets du niveau de base et les éléments de l'exécution du programme de base réifiés. Nous avons enfin implémenté un certain nombre de comportement de niveau méta afin de valider notre MOP et son architecture de sécurité. Ces résultats prouvent que la granularité des permissions choisies est correcte, et que le surcoût introduit par le mécanisme de sécurité intégré au MOP est tout à fait acceptable. Nous terminons en expliquant comment notre architecture de sécurité pourrait être appliquée à d'autre types de MOP pour Java.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Hadhiri, Amine. „Sécurité des applications androïde : menaces et contre-mesures“. Mémoire, École de technologie supérieure, 2012. http://espace.etsmtl.ca/1008/1/HADHIRI_Amine.pdf.

Der volle Inhalt der Quelle
Annotation:
De nos jours, les téléphones intelligents sont omniprésents dans notre vie quotidienne. Le nombre d’utilisateurs de ces appareils ne cesse de croitre à travers le monde. En effet, les tâches que les téléphones intelligents sont capables d’offrir sont quasiment comparables à celles offertes par les ordinateurs conventionnelles. Cependant, il serait aberrant de tenir la comparaison lorsqu’il s’agit de la sécurité. En effet, les utilisateurs des téléphones intelligents peuvent consulter leurs courriels, leurs comptes bancaires et accéder à leurs comptes des réseaux sociaux. Cependant, la plupart de gens ne semblent pas réaliser qu’ils peuvent être victime des cyberattaques mettant en péril les trois aspects de sécurité de leurs données : la confidentialité, la disponibilité et l’intégrité. Plusieurs systèmes d’exploitation sont disponibles pour les téléphones intelligents. Selon les récentes statistiques, Android – lancé par Google en 2007 - serait le système le plus répandu sur le marché des téléphones intelligents et ne cesse de gagner en popularité. Cette popularité est croissante non seulement parmi les utilisateurs, mais aussi parmi les développeurs des applications mobiles profitant de l’ouverture de Android qui est un système source libre (Open source). Malheureusement, la sécurité dans Android ne suit pas la même courbe de croissance de ce système d’exploitation mobile. La popularité d’Android a fait en sorte qu’il devienne une cible de choix pour les cyberattaques. Par conséquent, le nombre des applications Android malveillantes s’est multiplié au cours des dernières années. Contrairement à ce que la majorité des utilisateurs des téléphones intelligents pensent, les impacts de ces attaques n’ont rien de moins comparé aux impacts causés par les logiciels malveillants ciblant les ordinateurs conventionnels. Dans le cadre de cette recherche, nous nous sommes intéressés en un premier temps à caractériser les types des applications malveillantes ciblant le système Android en présentant une nouvelle classification de ceux-ci en fonction des vecteurs d’attaque qu’ils exploitent. Cette classification nous permet de mieux comprendre le mode de fonctionnement des applications malveillantes ciblant Android. Ensuite, nous proposons de nouvelles méthodes de développement d’applications pour Android que nous pensions capables de limiter les risques des applications malveillantes visant à exploiter malicieusement les applications légitimes installées sur le téléphone Android. Les méthodes proposées sont inspirées de plusieurs solutions de sécurité pour Android présentes dans la littérature, avec l’avantage de ne pas apporter de modifications au système Android.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Somé, Dolière Francis. „Sécurité et vie privée dans les applications web“. Thesis, Université Côte d'Azur (ComUE), 2018. http://www.theses.fr/2018AZUR4085/document.

