Dissertations / Theses on the topic 'Cheval de Troie matériel'

To see the other types of publications on this topic, follow the link: Cheval de Troie matériel.

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 24 dissertations / theses for your research on the topic 'Cheval de Troie matériel.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Ba, Papa-Sidy. "Détection et prévention de Cheval de Troie Matériel (CTM) par des méthodes Orientées Test Logique." Thesis, Montpellier, 2016. http://www.theses.fr/2016MONTT271/document.

Full text
Abstract:
Pour réduire le coût des Circuits Intégrés (CIs), les entreprises de conception se tournent de plus en plus vers des fonderies basées dans des pays à faible coût de production (outsourcing). Cela a pour effet d’augmenter les menaces sur les circuits. En effet, pendant la fabrication,le CI peut être altéré avec l’insertion d’un circuit malicieux, appelé cheval de Troie Matériel (CTM). Ceci amène les vendeurs de CI à protéger leurs produits d’une potentielle insertion d’un CTM, mais également, d’en assurer l’authenticité après fabrication (pendant la phase de test).Cependant, les CTMs étant furtifs par nature, il est très difficile, voire impossible de les détecter avec les méthodes de test conventionnel, et encore moins avec des vecteurs de test aléatoires. C’est pourquoi nous proposons dans le cadre de cette thèse, des méthodes permettant de détecter et de prévenir l’insertion de CTM dans les CIs pendant leur fabrication.Ces méthodes utilisent des approches orientées test logique pour la détection de CTM aussi bien en phase de test (après fabrication du CI) qu’en fonctionnement normal (run-time).De plus, nous proposons des méthodes de prévention qui elles aussi s’appuient sur des principes de test logique pour rendre difficile, voire impossible l’insertion de CTM aussi bien au niveau netlist qu’au niveau layout
In order to reduce the production costs of integrated circuits (ICs), outsourcing the fabrication process has become a major trend in the Integrated Circuits (ICs) industry. As an inevitable unwanted side effect, this outsourcing business model increases threats to hardware products. This process raises the issue of un-trusted foundries in which, circuit descriptions can be manipulated with the aim to possibly insert malicious circuitry or alterations, referred to as Hardware Trojan Horses (HTHs). This motivates semiconductor industries and researchers to study and investigate solutions for detecting during testing and prevent during fabrication, HTH insertion.However, considering the stealthy nature of HTs, it is quite impossible to detect them with conventional testing or even with random patterns. This motivates us to make some contributions in this thesis by proposing solutions to detect and prevent HTH after fabrication (during testing).The proposed methods help to detect HTH as well during testing as during normal mode(run-time), and they are logic testing based.Furthermore, we propose prevention methods, which are also logic testing based, in order tomake harder or quasi impossible the insertion of HTH both in netlist and layout levels
APA, Harvard, Vancouver, ISO, and other styles
2

Díaz, Rizo Alán Rodrigo. "Security and Trust for Wireless Integrated Circuits." Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS005.

Full text
Abstract:
Les menaces pour la sécurité matérielle trouvent leur origine dans la chaîne d'approvisionnement en circuits intégrés (IC) massivement mondialisée et basée sur l'externalisation que nous connaissons aujourd'hui. Le coût prohibitif de la possession d'une fonderie de semi-conducteurs de haut niveau oblige les sociétés de conception de circuits intégrés à opter pour la sous-traitance de la fabrication, l'assemblage et le test de leurs circuits. L'externalisation de ces tâches intensifie le risque d'attaques de piratage de IC et d'insertion de chevaux de Troie matériels (HT), et ces deux menaces se traduisent par des pertes de savoir-faire et des pertes financières pour le propriétaire du IC. En outre, les systèmes sur puce (SoC) complexes sont construits en intégrant des noyaux de propriété intellectuelle (IP) de tiers provenant de plusieurs fournisseurs de IP. Cependant, les intégrateurs de SoC et les fournisseurs de IP ont une relation de confiance déséquilibrée. Alors que les fournisseurs de IP sont vulnérables à la surutilisation de la IP, au clonage de la IP et à la surproduction de IC, les intégrateurs de SoC craignent d'intégrer des IP infectées par des HT dans leurs systèmes. Nous proposons une méthodologie de conception pour la sécurité basée sur le verrouillage. Nous développons une méthodologie de verrouillage spécifique aux émetteurs-récepteurs RF. Pour évaluer la sécurité des circuits intégrés sans fil, nous proposons une attaque HT qui fait fuir des informations sensibles de l'émetteur au cours d'une transmission légitime
The origin of the hardware security threats is the massively globalized and outsourcing-based Integrated Circuit (IC) supply chain that we see today. The prohibitively cost of owning a first-rate semiconductor foundry forces IC design houses to go fabless and outsource their IC fabrication, assembly, and testing. Outsourcing these tasks intensifies the risk of IC piracy attacks and Hardware Trojan (HT) insertion, and both threats translate into know-how and financial losses for the IC owner. Moreover, complex Systems-on-Chip (SoCs) are built by integrating third-party Intellectual Property (IP) cores from multiple IP providers. However, SoC integrators and IP providers have an imbalanced trust relationship. While IP providers are vulnerable to IP overuse, IP cloning, and IC overproduction, SoC integrators fear integrating HT-infected IPs into their systems. We propose a locking-based design-for-security methodology. In addition, we develop an RF transceiver-specific locking methodology that consists in two spatially separated mechanisms. inserting a locking mechanism into the circuit that unlocks with a single secret key in the form of a digital word. To assess the security of wireless ICs, we propose an HT attack that leaks sensitive information from the transmitter within a legitimate transmission
APA, Harvard, Vancouver, ISO, and other styles
3

Courbon, Franck. "Rétro-conception matérielle partielle appliquée à l'injection ciblée de fautes laser et à la détection efficace de Chevaux de Troie Matériels." Thesis, Saint-Etienne, EMSE, 2015. http://www.theses.fr/2015EMSE0788/document.

Full text
Abstract:
Le travail décrit dans cette thèse porte sur une nouvelle méthodologie de caractérisation des circuits sécurisés basée sur une rétro-conception matérielle partielle : d’une part afin d’améliorer l’injection de fautes laser, d’autre part afin de détecter la présence de Chevaux de Troie Matériels (CTMs). Notre approche est dite partielle car elle est basée sur une seule couche matérielle du composant et car elle ne vise pas à recréer une description schématique ou fonctionnelle de l’ensemble du circuit.Une méthodologie invasive de rétro-conception partielle bas coût, rapide et efficace est proposée. Elle permet d’obtenir une image globale du circuit où seule l’implémentation des caissons des transistors est visible. La mise en œuvre de cette méthodologie est appliquée sur différents circuits sécurisés. L’image obtenue selon la méthodologie déclinée précédemment est traitée afin de localiser spatialement les portes sensibles, voire critiques en matière de sécurité. Une fois ces portes sensibles identifiées, nous caractérisons l’effet du laser sur différentes parties de ces cellules de bases et nous montrons qu’il est possible de contrôler à l’aide d’injections de fautes laser la valeur contenue dans ces portes. Cette technique est inédite car elle valide le modèle de fautes sur une porte complexe en technologie 90 nm. Pour finir une méthode de détection de CTMs est proposée avec le traitement de l’image issue de la rétro-conception partielle. Nous mettons en évidence l’ajout de portes non répertoriées avec l’application sur un couple de circuits. La méthode permet donc de détecter, à moindre coût, de manière rapide et efficace la présence de CTMs
The work described in this thesis covers an integrated circuit characterization methodology based on a partial hardware reverse engineering. On one hand in order to improve integrated circuit security characterization, on the other hand in order to detect the presence of Hardware Trojans. Our approach is said partial as it is only based on a single hardware layer of the component and also because it does not aim to recreate a schematic or functional description of the whole circuit. A low cost, fast and efficient reverse engineering methodology is proposed. The latter enables to get a global image of the circuit where only transistor's active regions are visible. It thus allows localizing every standard cell. The implementation of this methodology is applied over different secure devices. The obtained image according to the methodology declined earlier is processed in order to spatially localize sensible standard cells, nay critical in terms of security. Once these cells identified, we characterize the laser effect over different location of these standard cells and we show the possibility with the help of laser fault injection the value they contain. The technique is novel as it validates the fault model over a complex gate in 90nm technology node.Finally, a Hardware Trojan detection method is proposed using the partial reverse engineering output. We highlight the addition of few non listed cells with the application on a couple of circuits. The method implementation therefore permits to detect, without full reverse-engineering (and so cheaply), quickly and efficiently the presence of Hardware Trojans
APA, Harvard, Vancouver, ISO, and other styles
4

Cozzi, Maxime. "Infrared Imaging for Integrated Circuit Trust and Hardware Security." Thesis, Montpellier, 2019. http://www.theses.fr/2019MONTS046.