Der volle Inhalt der Quelle
Annotation:
Dans cette thèse, nous nous sommes intéressés aux problématiques de sécurité et de confidentialité liées à l'utilisation d'applications web et à l'installation d'extensions de navigateurs. Parmi les attaques dont sont victimes les applications web, il y a celles très connues de type XSS (ou Cross-Site Scripting). Les extensions sont des logiciels tiers que les utilisateurs peuvent installer afin de booster les fonctionnalités des navigateurs et améliorer leur expérience utilisateur. Content Security Policy (CSP) est une politique de sécurité qui a été proposée pour contrer les attaques de type XSS. La Same Origin Policy (SOP) est une politique de sécurité fondamentale des navigateurs, régissant les interactions entre applications web. Par exemple, elle ne permet pas qu'une application accède aux données d'une autre application. Cependant, le mécanisme de Cross-Origin Resource Sharing (CORS) peut être implémenté par des applications désirant échanger des données entre elles. Tout d'abord, nous avons étudié l'intégration de CSP avec la Same Origin Policy (SOP) et démontré que SOP peut rendre CSP inefficace, surtout quand une application web ne protège pas toutes ses pages avec CSP, et qu'une page avec CSP imbrique ou est imbriquée dans une autre page sans ou avec un CSP différent et inefficace. Nous avons aussi élucidé la sémantique de CSP, en particulier les différences entre ses 3 versions, et leurs implémentations dans les navigateurs. Nous avons ainsi introduit le concept de CSP sans dépendances qui assure à une application la même protection contre les attaques, quelque soit le navigateur dans lequel elle s'exécute. Finalement, nous avons proposé et démontré comment étendre CSP dans son état actuel, afin de pallier à nombre de ses limitations qui ont été révélées dans d'autres études. Les contenus tiers dans les applications web permettent aux propriétaires de ces contenus de pister les utilisateurs quand ils naviguent sur le web. Pour éviter cela, nous avons introduit une nouvelle architecture web qui une fois déployée, supprime le pistage des utilisateurs. Dans un dernier temps, nous nous sommes intéressés aux extensions de navigateurs. Nous avons d'abord démontré que les extensions qu'un utilisateur installe et/ou les applications web auxquelles il se connecte, peuvent le distinguer d'autres utilisateurs. Nous avons aussi étudié les interactions entre extensions et applications web. Ainsi avons-nous trouvé plusieurs extensions dont les privilèges peuvent être exploités par des sites web afin d'accéder à des données sensibles de l'utilisateur. Par exemple, certaines extensions permettent à des applications web d'accéder aux contenus d'autres applications, bien que cela soit normalement interdit par la Same Origin Policy. Finalement, nous avons aussi trouvé qu'un grand nombre d'extensions a la possibilité de désactiver la Same Origin Policy dans le navigateur, en manipulant les entêtes CORS. Cela permet à un attaquant d'accéder aux données de l'utilisateur dans n'importe qu'elle autre application, comme par exemple ses mails, son profile sur les réseaux sociaux, et bien plus. Pour lutter contre ces problèmes, nous préconisons aux navigateurs un système de permissions plus fin et une analyse d'extensions plus poussée, afin d'alerter les utilisateurs des dangers réels liés aux extensions
In this thesis, we studied security and privacy threats in web applications and browser extensions. There are many attacks targeting the web of which XSS (Cross-Site Scripting) is one of the most notorious. Third party tracking is the ability of an attacker to benefit from its presence in many web applications in order to track the user has she browses the web, and build her browsing profile. Extensions are third party software that users install to extend their browser functionality and improve their browsing experience. Malicious or poorly programmed extensions can be exploited by attackers in web applications, in order to benefit from extensions privileged capabilities and access sensitive user information. Content Security Policy (CSP) is a security mechanism for mitigating the impact of content injection attacks in general and in particular XSS. The Same Origin Policy (SOP) is a security mechanism implemented by browsers to isolate web applications of different origins from one another. In a first work on CSP, we analyzed the interplay of CSP with SOP and demonstrated that the latter allows the former to be bypassed. Then we scrutinized the three CSP versions and found that a CSP is differently interpreted depending on the browser, the version of CSP it implements, and how compliant the implementation is with respect to the specification. To help developers deploy effective policies that encompass all these differences in CSP versions and browsers implementations, we proposed the deployment of dependency-free policies that effectively protect against attacks in all browsers. Finally, previous studies have identified many limitations of CSP. We reviewed the different solutions proposed in the wild, and showed that they do not fully mitigate the identified shortcomings of CSP. Therefore, we proposed to extend the CSP specification, and showed the feasibility of our proposals with an example of implementation. Regarding third party tracking, we introduced and implemented a tracking preserving architecture, that can be deployed by web developers willing to include third party content in their applications while preventing tracking. Intuitively, third party requests are automatically routed to a trusted middle party server which removes tracking information from the requests. Finally considering browser extensions, we first showed that the extensions that users install and the websites they are logged into, can serve to uniquely identify and track them. We then studied the communications between browser extensions and web applications and demonstrate that malicious or poorly programmed extensions can be exploited by web applications to benefit from extensions privileged capabilities. Also, we demonstrated that extensions can disable the Same Origin Policy by tampering with CORS headers. All this enables web applications to read sensitive user information. To mitigate these threats, we proposed countermeasures and a more fine-grained permissions system and review process for browser extensions. We believe that this can help browser vendors identify malicious extensions and warn users about the threats posed by extensions they install
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Mouelhi, Tejeddine. „Modélisation et test de mécanismes de sécurité dans des applications internet“. Phd thesis, Institut National des Télécommunications, 2010. http://tel.archives-ouvertes.fr/tel-00544431.

Der volle Inhalt der Quelle
Annotation:
Les travaux effectués dans de cadre de cette thèse s'intéressent à la problématique du test de sécurité des applications, en considérant la validation des mécanismes de sécurité interne à un système d'une part, puis la sécurité des interfaces web d'autre part. Pour la partie interne, nous avons comparé, dans un premier temps, l'utilisation du test fonctionnel et des tests de sécurité pour valider les mécanismes implémentant une politique de contrôle d'accès. Dans ce cadre, l'analyse de mutation a été adaptée pour qualifier et évaluer les tests. Nous avons ensuite proposé trois méthodologies pour tester les mécanismes de contrôle d'accès: - utilisation du pair-wise pour générer les tests de sécurité, - sélection et transformation des tests fonctionnels en tests de sécurité - détection de mécanismes de sécurité cachés qui nuisent à la flexibilité et l'évolutivivité du système. Concernant le test des interfaces web, visant non seulement à tester le code validant les entrées de l'utilisateur mais aussi protéger les applications web, nous avons proposé une nouvelle approche qui tire profit du test par contournement (bypass-testing) et qui permet de protéger les applications web contre ce type d'attaques. Cette approche a été concrétisée dans un outil permettant à la fois l'audit et la sécurisation des applications web. L'ensemble de ces travaux a conduit à réfléchir à de nouvelles méthodologies de développement garantissant une meilleure qualité et une meilleure testabilité des mécanismes de contrôle d'accès. L'ingénierie des modèles (IDM) a été exploitée pour automatiser la spécification et le déploiement semi-automatisé des politiques de contrôle d'accès, et offrir par analyse de mutation un moyen de certification générique des tests de sécurité. Enfin, la composition de modèles permet d'automatiser l'intégration des mécanismes de sécurité, et surtout la reconfiguration automatique du système en cas d'évolution de la politique de sécurité.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Makiou, Abdelhamid. „Sécurité des applications Web : Analyse, modélisation et détection des attaques par apprentissage automatique“. Thesis, Paris, ENST, 2016. http://www.theses.fr/2016ENST0084/document.