Full text
Abstract:
La généralisation des circuits intégrés et plus généralement de l'électronique à tous les secteurs d'activité humaine, nécessite d'assurer la sécurité d'un certain nombre de systèmes critiques (militaire, finance, santé, etc). Aujourd'hui, l'intégrité de ces systèmes repose sur un éventail d'attaques connues, pour lesquelles des contremesures ont été développées.Ainsi, la recherche de nouvelles attaques contribue fortement à la sécurisation des circuits électroniques. La complexité toujours croissante des circuits, permise par les progrès dans les technologies silicium, a pour conséquence l'apparition de circuits occupant de plus en plus de surface. La retro-ingénierie est donc une étape souvent obligatoire menée en amont d'une attaque afin de localiser les périphériques et autres régions d'intérêts au sein du circuit visé. Dans cet objectif, l'étude présenté dans ce document propose de nouvelles méthodes d'imagerie infrarouge. En particulier, il est démontré que l'analyse statistique des mesures infrarouge permet d'automatiser la localisation des régions électriquement active d'un circuit. Aussi, une nouvelle méthode de comparaison statistique d'image infrarouge est proposée. Enfin, ces résultats sont acquis au moyen d'une plateforme de mesure faible cout, permettant de détecter toute activité électrique possédant une consommation supérieure à 200µW
The generalization of integrated circuits and more generally electronics to everyday life systems (military, finance, health, etc) rises the question about their security. Today, the integrity of such circuits relies on a large panel of known attacks for which countermeasures have been developed. Hence, the search of new vulnerabilities represents one of the largest contribution to hardware security. The always rising complexity of dies leads to larger silicon surfaces.Circuit imaging is therefore a popular step among the hardware security community in order to identify regions of interest within the die. In this objective, the work presented here proposes new methodologies for infrared circuit imaging. In particular, it is demonstrated that statistical measurement analysis can be performed for automated localization of active areas in an integrated circuit.Also, a new methodology allowing efficient statistical infrared image comparison is proposed. Finally, all results are acquired using a cost efficient infrared measurement platform that allows the investigation of weak electrical source, detecting power consumption as low as 200 µW
APA, Harvard, Vancouver, ISO, and other styles
5

Sansiaume, Elodie. "Conception et élaboration de nouvelles métalloenzymes artificielles selon la stratégie du cheval de Troie." Paris 11, 2010. http://www.theses.fr/2010PA112237.

Full text
Abstract:
Depuis plusieurs années, la construction de métalloenzymes artificielles est en plein essor, du fait de leurs remarquables activité et sélectivité en milieu aqueux. Nous avons réalisé de nouvelles métalloenzymes artificielles, solubles en milieux aqueux, capables de catalyser des réactions d'oxydations sélectives, selon la stratégie du « Cheval de Troie ». Cette stratégie repose sur la forte affinité d'une protéine pour un stéroïde particulier afin d'insérer des complexes métalliques dans la cavité de la protéine. Les anticorps, connus pour établir de très fortes interactions avec leur antigène, se sont révélés être de bons candidats pour l'élaboration des métalloenzymes artificielles. Nous avons utilisé des anticorps 7A3 anti-œstradiol et réalisé la synthèse de différentes métalloporphyrines la 5,10,15-tris(4-N-méthylpyridiniumyl)-20-(4-(3'-O-amidomethyl-oxyoestradiol))phenylporphyrine de manganèse, 5,10,15-tris(4-sulfonatophényl )-20-(4-(3'-O-amidoxyméthyloestradiol)phényl)porphyrine de fer et de manganèse. Ensuite, nous avons utilisé deux mutants de la néocarzinostatine obtenus par évolution dirigée. De nouvelles métalloporphyrines conjuguées à la testostérone ont été synthétisées : 5,10,15-tris(4-sulfonatophényl)-20-(4-(3'-O-amidoxyméthyloestradiol)-phényl)porphyrine de fer et de manganèse. Après des études de l'interaction protéine-métalloporphyrine par spectroscopie UV-visible, ces nouvelles métalloenzymes ont conduit à des résultats intéressants concernant les réactions de sulfoxydation du thioanisole par le peroxyde d'hydrogène et d'époxydation du styrène par l'oxone®
The construction of artificial métalloenzymes has appeared to be one of the most promising strategies explored to induce stereoselectivity into chemical reactions. New metalloporphyrin-estradiol conjugates and testosterone conjugates have been synthesized and fully characterized, and have been further associated respectively to a monoclonal anti-estradiol antibody 7A3 and neocarzinostatin's mutants, to generate new artificial metalloenzymes following the so-called 'Trojan Horse' strategy. The spectroscopic characteristics and dissociation constants of these complexes were similar to those obtained for the artificial metalloproteins obtained by association of cationic metalloporphyrin-estradiol conjugates to 7A3. This demonstrates that the nature of the porphyrin substituents, anionic or cationic, had little influence on the association with the antibody that is mainly driven by the tight association of the estradiol anchor with the binding pocket of the antibody. These new biocatalysts appeared to have an interesting catalytic activity in oxidation reactions. The iron(III)-anionic-porphyrin-estradiol-antibody complexes and the iron(III)-anionic-porphyrin-testosterone-neocarzinostatine's mutants complexes were found able to catalyze the chemoselective and slightly enantioselective (ee = 10 % et 24 % à 40 % respectively) sulfoxidation of sulfides by H202. The Mn(III)-porphyrin-estradiol antibody complexes were found to catalyze the oxidation of styrene by KHSO5, the Mn(III)-cationic-porphyrin-estradiol-antibody complexes even showing the highest yields so far reported for the oxidation of styrene catalyzed by artificial metalloproteins
APA, Harvard, Vancouver, ISO, and other styles
6

Exurville, Ingrid. "Détection non destructive de modification malveillante de circuits intégrés." Thesis, Saint-Etienne, EMSE, 2015. http://www.theses.fr/2015EMSE0800/document.

Full text
Abstract:
L'exportation et la mutualisation des industries de fabrication des circuits intégrés impliquent de nombreuses interrogations concernant l'intégrité des circuits fabriqués. On se retrouve alors confronté au problème d'insertion d'une fonctionnalité dissimulée pouvant agir de façon cachée : on parle de Cheval de Troie Matériel (CTM). En raison de la complexité d'un circuit intégré, repérer ce genre de modification se révèle particulièrement difficile. Le travail proposé dans ce manuscrit s'oriente vers une technique de détection non destructrice de CTM. L’approche consiste à utiliser les temps de calculs internes du système étudié comme canal permettant de détecter des CTM. Dans ces travaux, un modèle décrivant les temps de calcul est défini. Il prend notamment en compte deux paramètres importants que sont les conditions expérimentales et les variations de procédés.Des attaques en faute par glitchs d’horloge basée sur la violation de contraintes temporelles permettent de mesurer des temps de calcul internes. Des cartes fiables sont utilisées pour servir de référence. Après avoir validé la pertinence de ce canal d’étude concernant l’obtention d’informations sur le comportement interne du circuit cible, on procède à des détections expérimentales de CTM insérés à deux niveaux d’abstraction (niveau RTL et après l'étape de placement/routage). Des traitements avec prise en compte des variations de procédés permettent d'identifier si les cartes testées sont infectées par un CTM
The globalization of integrated circuits fabrication involves several questions about the integrity of the fabricated circuits. Malicious modifications called Hardware Trojans (HT) can be introduced during the circuit production process. Due to the complexity of an integrated circuit, it is really difficult to find this kind of alterations.This work focuses on a non-destructive method of HT detection. We use the paths delays of the studied design as a channel to detect HT. A model to describe paths delays is defined. It takes into account two important parameters which are the experimental conditions and the process variations.Faults attacks by clock glitches based on timing constraints violations have been performed to measure data paths delays. Reliable circuits are used for reference. After validating the relevance of this channel to get information on the internal behavior of the targeted design, experimental detections of HT inserted on two different abstraction levels (RTL and after place and route) were achieved. Process variations are taken into consideration in the studies to detect if the tested circuits are infected
APA, Harvard, Vancouver, ISO, and other styles
7

Acunha, guimarães Leonel. "Techniques de Test Pour la Détection de Chevaux de Troie Matériels en Circuits Intégrés de Systèmes Sécurisés." Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAT080/document.