Der volle Inhalt der Quelle
Annotation:
Les applications Web sont l’épine dorsale des systèmes d’information modernes. L’exposition sur Internet de ces applications engendre continuellement de nouvelles formes de menaces qui peuvent mettre en péril la sécurité de l’ensemble du système d’information. Pour parer à ces menaces, il existe des solutions robustes et riches en fonctionnalités. Ces solutions se basent sur des modèles de détection des attaques bien éprouvés, avec pour chaque modèle, des avantages et des limites. Nos travaux consistent à intégrer des fonctionnalités de plusieurs modèles dans une seule solution afin d’augmenter la capacité de détection. Pour atteindre cet objectif, nous définissons dans une première contribution, une classification des menaces adaptée au contexte des applications Web. Cette classification sert aussi à résoudre certains problèmes d’ordonnancement des opérations d’analyse lors de la phase de détection des attaques. Dans une seconde contribution, nous proposons une architecture de filtrage des attaques basée sur deux modèles d’analyse. Le premier est un module d’analyse comportementale, et le second utilise l’approche d’inspection par signature. Le principal défi à soulever avec cette architecture est d’adapter le modèle d’analyse comportementale au contexte des applications Web. Nous apportons des réponses à ce défi par l’utilisation d’une approche de modélisation des comportements malicieux. Ainsi, il est possible de construire pour chaque classe d’attaque son propre modèle de comportement anormal. Pour construire ces modèles, nous utilisons des classifieurs basés sur l’apprentissage automatique supervisé. Ces classifieurs utilisent des jeux de données d’apprentissage pour apprendre les comportements déviants de chaque classe d’attaques. Ainsi, un deuxième verrou en termes de disponibilité des données d’apprentissage a été levé. En effet, dans une dernière contribution, nous avons défini et conçu une plateforme de génération automatique des données d’entrainement. Les données générées par cette plateforme sont normalisées et catégorisées pour chaque classe d’attaques. Le modèle de génération des données d’apprentissage que nous avons développé est capable d’apprendre "de ses erreurs" d’une manière continue afin de produire des ensembles de données d’apprentissage de meilleure qualité
Web applications are the backbone of modern information systems. The Internet exposure of these applications continually generates new forms of threats that can jeopardize the security of the entire information system. To counter these threats, there are robust and feature-rich solutions. These solutions are based on well-proven attack detection models, with advantages and limitations for each model. Our work consists in integrating functionalities of several models into a single solution in order to increase the detection capacity. To achieve this objective, we define in a first contribution, a classification of the threats adapted to the context of the Web applications. This classification also serves to solve some problems of scheduling analysis operations during the detection phase of the attacks. In a second contribution, we propose an architecture of Web application firewall based on two analysis models. The first is a behavioral analysis module, and the second uses the signature inspection approach. The main challenge to be addressed with this architecture is to adapt the behavioral analysis model to the context of Web applications. We are responding to this challenge by using a modeling approach of malicious behavior. Thus, it is possible to construct for each attack class its own model of abnormal behavior. To construct these models, we use classifiers based on supervised machine learning. These classifiers use learning datasets to learn the deviant behaviors of each class of attacks. Thus, a second lock in terms of the availability of the learning data has been lifted. Indeed, in a final contribution, we defined and designed a platform for automatic generation of training datasets. The data generated by this platform is standardized and categorized for each class of attacks. The learning data generation model we have developed is able to learn "from its own errors" continuously in order to produce higher quality machine learning datasets
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Serme, Gabriel. „Modularisation de la sécurité informatique dans les systèmes distribués“. Electronic Thesis or Diss., Paris, ENST, 2013. http://www.theses.fr/2013ENST0063.

Der volle Inhalt der Quelle
Annotation:
Intégrer les problématiques de sécurité au cycle de développement logiciel représente encore un défi à l’heure actuelle, notamment dans les logiciels distribués. La sécurité informatique requiert des connaissances et un savoir-faire particulier, ce qui implique une collaboration étroite entre les experts en sécurité et les autres acteurs impliqués. La programmation à objets ou à base de composants est communément employée pour permettre de telles collaborations et améliorer la mise à l’échelle et la maintenance de briques logicielles. Malheureusement, ces styles de programmation s’appliquent mal à la sécurité, qui est un problème transverse brisant la modularité des objets ou des composants. Nous présentons dans cette thèse plusieurs techniques de modularisation pour résoudre ce problème. Nous proposons tout d’abord l’utilisation de la programmation par aspect pour appliquer de manière automatique et systématique des techniques de programmation sécurisée et ainsi réduire le nombre de vulnérabilités d’une application. Notre approche se focalise sur l’introduction de vérifications de sécurité dans le code pour se protéger d’attaques comme les manipulations de données en entrée. Nous nous intéressons ensuite à l’automatisation de la mise en application de politiques de sécurité par des techniques de programmation. Nous avons par exemple automatisé l’application de règles de contrôle d’accès fines et distribuées dans des web services par l’instrumentation des mécanismes d’orchestration de la plate-forme. Nous avons aussi proposé des mécanismes permettant l’introduction d’un filtrage des données à caractère privée par le tissage d’aspects assisté par un expert en sécurité
Addressing security in the software development lifecycle still is an open issue today, especially in distributed software. Addressing security concerns requires a specific know-how, which means that security experts must collaborate with application programmers to develop secure software. Object-oriented and component-based development is commonly used to support collaborative development and to improve scalability and maintenance in software engineering. Unfortunately, those programming styles do not lend well to support collaborative development activities in this context, as security is a cross-cutting problem that breaks object or component modules. We investigated in this thesis several modularization techniques that address these issues. We first introduce the use of aspect-oriented programming in order to support secure programming in a more automated fashion and to minimize the number of vulnerabilities in applications introduced at the development phase. Our approach especially focuses on the injection of security checks to protect from vulnerabilities like input manipulation. We then discuss how to automate the enforcement of security policies programmatically and modularly. We first focus on access control policies in web services, whose enforcement is achieved through the instrumentation of the orchestration mechanism. We then address the enforcement of privacy protection policies through the expert-assisted weaving of privacy filters into software. We finally propose a new type of aspect-oriented pointcut capturing the information flow in distributed software to unify the implementation of our different security modularization techniques
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Fila, Barbara. „Automates pour l'analyse de documents XML compressés, applications à la sécurité d'accès“. Phd thesis, Université d'Orléans, 2008. http://tel.archives-ouvertes.fr/tel-00491193.