Full text
Abstract:
La mondialisation et la déverticalisation des métiers du semi-conducteur a mené cette industrie à sous-traiter certaines étapes de conception et souvent la totalité de la fabrication. Au cours de ces étapes, les circuits intégrés (CIs) sont vulnérables à des altérations malignes : les chevaux de Troie matériels (HTs). Dans les applications sécuritaires, il est important de garantir que les circuits intégrés utilisés ne soient pas altérés par de tels dispositifs. Afin d'offrir un niveau de confiance élevé dans ces circuits, il est nécessaire de développer de nouvelles techniques de test pour détecter les HTs, aussi légers et furtifs soient-ils. Cette thèse étudie les menaces et propose deux approches originales de test post-fabrication pour détecter des HTs implantés après synthèse. La première technique exploite des capteurs de courant incorporés au substrat (BBICS), originalement conçus pour identifier les défauts transitoires dans les CIs. Dans notre cas, ils fournissent une signature numérique obtenue par analyse statistique permettant de détecter tout éventuel HT, même au niveau dopant. La deuxième proposition est une méthode non intrusive pour détecter les HTs dans les circuits asynchrones. Cette technique utilise la plateforme de test du circuit et ne requiert aucun matériel supplémentaire. Elle permet la détection de HTs dont la surface est inférieure à 1% de celle du circuit. Les méthodes et les techniques-,- mises au point dans cette thèse-,- contribuent donc à réduire la vulnérabilité des CIs aux HTs soit par adjonction d'un capteur (BBICS), soit en exploitant les mécanismes de test s'il s'agit de circuits asynchrones
The world globalization has led the semiconductor industry to outsource design and fabrication phases, making integrated circuits (ICs) potentially more vulnerable to malicious modifications at design or fabrication time: the hardware Trojans (HTs). New efficient testing techniques are thus required to disclose potential slight and stealth HTs, and to ensure trusted devices. This thesis studies possible threats and proposes two new post-silicon testing techniques able to detect HTs implanted after the generation of the IC netlist. The first proposed technique exploits bulk built-in current sensors (BBICS) -- which are originally designed to identify transient faults in ICs -- by using them as testing mechanisms that provide statistically-comparable digital signatures of the devices under test. With only 16 IC samples, the testing technique can detect dopant-level Trojans of zero-area overhead. The second proposition is a non-intrusive technique for detection of gate-level HTs in asynchronous circuits. With this technique, neither additional hardware nor alterations on the original test set-up are required to detect Trojans smaller than 1% of the original circuit. The studies and techniques devised in this thesis contribute to reduce the IC vulnerability to HT, reusing testing mechanisms and keeping security features of original devices
APA, Harvard, Vancouver, ISO, and other styles
8

Elshamy, Mohamed. "Design for security in mixed analog-digital integrated circuits." Electronic Thesis or Diss., Sorbonne université, 2021. http://www.theses.fr/2021SORUS093.

Full text
Abstract:
Récemment, les coûts faramineux d'une usine de fabrication de semi-conducteurs ont contraint de nombreuses entreprises à renoncer à avoir leur usine en propre. En externalisant la fabrication de CI/PI à des sociétés tierces, le procédé de fabrication a été confié à des sociétés potentiellement peu fiables. Il en résulte des menaces de sécurité pour l'industrie des semi-conducteurs, telles que la contrefaçon, la rétro-ingénierie et l'insertion de HT. Dans cette thèse, nous proposons une contre-mesure anti-piratage pour protéger les CI/PI AMS, une nouvelle attaque HT pour les CI/PI AMS et une nouvelle PUF. La technique anti-piratage que nous proposons est basée sur le verrouillage des circuits analogiques configurables. Notre technique exploite le mécanisme de configuration du circuit pour y introduire une fonction verrouillage. Nous présentons son implémentation et ses capacités de résilience contre les attaques. L'attaque HT proposée pour les circuits analogiques exploite l'infrastructure de test. Le HT est introduit dans le sous-système numérique du système AMS et transfère sa charge utile au circuit analogique via le bus de test. Le HT est invisible dans le domaine analogique. Le HT est montré sur deux études de cas. Cette thèse montre l'importance de nouvelles contre-mesures de sécurité et de confiance adaptées aux CI analogiques. La fonction PUF proposée utilise un neurone à impulsions comme source d'entropie. Sa caractéristique principale est de n'utiliser qu'une seule cellule PUF et une redondance temporelle pour générer une clé arbitrairement longue, ce qui réduit les coûts additionnels en surface et en énergie par rapport aux fonctions PUF traditionnelles
Recently, the enormous cost of owning and maintaining a modern semiconductor manufacturing plant has coerced many companies to go fabless. By outsourcing the manufacturing IC/IP to third-party and often off-shore companies, the process has been extended to potentially untrustworthy companies. This has resulted in several security threats to the semiconductor industry such as counterfeiting, reverse engineering, and HTs insertion. In this thesis, we propose an anti-piracy countermeasure to protect AMS ICs/IPs, a novel HT attack for AMS ICs/IPs, and a novel PUF. More specifically, we propose an anti-piracy technique based on locking for programmable analog circuits. The proposed technique leverages the programmability fabric to implement a natural lock-less locking. We discuss its implementation and its resilience capabilities against foreseen attacks. The proposed HT attack for analog circuits leverages the test infrastructure. The HT is hidden effectively in a digital core and transfers its payload to the analog circuit via the test bus and the interface of the analog circuit to the test bus. Its key characteristic is that it is invisible in the analog domain. The proposed HT is demonstrated on two case studies. This thesis sheds light on the importance of developing new security and trust countermeasures tailored for analog circuits. The proposed PUF, called "neuron-PUF", uses a single spiking neuron as the source of entropy. Its key characteristic is that it uses a single PUF cell and temporal redundancy to generate an arbitrarily long key, which results in significant low area and power overheads compared to mainstream PUFs, such as delay-based and memory-based PUFs
APA, Harvard, Vancouver, ISO, and other styles
9

Benhani, El mehdi. "Sécurité des systèmes sur puce complexes hétérogènes." Thesis, Lyon, 2020. http://www.theses.fr/2020LYSES016.

Full text
Abstract:
La thèse étudie la sécurité de la technologie ARM TrustZone dans le cadre des SoCs complexes hétérogènes. La thèse présente des attaques matérielles qui touchent des éléments de l’architecture des SoCs et elle présente aussi des stratégies de contremesure
The thesis studies the security of the ARM TrustZone technology in the context of complex heterogeneous SoCs. The thesis presents hardware attacks that affect elements of the SoCs architecture and it also presents countermeasure strategies
APA, Harvard, Vancouver, ISO, and other styles
10

Lecomte, Maxime. "Système embarque de mesure de la tension pour la détection de contrefaçons et de chevaux de Troie matériels." Thesis, Lyon, 2016. http://www.theses.fr/2016LYSEM018/document.

Full text
Abstract:
Avec la mondialisation du marché des semi-conducteurs, l'intégrité des circuits intégrés (CI) est devenue préoccupante... On distingue deux menaces principales : les chevaux de Troie matériel (CTM) et les contrefaçons. La principale limite des méthodes de vérification de l’intégrité proposées jusqu'à maintenant est le biais induit par les variations des procédés de fabrication. Cette thèse a pour but de proposer une méthode de détection embarquée de détection de CTM et de contrefaçons. À cette fin, une caractérisation de l'impact des modifications malveillantes sur un réseau de capteurs embarqué a été effectuée. L'addition malicieuse de portes logiques (CTM) ou la modification de l'implémentation du circuit (contrefaçons) modifie la distribution de la tension à la l'intérieur du circuit. Une nouvelle approche est proposée afin d'éliminer l'influence des variations des procédés. Nous posons que pour des raisons de cout et de faisabilité, une infection est faite à l'échelle d'un lot de production. Un nouveau modèle de variation de performance temporelle des structures CMOS en condition de design réel est introduit. Ce modèle est utilisé pour créer des signatures de lots indépendantes des variations de procédé et utilisé pour définir une méthode permettant de détecter les CTMs et les contrefaçons.Enfin nous proposons un nouveau distingueur permettant de déterminer, avec un taux de succès de 100%, si un CI est infecté ou non. Ce distingueur permet de placer automatiquement un seuil de décision adapté à la qualité des mesures et aux variations de procédés. Les résultats ont été expérimentalement validés sur un lot de cartes de prototypage FPGA
Due to the trend to outsourcing semiconductor manufacturing, the integrity of integrated circuits (ICs) became a hot topic. The two mains threats are hardware Trojan (HT) and counterfeits. The main limit of the integrity verification techniques proposed so far is that the bias, induced by the process variations, restricts their efficiency and practicality. In this thesis we aim to detect HTs and counterfeits in a fully embedded way. To that end we first characterize the impact of malicious insertions on a network of sensors. The measurements are done using a network of Ring oscillators. The malicious adding of logic gates (Hardware Trojan) or the modification of the implementation of a different design (counterfeits) will modify the voltage distribution within the IC.Based on these results we present an on-chip detection method for verifying the integrity of ICs. We propose a novel approach which in practice eliminates this limit of process variation bias by making the assumption that IC infection is done at a lot level. We introduce a new variation model for the performance of CMOS structures. This model is used to create signatures of lots which are independent of the process variations. A new distinguisher has been proposed to evaluate whether an IC is infected. This distinguisher allows automatically setting a decision making threshold that is adapted to the measurement quality and the process variation. The goal of this distinguisher is to reach a 100\% success rate within the set of covered HTs family. All the results have been experientially validated and characterized on a set of FPGA prototyping boards
APA, Harvard, Vancouver, ISO, and other styles
11

Paulen, Aurélie. "Utilisation de la stratégie du cheval de Troie pour lutter contre Pseudomonas aeruginosa : synthèses et propriétés biologiques de conjugués sidérophores-antibiotiques." Thesis, Strasbourg, 2017. http://www.theses.fr/2017STRAJ021/document.

Full text
Abstract:
La découverte de stratégies thérapeutiques innovantes contre les bactéries pathogènes est cruciale. Le fer est essentiel pour la prolifération bactérienne et les bactéries pathogènes excrètent des molécules organiques de faible poids moléculaire, appelées sidérophores, pour acquérir le fer(III). Les systèmes d’acquisition de fer sidérophores-dépendants sont transmembranaires et peuvent être utilisés comme des portes d’entrée pour faire pénétrer des conjugués sidérophores-antibiotiques dans la bactérie dans le cadre d’une stratégie dite du cheval de Troie. Nous avons synthétisé des conjugués constitués d’analogues des sidérophores pyochéline, aminochéline ou azotochéline couplés à des oxazolidinones antibiotiques. Dans la majorité de nos approches la liaison entre le sidérophore et l’antibiotique est le résultat d’une réaction de chimie click. La synthèse et les propriétés biologiques des vecteurs et des conjugués synthétisés sont présentées dans ce manuscrit
Constant discovery of innovative therapeutic strategies against pathogenic bacteria is crucial. Iron is essential for bacterial proliferation since it is integrated in the active site of essential enzymes. Many pathogenic bacteria excrete low molecular weight secondary metabolites called siderophores in order to promote iron (III) acquisition. Transmembrane siderophore-dependent iron uptake systems can be used as gates by siderophore-antibiotic conjugates. In this context, we synthesized conjugates between analogs of pyochelin, aminochelin or azotochelin with oxazolidinones antibiotics. In this project many of the conjugation between vectors and antibiotics were the result of click chemistry reactions even the use of peptidic bonds was also explored. Synthesis and biological properties of conjugates and vectors are presented in this manuscript
APA, Harvard, Vancouver, ISO, and other styles
12

Cordeau, Françoise. "Le Cheval de Troie (roman) suivi de : L'expression du sentiment d'abandon chez Anne Hébert, Louise Desjardins, Bruno Roy et Björn Larsson." Thesis, Université Laval, 2011. http://www.theses.ulaval.ca/2011/28293/28293.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
13

Reyes, Carillo Tatiana. "L'éco-conception dans les PME : les mécanismes du cheval de Troie méthodologique et du choix de trajectoires comme vecteurs d'intégration de l'environnement en conception." Phd thesis, Université du Sud Toulon Var, 2007. http://tel.archives-ouvertes.fr/tel-00274389.

Full text
Abstract:
Ce travail de recherche propose deux nouveaux mécanismes d'intégration de l'environnement en conception; le premier repose sur l'identification de trajectoires d'intégration élémentaires (permettant de guider sur le long terme le processus d'intégration) tandis que le second repose sur la maîtrise de la conception d'un outil d'éco-conception par l'ensemble des acteurs du processus de conception (permettant de générer une impulsion décisive au processus d'intégration). Pour le premier mécanisme, un travail d'enquêtes a permis d'avoir une vision globale du domaine de l'éco-conception et de tracer trois modèles de trajectoires élémentaires, dont celle fondée sur le déploiement des outils et méthodes. Le deuxième mécanisme a été nommé « Cheval de Troie Méthodologique » (CTM) car la stratégie sous-jacente est d'introduire un prétexte de travail collaboratif (l'outil d'éco-conception à co-construire) sous une forme appropriable et de fournir la compétence à l'organisation pour lui permettre de le faire évoluer ultérieurement ; ainsi ce CTM, favorise la propagation des connaissances à tous les niveaux de l'entreprise et permet à l'entreprise de progresser le long d'une trajectoire d'intégration en passant d'une démarche d'éco-conception partielle à une méthodologie d'éco-innovation compatible avec les exigences d'un développement durable. Ces deux mécanismes ont été expérimentés au sein de Transfix, société fabricant des transformateurs, sur une période de deux années et ont permis de mettre en évidence les bénéfices d'une stratégie d'intégration conçue avec un déclencheur sous la forme d'un CTM et guidée par une trajectoire d'intégration « outils et méthodes d'éco-conception ».
APA, Harvard, Vancouver, ISO, and other styles
14

Reyes, Carrillo Tatiana. "L'éco-conception dans les PME : les mécanismes du cheval de Troie méthodologique et du choix de trajectoires comme vecteurs d'intégration de l'environnement en conception." Toulon, 2007. http://tel.archives-ouvertes.fr/tel-00274389/fr/.

Full text
Abstract:
Ce travail de recherche propose deux nouveaux mécanismes d'intégration de l'environnement en conception; le premier repose sur l'identification de trajectoires d'intégration élémentaires (permettant de guider sur le long terme le processus d'intégration) tandis que le second repose sur la maîtrise de la conception d'un outil d'éco-conception par l'ensemble des acteurs du processus de conception (permettant de générer une impulsion décisive au processus d'intégration). Pour le premier mécanisme, un travail d'enquêtes a permis d'avoir une vision globale du domaine de l'éco-conception et de tracer trois modèles de trajectoires élémentaires, dont celle fondée sur le déploiement des outils et méthodes. Le deuxième mécanisme a été nommé « Cheval de Troie Méthodologique » (CTM) car la stratégie sous-jacente est d'introduire un prétexte de travail collaboratif (l'outil d'éco-conception à co-construire) sous une forme appropriable et de fournir la compétence à l'organisation pour lui permettre de le faire évoluer ultérieurement ; ainsi ce CTM, favorise la propagation des connaissances à tous les niveaux de l'entreprise et permet à l'entreprise de progresser le long d'une trajectoire d'intégration en passant d'une démarche d'éco-conception partielle à une méthodologie d'éco-innovation compatible avec les exigences d'un développement durable. Ces deux mécanismes ont été expérimentés au sein de Transfix, société fabricant des transformateurs, sur une période de deux années et ont permis de mettre en évidence les bénéfices d'une stratégie d'intégration conçue avec un déclencheur sous la forme d'un CTM et guidée par une trajectoire d'intégration « outils et méthodes d'éco-conception »
This research proposes a new solution to fulfill the need to develop an accessible mechanism to implement sustainable design in the long term, based on 2 axes. The first axis relies on the clear identification of integration trajectories. This allows the company to guide the integration process on the long term. The second axis is based on an ecodesign tool that is conceived and developed by all the main participants in the design. This axis enables a progressive evolution of environmental performance within an organization. An investigation work has been done, with specific experts for the first axis and with ecodesign pioneers companies for the second axis. We call this second point mechanism a "methodological Trojan horse" approach ("MTH") because the underlying strategy is to introduce an appropriate pretext that enables collaborative work (the ecodesign tool has to be co-designed) and to supply the organization with the necessary skills to develop the tool at a later stage. The "MTH" approach facilitates the propagation of sustainable design knowledge at all levels within the company and thus allows the company to progress towards complete integration (from a partial sustainable design approach to an eco-innovation approach, integrating the requirements of sustainable development). The whole concept of this MTH was tested over a period of two years in the company Transfix that manufactures transformers. It has successfully highlighted the benefits of this integrated approach based on the "MTH" mechanism and guided by the "ecodesign tools and methods" integration trajectory
APA, Harvard, Vancouver, ISO, and other styles
15

Reyes, Carrillo Tatiana Millet Dominique Brissaud Daniel. "L' éco-conception dans les PME les mécanismes du cheval de Troie méthodologique et du choix de trajectoires comme vecteurs d'intégration de l'environnement en conception /." [S.l.] : [s.n.], 2007. http://tel.archives-ouvertes.fr/tel-00274389/fr.

Full text
APA, Harvard, Vancouver, ISO, and other styles
16

Boos, Romain. "La lutte contre la cybercriminalité au regard de l’action des États." Thesis, Université de Lorraine, 2016. http://www.theses.fr/2016LORR0158/document.