Der volle Inhalt der Quelle
Annotation:
Le problème de l'extraction d'information dans des documents semi-structurés, du type XML, constitue un des plus importants domaines de la recherche actuelle en informatique. Il a généré un grand nombre de travaux tant d'un point de vue pratique, que d'un point de vue théorique. Dans ce travail de thèse, notre étude porte sur deux objectifs : 1. évaluation des requêtes sur un document assujetti à une politique de contrôle d'accès, 2. évaluation des requêtes sur un document pouvant être partiellement ou totalement compressé. Notre étude porte essentiellement sur l'évaluation des requêtes unaires, càd. sélectionnant un ensemble des noeuds du document qui satisfont les propriétés spéciées par la requête. Pour exprimer les requêtes, nous utilisons le XPath le principal langage de sélection dans les documents XML. Grâce à ses axes navigationels, et ses ltres qualicatifs, XPath permet la navigation dans des documents XML, et la sélection des noeuds répondant à la requête. Les expressions XPath sont à la base de plusieurs formalismes de requêtes comme XQuery, XSLT, ils permettent également de dénir les clés d'accès dans XML Schema et XLink, et de référencer les éléments d'un document externe dans XPointer.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Fila-Kordy, Barbara. „Automates pour l'analyse de documents XML compressés, applications à la sécurité d'accès“. Orléans, 2008. http://www.theses.fr/2008ORLE2029.

Der volle Inhalt der Quelle
Annotation:
Le problème d'extraction d'information dans les documents XML est un domaine de recherche important en informatique. Nous proposons deux approches pour l'évaluation de requêtes sur les documents XML, compressés ou non, et/ou assujettis à des politiques du contrôle d'accès. La première est basée sur la logique de Horn: les politiques du contrôle d'accès de même que les requêtes sont modélisées comme des clauses de Horn contraintes, et l'évaluation de requêtes s'appuie sur une technique de résolution adaptée. La deuxième approche que nous présentons vise les documents XML pouvant être présentés sous une forme compressée comme des dags. Cette approche est basée sur sept automates de mots, correspondant aux sept axes de base de XPath. Ils courent de façon top-down sur les dags, et permettent d'évaluer les requêtes sur les documents compressés sans devoir les décompresser. Cette technique d'évaluation d'une requête Q, sur un document compressé t, peut être adaptée de façon à fournir la même réponse que l'évaluation de Q sur l'arbre équivalent à t. La complexité de nos deux approches est linéaire par rapport au nombre d'arêtes du document, et la taille de la requête. Outre ces deux approches, nous avons également présenté une approche basée sur les techniques de réécriture qui permet de résoudre le problème d'inclusion de patterns, sur un fragment purement descendant de XPath ; nous déduisons ainsi une condition nécessaire et suffisante pour ce problème (pour les patterns de ce fragment). Cette vue réécriturale peut être adaptée de façon à fournir une technique d'évaluation pour les requêtes modélisées par ces patterns, sur les documents XML arborescents ou compressés comme des dags.
APA, Harvard, Vancouver, ISO und andere Zitierweisen

Bücher zum Thema "Sécurité des applications"

1

A, Benwell-Morison Deirdre, und Canada. Direction de l'hygiène du milieu., Hrsg. Principes d'utilisation des ultrasons: Partie II. Applications industrielles et commerciales. Ottawa, Ont: Direction de l'hygiène du milieu, 1991.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Bly, Stephen Howard Perry. Principes d'utilisation des ultrasons: 1re partie. Applications médicales et paramédicales. Ottawa, Ont: Direction de l'hygiène du milieu, 1989.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