Full text
Abstract:
Le XXIe siècle voit la consécration des technologies numériques comme la fin du Moyen Âge a vu celle de l’imprimerie. L’ère numérique ignore désormais toutes les frontières. Elle permet l’accès à la culture et à la connaissance, favorise les échanges entre les personnes. Elle rend possible la constitution d’une économie en ligne et rapproche le citoyen de son administration. Les technologies numériques sont porteuses d’innovation et de croissance, en même temps qu’elles peuvent aider ou accélérer le développement des pays émergents. Mais un certain pessimisme vient tempérer cette approche idéaliste. Tous les progrès génèrent aussi de nouvelles fragilités et vulnérabilités propices aux menaces ou aux risques, car ils aiguisent l’imagination des criminels. La cybercriminalité est désormais une réalité. Elle est d’autant plus dangereuse qu’elle pénètre au sein des familles, là où la délinquance ordinaire n’avait pas accès jusqu’à présent. Dès lors, cette nouvelle forme de criminalité laisse apparaître comme une évidence, l'adaptation du système judiciaire. En effet, face à ces atteintes, il existe bel et bien des lois qui sont d'ores et déjà appliquées à l’Internet. Mais sont-elles réellement efficaces ? Dans le même sens, la coopération interétatique est-elle également suffisante pour lutter efficacement contre la cybercriminalité ? Ainsi, il importe de se demander si dans notre société moderne, le cadre normatif et la coopération institutionnelle tant européenne qu'internationale, sont suffisants et efficaces pour sanctionner les infractions cybercriminelles ?
The twenty-first century sees the consecration of digital technologies just as the end of the Middle-Ages saw the creation of printing.Henceforth, the digital era has no limits. It gives access to culture and knowledge, encourages the exchanges between people.It allows the constitution of an economy online and brings citizens closer to their adminitration. Digital technologies generate innovation and growth, and can help or accelerate the development of the emergent countries as well. But a certain pessimism moderates this idealistic approach.All these advances also generate new fragilities and vulnerabilities propicious to threats or risks, as they stimulate the criminals' imagination.Now , cybercriminality has become reality.It is all the more dangerous as it penetrates within families , where ordinary delinquency didn't exist until now. From now on, this new kind of criminality made it obvious that the judicial system had to be adapted. Indeed , faced with these violations , there are of course laws that are applied here and now to the Internet.But , are they really efficient? In the same way, is the intersate cooperation also sufficient to fight against cybercriminality? So , it is important to wonder whether , in our modern society , the legislative framework and the institutional cooperation , both european and international , are sufficient and efficient to penalize the cybercriminal offences
APA, Harvard, Vancouver, ISO, and other styles
17

Madaoui, Mimouna. "Synthèse de conjugués glycoclusters-sidérophores pour augmenter l’activité anti-infectieuse contre Pseudomonas aeruginosa." Thesis, Montpellier, 2019. http://www.theses.fr/2019MONTS073.

Full text
Abstract:
La hausse du phénomène de multirésistance aux antibiotiques compte parmi les problèmes de santé publique majeur du XXIème siècle. Pseudomonas aeruginosa (PA) est classé dans le top cinq des bactéries les plus virulentes. Plusieurs stratégies ont été développées afin de combattre ces infections, parmi elles nous nous sommes intéressés à l'utilisation de glycoclusters pour bloquer les facteurs de virulence de PA conduisant à la réduction du biofilm, de l'adhésion et de l'internalisation. Dans cette optique, nous avons particulièrement ciblé les deux lectines solubles de PA : LecA et LecB, qui reconnaissent spécifiquement le D-galactose et le L-fucose respectivement. Certains glycoclusters sont capables d’inhiber partiellement la formation du biofilm chez la souche PAO1 et de réduire son internalisation dans les cellules épithéliales. D’autre part, le fer joue un rôle clé dans les mécanismes de développements et de survies chez PA. Afin de s’approvisionner en fer, le microorganisme a développé la production de petites molécules nommées sidérophores. Le complexe Fe3+-sidérophore est ensuite transporté dans la bactérie grâce à un transport actif sophistiqué. Dans le but d’augmenter l’activité anti-infectieuse des glycoclusters, il a été imaginé de combiner les glycoclusters à des dérivés pseudo-sidérophores. Cette stratégie de « Cheval de Troie » permettrait aux glycoclusters de traverser la paroi bactérienne et de cibler les lectines qui y sont localisées. Pour cela, nous avons développé une stratégie de synthèse reposant sur l’assemblage de briques élémentaires en utilisant la chimie des acides nucléiques et la chimie click. Dans cette thèse, nous présenteront la synthèse de différents conjugués glycoclusters pseudo-sidérophore ainsi que leur efficacité à cibler LecA et LecB
The growth of multidrug resistance is one of the major public health issues of the 21st century. Pseudomonas aeruginosa (PA) ranks among the top five virulent bacterial pathogens. Many strategies have been developed to fight them and among them we investigated the use of glycoclusters to block PA virulence factors leading to the reduction of biofilm, adhesion and internalization. For this goal, we have particularly targeted the two soluble PA lectins: LecA and LecB that recognize specifically D-galactose and L-fucose respectively. Certain glycoclusters are able to decrease the biofilm formation of PAO1 strain and to reduce the internalization of PA in epithelial cells.On other hand, iron play an important role in growth and survival mechanisms in PA. In order to catch this mineral compound, microorganisms produce low molecular weight molecules named siderophores. Fe3+-siderophore complex is transported across membrane by sophisticated active transport. In goal to improve anti-infective activity of glycoclusters, it was imagined to combine glycoclusters with pseudo-siderophores. This «Trojan Horse» strategy could help glycoclusters to cross bacteria membrane and target the lectins that are located there. To this end, we have developed a synthesis strategy based on nucleic acid chemistry and click chemistry starting from simple building blocks. In this thesis, we will present the synthesis of these conjugates and their efficiency to target LecA and LecB
APA, Harvard, Vancouver, ISO, and other styles
18

Loupias, Pauline. "Synthèse et étude d'analogues de sidérophores à large spectre antibactérien." Thesis, Amiens, 2020. http://www.theses.fr/2020AMIE0032.

Full text
Abstract:
Ce travail de thèse a consisté à exploiter une nouvelle stratégie thérapeutique pour lutter contre Pseudomonas aeruginosa et Burkholderia pseudomallei, deux bactéries à Gram-négatif particulièrement préoccupantes. Alors que P. aeruginosa qui fait partie des bactéries ESKAPE est responsable de la majorité des infections nosocomiales, B. pseudomallei, anciennement classifiée dans le groupe de Pseudomonas, est impliquée dans la maladie de Whitmore et est considérée par les CDC comme une arme bioterroriste potentielle. Ces deux pathogènes possèdent des résistances naturelles et acquises à de nombreux antibiotiques par efflux ou via un défaut de perméabilité membranaire, ce qui rend les traitements difficiles. Devant cette urgence sanitaire, l'exploitation de la stratégie "Cheval de Troie", pour vectoriser les antibiotiques, peut permettre de restaurer leurs activités. Le fer constitue un micronutriment nécessaire à la survie des bactéries mais il est peu biodisponible du fait de sa faible solubilité dans l'eau. Pour l'acquérir, de nombreuses bactéries synthétisent des molécules de faible poids moléculaire, appelés sidérophores, capables de chélater le fer environnant. Les complexes formés sont alors reconnus spécifiquement par des récepteurs dépendants de TonB afin de transporter le fer au sein des bactéries. Selon leur type, les bactéries expriment différents récepteurs reconnaissant leurs sidérophores endogènes mais aussi des xénosidérophores ou des sidérophores synthétiques. L'utilisation de ces différents types sidérophores pour véhiculer un antibiotique ou un métal toxique tel que le gallium dans la bactérie a déjà conduit à des résultats prometteurs. Les objectifs de cette thèse étaient de synthétiser de nouveaux sidérophores de structure pipérazinique, de nouveaux conjugués sidérophore-antibiotiques et des complexes toxiques sidérophore-gallium. Des études physico-chimique et biologique ont aussi été menée afin de valider l'intérêt des structures choisies dans la chimiothérapie anti-infectieuse
This work consisted in exploiting a new therapeutic strategy to fight Pseudomonas aeruginosa and Burkholderia pseudomallei, two Gram-negative bacteria particularly concerning. While P. aeruginosa, which is part of the ESKAPE bacteria, is responsible for the majority of nosocomial infections, B. pseudomallei, formerly classified in the Pseudomonas group, is involved in Whitmore's disease and is considered by the CDC as a potential bioterrorist weapon. These two pathogens have natural and acquired resistance to many antibiotics by efflux or via a lack of membrane permeability, which makes treatment difficult. Facing this health emergency, the use of the "Trojan Horse" strategy to vectorize antibiotics can help restore their activities. Iron is a micronutrient necessary for the survival of bacteria, but it is not very bioavailable due to its low solubility in water. To acquire it, many bacteria synthesize molecules of low molecular weight, called siderophores, capable of chelating the surrounding iron. The complexes formed are then recognized specifically by TonB-dependent receptors in order to transport iron within bacteria. Depending on their type, bacteria express different receptors recognizing their endogenous siderophores but also xenosiderophores or synthetic siderophores. The use of these different kinds of siderophores to carry an antibiotic or a toxic metal such as gallium into the bacteria has already led to promising results. The objectives of this PhD were to synthesize new siderophores of piperazine structure, new siderophore-antibiotic conjugates and toxic siderophore-gallium complexes. Physico-chemical and biological studies were also carried out in order to validate the interest of the structures chosen in anti-infectious chemotherapy
APA, Harvard, Vancouver, ISO, and other styles
19

Al-Sid-Cheikh, Maya. "Impact des oxydes de fer naturels et des nanoparticules manufacturées sur la dynamique des éléments traces dans les sols de zones humides." Thesis, Rennes 1, 2015. http://www.theses.fr/2015REN1S144.

Full text
Abstract:
La nanoscience est basée sur les changements de propriétés des particules lorsque leur diamètre est inférieur à 100 nm (i.e. nanoparticules, NPs). Devant l’utilisation croissante de tels NPs, et leur déversement probable dans l’environnement, l’évaluation de leurs risques sur la santé humaine et l’environnement est un enjeu majeur. Dans le cadre de la protection des eaux et des sols, l’évaluation de la qualité des eaux de surface est particulièrement importante, notamment dans les zones humides (ZHs), où la dynamique des métaux toxique (i.e. As, Pb, Ni, Cr, Hg) est complexe et dépend des conditions redox du milieu. Comme les NPs de magnétite (nano-Fe3O4), naturelles ou manufacturées, sont reconnues pour leur capacité d’adsorption importante face aux métaux lourds, leurs interactions dans les ZHs ripariennes (ZHRs) avec les ETMs restent critiques quant à leurs impacts directs ou indirects. Ainsi, l’objectif de cette thèse était d’étudier le rôle des nano-Fe3O4 manufacturées (~10nm) et des oxydes de fer naturels sur la dynamique des ETMs dans les eaux de surfaces et les sols de ZHRs. Ainsi, dans un premier volet portant sur des précipités colloïdaux naturels provenant de produits de reoxydation en milieu riparian (soumis à des oscillations redox), la distribution spatiale des éléments a été effectuée par cartographie isotopique nanoSIMS (i.e. 75As-, 56Fe16O-, le soufre (32S-) et la matière organique (12C14N-), alors que la spéciation du soufre a été évaluée par adsorption des rayons X au seuil K du soufre (S) (XANES). Ces analyses ont permis de mettre en évidences les interactions entre les oxydes de fer naturels, la matière organique naturelle (MON) et un métalloïde toxique, l’arsenic. Nos résultats suggèrent, par colocalisation statistique des images nanoSIMS, l’existence de deux types d’interaction : (1) 12C14N-, 32S-, 56Fe16O- et 75As-, et (2) 12C14N-, 32S- et 75As-. La coexistence des formes de S oxydées et réduites, confirmées par les analyses XANES, pourrait être attribuée à la lente cinétique d’oxydation de la MON. Ainsi, ce premier volet montre qu’en plus des interactions MON, oxydes de fer et As, de possibles interactions directes entre As et NOM à travers des groupements fonctionnels soufrés (e.g. thiols) sont aussi possibles en milieu oxydé. Dans un second volet, l’effet des nano-Fe3O4 (~ 10 nm) sur la mobilité des éléments traces (ETs) et des colloïdes, dans l'horizon organominéral d’un sol naturel de ZHR, a été évaluée à l’aide de colonnes de sol. Nos résultats montrent que l’enrobage des nanoparticules semble influencer la mobilité de la MON et des ETs du sol. En effet, la mobilité des ETs semble augmenter en présence de nano-Fe3O4 nus, suggérant des associations où la MON stabiliserait les nanoparticules et augmenterait leur mobilité ainsi que celle des ETs associés
Nanoscience is based on changes in particle properties when their diameter is below 100 nm (ie nanoparticles, NPs). Considering the increasing use of such NPs and their discharge into the environment, the assessment of their risks to human health and the environment is a major issue. Underneath the protection of waters and soils, the surface water assessment quality is particularly important, especially in wetlands, where the toxic metals dynamic (e.g. As, Pb, Ni, Cr , Hg) is complex and depends on the redox conditions of the environment. As magnetite (nano-Fe3O4), a natural or manufactured NP, is known for its significant adsorption capacity with heavy metals, their interactions in riparian wetlands with trace metals (TMs) remain critical concerning their direct of indirect impact on trace metals (TMs) mobility. The objective of this thesis was to study the role of manufactured nano-Fe3O4 (~ 10nm) and natural iron oxides on the TMs dynamics in wetland surface waters and soils. Therefore, in a first part considering natural colloidal precipitates from reoxidation products from riparian areas (subject to redox oscillations), a spatial distribution of elements was performed using nanoSIMS isotope mapping (i.e. 75As-, 56Fe16O-, sulfur (32S-) and organic matter (12C14N-), while the sulfur speciation was evaluated X-ray adsorption at K edge of the sulfur (S) (XANES). These analyzes allowed to highlight the interactions between natural iron oxides, natural organic matter (NOM) and a toxic metalloid, As. Our results suggest, with a statistical colocalization of nanoSIMS images, the existence of two interaction types: (1) 12C14N-, 32S-, 56Fe16O- and 75As-, and (2) 12C14N-, 32S- and 75As-. The coexistence of the oxidized and reduced forms of S, confirmed by the XANES analyses might be attributed to the slow oxidation kinetic of MON. Thus, this first part shows that in addition to the known interactions between MON, iron oxides and As, a possible direct interaction between As and NOM through sulfur functional groups (e.g. thiols) are also possible in oxidized environment. In a second part, the effect of nano-Fe3O4 (~ 10 nm) on trace elements (TEs) and colloids mobility in the organomineral horizon of a natural wetland soil was assessed using soil columns. Our results show that the nanoparticles coating influences the mobility of NOM and TMs. Indeed, the TMs mobility increases in presence of naked nano-Fe3O4, suggesting associations where NOM stabilizes the nanoparticles and increase the nanoparticles and associated TMs mobility. This mechanism seems less possible with coated nano-Fe3O4 where MON blocks the coating adsorption sites and therefore the adsorption of metals
APA, Harvard, Vancouver, ISO, and other styles
20

Pesset, Bénédicte. "Conception, synthèse et vectorisation d'inhibiteurs potentiels de la protéine bactérienne TonB." Thesis, Strasbourg, 2012. http://www.theses.fr/2012STRAJ089/document.

Full text
Abstract:
La multiplication des résistances aux antibiothérapies actuelles et l’utilisation potentielle de bactéries pathogènes dans le cadre d’attentats bioterroristes rendent nécessaire la recherche de nouvelles cibles biologiques et la découverte de nouvelles stratégies antibiotiques. Dans ce contexte, les mécanismes d’assimilation du fer chez les bactéries à Gram négatif sont des cibles particulièrement prometteuses. Le fer est en effet un élément essentiel à la vie, mais peu biodisponible. Les bactéries ont donc développé des mécanismes efficaces pour subvenir à leurs besoins en fer. Ces mécanismes de transport nécessitent un apport d’énergie fourni par une machinerie bactérienne complexe, la machinerie TonB. La protéine TonB, qui joue un rôle central dans le fonctionnement de cette machinerie, est la cible de notre approche. Nous souhaitons séquestrer cette protéine dans le périplasme grâce à des composés peptidiques fonctionnalisés par des hétérocycles de type isoindole ou 1,2,4-triazine. La conception et la synthèse de ces molécules sont présentées dans ce manuscrit, ainsi que leurs perspectives de vectorisation en utilisant une stratégie dite du "cheval de Troie". Notre contribution à la mise au point d’un test d’affinité in vitro est également abordée
The increasing resistances to the current antibiotherapies, and the potential use of pathogenic bacteria as biological weapons led us to the absolute necessity of discovering new biological targets and new antibiotic strategies. In this context, iron uptake pathways of Gram negative bacteria are promising targets. Indeed, iron is an essential nutrient, but it has a low bioavailability. Bacteria have developed efficient iron uptake pathways in order to proliferate. Iron is transported in the bacterial cell by specific outer membrane transporters and thanks to the energy provided by a complex molecular machinery, called TonB. The TonB protein, which is the keystone of this machinery, is a key target for the development of new antibiotics. We would like to sequester this protein in the periplasm thanks to molecules constituted of a peptidic moiety and a heterocyclic moiety such as isoindole or 1,2,4-triazine. The conception and the synthesis of these compounds are presented in this document, as well as their possibilities to be vectorized using a “Trojan Horse” strategy. Our contribution to the development of an in vitro test of affinity is presented as well
APA, Harvard, Vancouver, ISO, and other styles
21

Baillif, Christele. "La pratique de la monte à cheval au haut Moyen Age (fin V - VII siècle) dans le nord-est de la Gaule. : Εtat des cοnnaissances archéοlοgiques, recherche méthοdοlοgique sur le "syndrοme du cavalier" et applicatiοn d'un nοuveau prοtοcοle d'étude aux pοpulatiοns mérοvingiennes." Thesis, Normandie, 2018. http://www.theses.fr/2018NORMC021/document.