American Society of Safety Engineers, Hrsg. The safety professionals handbook: Management applications. 2. Aufl. Des Plaines, Ill: American Society of Safety Engineers, 2012.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

(Firm), BP, und Institution of Chemical Engineers (Great Britain), Hrsg. Hazards of air and oxygen. 8. Aufl. Rugby, UK: IChemE, 2004.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Mike, Shema, Hrsg. Hacking exposed: Web applications. New York: McGraw-Hill/Osborne, 2002.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Scambray, Joel. Hacking exposed: Web applications. New York: McGraw-Hill/Osborne, 2002.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Cordoliani, Y. S. Radioprotection en milieu médical. Paris: Masson, 2005.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Occupational ergonomics: Theory and applications. 2. Aufl. Boca Raton, FL: Taylor & Francis, 2012.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Cryptography for Internet and database applications: Developing secret and public key techniques with Java. Indianapolis, Ind: Wiley Pub., 2002.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

(Firm), BP, und Institution of Chemical Engineers (Great Britain), Hrsg. Hazards of water. 8. Aufl. Rugby: Institution of Chemical Engineers, 2004.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen

Buchteile zum Thema "Sécurité des applications"

1

CHARRIER, Christophe, Christophe ROSENBERGER und Amine NAIT-ALI. „Biométrie et applications“. In Sécurité multimédia 2, 9–40. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch1.

Der volle Inhalt der Quelle
Annotation:
Ce chapitre présente les fondements de la biométrie, de ses origines aux nouveaux défis scientifiques, sociétaux et champs d'applications envisageables dans un futur proche, en passant par les usages actuels que tout un chacun a adoptés, que ce soit pour déverrouiller son téléphone ou pour passer un contrôle aux frontières.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

SYLLA, Tidiane, Mohamed-Aymen CHALOUF und Francine KRIEF. „Adaptation du niveau de sécurité des applications IoT“. In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 251–75. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch10.

Der volle Inhalt der Quelle
Annotation:
Les applications IoT sont sujettes à plusieurs risques liés à la sécurité et la vie privée des utilisateurs. Les approches de sécurité classiques ne sont pas adaptées à ces applications, caractérisées par leurs environnements dynamiques. Ce chapitre s’intéresse à l’adaptation dynamique du niveau de sécurité des applications IoT, basée sur la détection et l’utilisation du contexte de l’utilisateur.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

BEUGNON, Sébastien, Pauline PUTEAUX und William PUECH. „Partage d’images et d’objets 3D secrets“. In Sécurité multimédia 2, 279–312. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch8.

Der volle Inhalt der Quelle
Annotation:
Dans ce chapitre, nous présentons le concept de partage de secret et ses applications aux contenus multimédia comme les images ou plus récemment étudiés les objets 3D. Le partage de secret permet à un ensemble de participants de partager des informations de manière sécurisée entre eux et d’autoriser la récupération de ces informations lorsqu’un sous-ensemble des participants l’autorise.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

MBAYE, Maïssa, und Omessaad HAMDI. „Un plan de contrôle intelligent pour le déploiement de services de sécurité dans les réseaux SDN“. In Gestion et contrôle intelligents des réseaux, 29–67. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch2.

Der volle Inhalt der Quelle
Annotation:
L’approche SDN (Software-Defined Networking) consiste à piloter une infrastructure réseau par des applications logicielles. Au niveau des réseaux classiques, l’apprentissage machine (Machine Learning) et l’intelligence artificielle (IA) de manière générale ont montré leur efficacité pour la sécurité. La sécurité des réseaux SDN n’échappe pas à cette tendance et plusieurs travaux abordent déjà le problème de sécurité dans les réseaux SDN avec des solutions s’appuyant sur des outils de l’IA. La finalité ultime serait d’avoir des réseaux SDN intelligents capables de s’autoprotéger et s’auto-optimiser. L’objectif de ce chapitre est d’aborder des techniques de contrôle intelligent basées sur l’IA, afin de permettre un pilotage intelligent du déploiement de la sécurité.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

SEMMOUD, Abderrazaq, und Badr BENMAMMAR. „La sécurité intelligente des réseaux informatiques“. In Gestion et contrôle intelligents des réseaux, 5–28. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch1.