Full text
Abstract:
Discuter de la pratique équestre des populations archéologiques occidentales aboutit bien souvent à la question : avec ou sans étriers ? Cette réflexion à propos de l’absence ou de la présence de l’étrier dans les techniques de monte des périodes anciennes est indissociable de la pensée de L. T. White à propos de son introduction en Occident. Ce dernier qualifie le caractère de cet objet équestre comme « révolutionnaire ». Pourtant, ce dernier élément de l’équipement équestre du cheval de monte ne favorise pas une meilleure maîtrise de l’animal de la part du cavalier. On peut être un excellent cavalier sans étriers à l’instar des amérindiens d’Amérique du Nord de la période coloniale. En revanche, l’étrier ou les étriers offrent de nouveaux points d’appuis au cavalier et modifient indéniablement sa posture sur sa monture. La posture du cavalier a fait l’objet de nombreuses attentions comme en témoignent les traités équestres antiques, modernes et actuels. Un large ensemble de marqueurs osseux réunis sous un seul et même terme « le syndrome du cavalier », par les études anthropologiques, permettrait de reconnaitre sur l’os sec des lésions osseuses liées à cette activité équestre. Or le changement de position du cavalier sur son cheval, notamment lors de l’introduction de nouveaux équipements équestres tel que l’étrier, remet en cause l’universalité de ce syndrome et ce quelle que soit la période chronologique étudiée : un cavalier grec ne possède pas le même équipement équestre qu’un cavalier du XVIIIe siècle. Par conséquent, tous deux ne se positionnent pas de la même manière sur leur partenaire équin. La révision de ce syndrome du cavalier a contribué à souligner l’importance de mener une recherche interdisciplinaire (archéologie du cheval, anthropologie biologique et données de la médecine du sport équestre) pour pouvoir discuter de manière rigoureuse de l’impact lésionnel de cette activité sur le corps du cavalier ainsi que de l’influence du type d’équipement utilisé sur ce dernier. La période mérovingienne offre un contexte archéologique idéal d’étude, par la présence d’objets équestres dans les tombes et celle de l’étrier à partir de la fin du VIe siècle, pour définir un ensemble pertinent d’indices d’activité équestre permettant l’identification de la pratique équestre, et de cavaliers, au sein des groupes funéraires mérovingiens
The topic of the equestrian practice of Western archaeological populations often leads to the question of the use of stirrups or not ? This question on the absence or presence of the stirrup in the ancient times is closely related to L. T. White's thought about his introduction to the West. He qualifies the character of this equestrian object as "revolutionary". This element of the equestrian equipment does not favor a better control of the animal, as you can be an excellent rider without stirrups like North American Indians during the colonial period. The stirrup or the stirrups offer new points of support to the rider and undeniably modify his posture on the horse. The posture of the rider has been the subject of many attentions as shown by the ancient, modern and current equestrian treaties. A large group of occupational stress markers described, by anthropological studies, and known with the term "horse-riding syndrome" would make it possible to recognize bone lesions associated with this equestrian activity. The rider’s change of position on the horse, especially during the introduction of new equestrian equipment such as the stirrup, raises the question of the universality of this syndrome regardless of the chronological period studied : a Greek rider does not have the same equestrian equipment as a rider of the 18th century. Therefore, both do not position themselves in the same way on their equine partner. The new study of this syndrome has helped to emphasizing the importance of conducting interdisciplinary research (using horse archeology, biological anthropology and equestrian sport medicine data) in order to rigorously discuss the injury impact of this activity on the rider's body as well as the influence of the equipment used. The Merovingian period offers an ideal archaeological context for such a study because of the presence of both equestrian artifacts and stirrup from the end of the 6th century in the burials, helping in defining occupational stress markers of this equestrian activity, and identifying riders, within the Merovingian funerary groups
APA, Harvard, Vancouver, ISO, and other styles
22

Martinez, Alvarez Ignacio. "Les nanomatériaux comme porteurs des polluants organiques persistants : évaluation des risques pour l'environnement aquatique basée sur l’étude d’un petit invertébré et d’un poisson modèle." Thesis, Bordeaux, 2020. http://www.theses.fr/2020BORD0332.