Der volle Inhalt der Quelle
Annotation:
La triade confidentialité, intégrité et disponibilité (CIA triad en anglais) est un concept fondamental de la sécurité de l’information. Cette dernière est définie comme la protection des systèmes informatiques contre tout accès, utilisation, perturbation, modification ou destruction non autorisé afin d’assurer la confidentialité, l’intégrité et la disponibilité. Les systèmes et les applications informatiques deviennent de plus en plus complexes. Par conséquent, il est devenu plus difficile d’analyser, de sécuriser et de tester correctement la sécurité des systèmes informatiques. Dans ce contexte, l’intelligence artificielle et l’apprentissage automatique peuvent jouer un rôle très important afin de réaliser une sécurité intelligente des réseaux informatiques.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

WAHL, Martine, und Patrick SONDI. „Enjeux autour des communications ad hoc sur la route“. In Conception et évaluation de protocole de routage ad hoc, 5–15. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9112.ch1.

Der volle Inhalt der Quelle
Annotation:
Ce chapitre constitue une introduction générale au livre. Il retrace l'évolution des technologies de communications ainsi que les enjeux autour de leur application aux systèmes de transport intelligents, et dans le contexte routier en particulier. Tous les aspects impliqués dans la conception des protocoles de communications sont abordés, notamment le trafic, les technologies de communications, les applications et la sécurité.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

SAMMOUD, Amal, Omessaad HAMDI, Mohamed-Aymen CHALOUF und Nicolas MONTAVONT. „Apports de la biométrie et de l’intelligence artificielle dans la sécurisation de l’IoT“. In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 205–30. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch8.

Der volle Inhalt der Quelle
Annotation:
Avec la croissance de l’utilisation de l’Internet des Objets dans plusieurs domaines, la protection de la vie privée de l’utilisateur doit être une priorité. Ce chapitre présente une étude de l’apport de la biométrie et de l’intelligence artificielle dans le renforcement de la sécurité des applications de l’IoT. Cette étude s’intéresse particulièrement aux approches d’authentification les plus adaptées à l’IoT.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

AYMEN CHALOUF, Mohamed, Hana MEJRI und Omessaad HAMDI. „Intelligence artificielle pour la sécurité en e-santé“. In Gestion de la sécurité en e-santé, 213–35. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9179.ch9.

Der volle Inhalt der Quelle
Annotation:
La e-santé, une des applications IoT, permet l’amélioration de la vie quotidienne des patients. Elle a été propulsée grâce aux différentes capacités de collecte, analyse, transmission et stockage de données médicales. Dans ce chapitre, nous nous intéressons à l’utilisation des techniques d’intelligence artificielle pour sécuriser une des principales composantes des systèmes e-santé, à savoir le réseau de capteurs médicaux sans fil.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

LAHSINI, Cyrine, Faiza HAMDI und Omessaad HAMDI. „Application de la blockchain dans la e-santé“. In Gestion de la sécurité en e-santé, 107–36. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9179.ch5.

Der volle Inhalt der Quelle
Annotation:
L’intégration de la technologie blockchain dans le secteur de la santé offre des solutions innovantes et sécurisées. Cette technologie présente des avantages tel que la transparence, la sécurité, la décentralisation qui contribuent à l’amélioration de l'efficacité des services de santé. Ce chapitre se focalise sur l’adaptation de la technologie blockchain dans le domaine de la santé.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

LATA, Manju, und Vikas KUMAR. „La sécurité des réseaux IdO dans la maison connectée“. In Cybersécurité des maisons intelligentes, 163–84. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch4.

Der volle Inhalt der Quelle
Annotation:
Ce chapitre aborde les principaux défis liés aux réseaux des maisons intelligentes et examine leurs implications pour la sécurité des maisons connectées. Nous énumérerons les défis auxquels les réseaux sont confrontés, ainsi que les pratiques, normes, initiatives comme Open Connectivity Foundation (OCF), Zigbee Alliance, IFTTT (“If This Then That”), les protocoles comme Constrained Application Protocol (COAP) et Datagram Transport Layer Security (DTLS) et solutions actuelles.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Wir bieten Rabatte auf alle Premium-Pläne für Autoren, deren Werke in thematische Literatursammlungen aufgenommen wurden. Kontaktieren Sie uns, um einen einzigartigen Promo-Code zu erhalten!

Zur Bibliographie