Full text
Abstract:
La présence et les effets de micro- (<5 mm) et nanomatériaux (<100 nm, NM) dans l’environnement est un sujet d’actualité. Les écosystèmes aquatiques sous forte pression de pollution présentent des mélanges de produits chimiques, dans lesquels les micro- et NMs, en raison de leur rapport surface/volume élevé et de leur surface hydrophobe, peuvent agir comme des éponges pour les polluants. Ce phénomène peut modifier la biodisponibilité de ces derniers et, ainsi, moduler leur toxicité pour les organismes aquatiques. Cette thèse avait donc comme objectifs : (1) d’évaluer la biodisponibilité et la toxicité potentielles de nanoplastiques (NP) et de microplastiques (MP) de polystyrène seuls, et de MP avec des hydrocarbures aromatiques polycycliques (HAP) ad/absorbés pour la larve d’artémie et le poisson zèbre; (2) de déterminer la capacité de sorption des HAP par des MP et NM d’oxyde de graphène (GO); (3) d’évaluer la biodisponibilité et la toxicité potentielles des NM GO seuls et avec des HAP ad/absorbés chez le poisson zèbre.L’exposition à des MP seuls n’a pas eu d’impact significatif sur la survie pour la larve d’artémie et le poisson zèbre, alors que des concentrations élevées (mg/L) de MP avec du benzo(a)pyrène (B(a)P) ad/absorbé et du B(a)P seul ont entraîné une toxicité aiguë. Les MP se sont révélés des vecteurs de B(a)P chez les organismes en développement. Les résultats ont montré que les MP (0,5 µm) de petite taille présentaient une capacité de sorption du B(a)P plus élevée que les MP de plus grande taille (4,5 µm). Dans le cas d'un mélange complexe de HAP, comme celui obtenu à partir de la solubilisation d'un pétrole brut (WAF), une sorption limitée pour les MP de 4,5 µm, due à l'hydrophobie et à la concentration initiale des HAP, a été observée. Chez le poisson adulte, les HAP n’ont pas été transportés par les MP après une exposition de 21 jours. Seuls les poissons exposés aux MP pendant 21 jours ont présenté des changements au niveau de la transcription du gène cyp1a lié au métabolisme de biotransformation dans le foie, ainsi qu'une augmentation significative de la prévalence de la vacuolisation du foie. 21 jours d'exposition aux NP, mais pas aux MP, ont provoqué un stress oxydatif chez les poissons adultes. L'ingestion de NP a été observée chez les organismes en développement. Chez les embryons, les NP ont été internalisés dans les yeux, le sac vitellin et la queue.GO a montré une plus grande capacité de sorption pour B(a)P que le MP. Pour le mélange de HAP du WAF, la sorption vers le GO était également supérieure à celle des MP. Chez les embryons exposés, le taux de malformation a augmenté de manière significative chez les embryons exposés aux concentrations les plus élevées (5 ou 10 mg/l) de GO, de GO réduit seul et avec du B(a)P ad/absorbé. Selon l'analyse chimique dans les tissues de poisson adulte, la biodisponibilité des HAP avec de GO pour les poissons était plus faible que dans le cas des HAP seuls. Seules les réponses biochimiques et les gènes liés au métabolisme de biotransformation ont été altérés dans le foie des poissons exposés au B(a)P pendant 3 jours. Au contraire, les branchies des poissons exposés au GO avec du B(a)P ad/absorbé et au B(a)P pendant 3 jours et co-exposés au GO et au WAF pendant 21 jours ont montré un stress oxydatif significativement plus élevé que les poissons témoins. Un effet neurotoxique commun a été provoqué chez tous les poissons traités pendant 21 jours. Enfin, les poissons adultes exposés au GO ont présenté une ingestion de GO et une vacuolisation du foie. Le présent travail démontre la capacité des MP avec des HAP ad/absorbés à provoquer des effets sublétaux (1) et à porter des HAP (2) chez l’artémie et le poissons zèbre. Enfin, le GO était plus porteur de HAP pour le poisson zèbre que le MP (3) en raison de sa plus grande capacité de sorption (2), exerçant un stress oxydatif et une neurotoxicité comme principaux effets sublétaux chez le poisson zèbre adulte
Presence and effects of micro- (< 5mm) and nanomaterials (<100 nm, NM) in the environment are a current issue of concern. Aquatic ecosystems with high pollution pressure already present a cocktail of chemicals, where micro- and NMs can act as sponges for these pollutants due to their high surface to volume ratio and hydrophobic surface. This phenomenon can alter the bioavailability of the pollutants present in the aquatic ecosystem, especially for hydrophobic compounds and, therefore, modulate their toxicity to aquatic organisms. Therefore, in the present Thesis the following objectives were established: (1) To assess the potential bioavailability and toxicity of polystyrene nanoplastics (NPs), and of microplastics (MPs) alone and with sorbed polycyclic aromatic hydrocarbons (PAHs) to brine shrimp larvae and zebrafish; (2) To determine sorption capacity of PAHs to MPs and graphene oxide NMs (GNMs); (3) To assess the potential bioavailability and toxicity of GNMs alone and with sorbed PAHs to zebrafish.Exposure to pristine MPs did not cause any significant impact on brine shrimp larvae and zebrafish embryo survival, while some treatments containing elevated concentrations (mg/L) of MPs with sorbed benzo(a)pyrene (B(a)P) and B(a)P alone resulted in acute toxicity. In addition, both sizes of MPs were successful vectors of B(a)P to brine shrimp and zebrafish embryos. Results indicated that small MPs (0.5 µm) showed higher maximum sorption capacity for B(a)P than larger MPs (4.5 µm). In the case of a complex and environmentally relevant PAH mixture, as that formed in the water accommodated fraction (WAF) of a crude oil, a relatively limited sorption to 4.5 µm MPs, driven by the hydrophobicity and initial concentration of each PAH, was observed. In adult zebrafish, MPs did not act as PAH vehicle after 21-day exposure to MPs with sorbed PAHs. Only fish exposed to MPs for 21 days presented changes in the transcription level of biotransformation metabolism-related gene cyp1a in the liver, along with a significant increase in the prevalence of liver vacuolisation. 21 days of exposure to NPs, but not to MPs, caused oxidative stress in adult zebrafish. Ingestion of NPs was observed in the developing organisms (brine shrimp and zebrafish). In embryos, fluorescent NPs were specially localised in the eyes, yolk sac and tail, showing their capacity to translocate and spread into the embryo body.For GNMs, graphene oxide (GO) showed a higher sorption capacity for B(a)P than MPs. For the PAH mixture of the WAF, sorption to GO was also higher than to MPs. In embryos exposed to different GNMs alone and with PAHs, no significant mortality was recorded for any treatment. Nevertheless, malformation rate increased significantly in embryos exposed to the highest concentrations (5 or 10 mg/L) of GO, reduced GO alone and with sorbed B(a)P. According to chemical analysis of adult fish tissues, bioavailability of PAH sorbed to GO for fish was lower than in the case of PAHs alone. Only biochemical responses and genes related to biotransformation metabolism were altered in the liver of fish exposed to B(a)P for 3 days. Transcription level of genes related to oxidative stress were not altered. On the contrary, the gills of fish exposed to GO with sorbed B(a)P and to B(a)P for 3 days and co-exposed to GO and WAF for 21 days showed significantly higher oxidative stress than control fish. A common neurotoxic effect was caused in all fish treated for 21 days. Finally, adult fish exposed to GO presented GO ingestion and liver vacuolisation, but absence of GO translocation to the adult tissue was reported. The present work shows evidences of the capacity of MPs with sorbed PAHs to cause sublethal effects (1) and to carry PAHs (2) in brine shrimp and zebrafish. Finally, GO was greater carrier of PAHs to zebrafish than MPs (3) due to its higher sorption capacity (2), exerting oxidative stress and neurotoxicity as the main sublethal effects in adult zebrafish
La presencia y los efectos de micro- (<5 mm) y nanomateriales (100 nm, NM) en el medio ambiente es un tema de preocupación actual. En sistemas acuáticos que presentan un coctel de químicos debido a la alta presión de la contaminación, los micro- y NMs pueden actuar como esponjas para los contaminantes debido a su alto ratio superficie/volumen y a la hidrofobicidad de su superficie. Este fenómeno puede alterar la biodisponibilidad de los contaminantes presentes en los ecosistemas acuáticos, especialmente para los compuestos hidrófobos, y seguidamente, modular su toxicidad para los organismos acuáticos. Por ello, en la presente tesis los siguientes objetivos fueron establecidos: (1) Evaluar la biodisponibilidad y la toxicidad potencial de nanoplásticos de poliestireno (NPs), y de microplásticos (MPs) solos o con hidrocarburos aromáticos policíclicos ad/absorbidos (HAPs) para la larva de Artemia y el pez cebra; (2) Determinar la capacidad de ad/absorción de HAPs por los MPs y los NMs de óxido de grafeno (GNMs); (3) Evaluar la biodisponibilidad y toxicidad de GNMs solos o con HAPs ad/absorbidos para el pez cebra.La exposición a MPs prístinos no causó ningún impacto significativo en la supervivencia de la larva de Artemia o del embrión de pez cebra, mientras que algunos tratamientos que contenían elevadas concentraciones (mg/L) de MPs con benzo(a)pireno (B(a)P) ad/absorbido y B(a)P sólo resultaron en toxicidad aguda. Además, ambos tamaños de MPs fueron exitosos vectores de B(a)P en larvas de Artemia y embriones de pez cebra. Los resultados indicaron que los MPs pequeños (0.5 μm) mostraron una mayor capacidad máxima de ad/absorción de B(a)P que los MPs grandes (4.5 μm MPs). Para una mezcla compleja y medioambientalmente relevante de HAPs, como es la formada en la fracción acomodada al agua (WAF) de un petróleo crudo, se observó una ad/absorción limitada relativamente a 4.5 μm MPs y que dependió de la hidrofobicidad y la concentración inicial de cada HAP. En adultos de pez cebra, los MPs no actuaron como vehículos de HAP después de 21 días de exposición a MPs con HAPs ad/absorbidos. Solo aquellos peces expuestos a MPs durante 21 días presentaron cambios en los niveles de transcripción del gen cyp1a relacionado con el metabolismo de biotransformación en el hígado, junto con un aumento significativo de la prevalencia de la vacuolización del hígado. 21 días de exposición a NPs, pero no a MPs, causó un estrés oxidativo en los adultos de pez cebra. La ingestión de NPs se observó en los organismos en desarrollo (Artemia y pez cebra). En embriones, los NPs fluorescentes se localizaron específicamente en los ojos, saco vitelino y cola, mostrando la capacidad de los mismos para ser internalizados y repartidos en el interior del cuerpo del embrión.Para los GNMs, el óxido de grafeno (GO) presentó una mayor capacidad de ad/absorción de B(a)P que los MPs. Para la mezcla de HAPs del WAF, la ad/absorcíon a GO fue de nuevo mayor que para los MPs. Para los embriones expuestos a diferentes GNMs solos y con HAPs no se obtuvo una mortalidad significativa. Aun así, el ratio de malformaciones aumento significativamente en embriones expuestos a las concentraciones más altas (5 o 10 mg/L) de GO, GO reducido solo o con B(a)P ad/absorbido. De acuerdo con los ensayos químicos en el tejido de pez adulto, la biodisponibilidad de HAP ad/absorbidos a GO para peces fue menor que en los peces expuestos a HAPs solos. Solo se vieron alteradas las respuestas bioquímicas y los genes relacionados con el metabolismo de biotransformación en hígado de pez expuesto a B(a)P durante 3 días. [...]
APA, Harvard, Vancouver, ISO, and other styles
23

Vermeys, Nicolas. "La responsabilité civile des intermédiaires ayant participé à la transmission de virus informatiques sur Internet." Thèse, 2002. http://hdl.handle.net/1866/15127.

Full text
APA, Harvard, Vancouver, ISO, and other styles
24

Nivine, Alnaga. "Synthèse de la Quinolobactine, de l'Entérobactine et leurs dérivés. Etudes de la complexation du fer." Phd thesis, 2007. http://tel.archives-ouvertes.fr/tel-00405713.

Full text
Abstract:
Nous avons réalisé l'étude du complexe Fe/Quinolobactine (Fe/Q) qui a montré la nature tridentée de ce ligand qui forme un complexe ferrique de géométrie octaédrique très déformée. L'analyse du complexe du fer (ou gallium pris comme mime diamagnétique du fer) et de l'analogue Quinolobactine fluorée indique que seule l'espèce [M(Q)2] se forme à pH physiologique. Ce ligand tridenté peut être un sidérophore de secours efficace de Pseudomonas. D'autre part, nous avons abordé la synthèse d'une nouvelle classe d'antimétabolites potentiels dérivés de l'Entérobactine fondés sur des dérivés des acides boroniques notamment. Les résultats sont très encourageants, les acides boroniques et boriques se conjuguant bien au catéchol. L'intérêt de ces molécules en tant qu'antimétabolite devra être évalué sur des cultures de bactéries. La capacité que montre l'Entérobactine à « chélater » le bore a été mise à profit pour créer un « cheval de Troie » antibiotique potentiel dont les essais sur culture de bactéries devront montrer l'efficacité. Cette stratégie de conjugaison pourrait être élargie afin de cibler d'autres bactéries pathogènes. L'étude spectrophotométrique d'Oxinobactine dans le MeOH a également montré la forte affinité de ce ligand pour Fe3+ qui peut être comparable à celle de l'Entérobactine. Une perspective de synthèse pourrait être effectuée, visant à sulfoner les quinoléines, pour permettre l'augmentation de la solubilité de ce complexant en solution aqueuse, qui conduirait ensuite à réaliser des études physico-chimiques et biologiques très intéressantes.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography