Academic literature on the topic 'Détection d'attaque de présentation'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Détection d'attaque de présentation.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Détection d'attaque de présentation"

1

Mahieu, Rafael, and Vincent Dubée. "Diagnostic d’infection par le SARS-CoV-2 : tests disponibles et stratégie en réanimation." Médecine Intensive Réanimation 30, Hors-série 1 (June 16, 2021): 19–26. http://dx.doi.org/10.37051/mir-00076.

Full text
Abstract:
Depuis le début de l’épidémie de COVID-19 l’interprétation des tests diagnostiques a évolué à la faveur d’une meilleure compréhension de leurs performances malgré l’absence de gold standard solide. Si la RT-PCR SARS-CoV-2 reste au centre de la démarche diagnostique, son manque de sensibilité peut nécessiter d’utiliser des approches combinées intégrant le scanner thoracique et la répétition de tests virologiques. L’analyse des résultats de ces examens doit impérativement prendre en compte la probabilité pré-test qui dépend de la situation épidémiologique et de la présentation clinique du patient. De nouvelles techniques de biologie moléculaire parfois au sein de PCR multiplex, des tests rapides de détection d'antigènes et la sérologie viennent compléter l’arsenal des outils disponibles.
APA, Harvard, Vancouver, ISO, and other styles
2

Dauchet, J., J. B. Tylcz, C. Marque, and C. Muszynski. "L’électrohystérogramme : présentation et intérêt dans la détection et la surveillance des patientes à risque d’accouchement prématuré." La Revue Sage-Femme 17, no. 6 (December 2018): 289–93. http://dx.doi.org/10.1016/j.sagf.2018.08.001.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Zwitter Vitez, Ana. "Présentation du volume." Linguistica 52, no. 1 (December 31, 2012): 7–8. http://dx.doi.org/10.4312/linguistica.52.1.7-8.

Full text
Abstract:
Dans de nombreuses disciplines scientifiques, le discours parlé représente depuis quelques décennies un objet de recherche proéminent. Ce fait s’explique probablement par deux caractéristiques principales du discours parlé: la structure complexe de sa matérialité et les fonctions variées de différentes pratiques langagières. C’est pourquoi le présent numéro réunit les articles basés sur les approches actuelles du discours parlé et sur les pratiques langagières spécifiques.Le volume est introduit par deux articles interdisciplinaires: Peter Garrard et Ahmed Samrah présentent le domaine de la pathologie du langage en donnant une revue fouillée sur les approches actuelles de l’analyse linguistique lors de la détection de la maladie d’Alzheimer, tandis que Harry Hollien donne un aperçu structuré sur le domaine de la phonétique judiciaire destiné à dévoiler l’identité des locuteurs et de détecter la déception dans le discours parlé. Les analyses explorant l’acquisition du langage commencent par l’article de Katharina Zipser qui examine la progression de structures grammaticales en les mettant en comparaison avec la compétence des apprenants et continuent par l’étude de Meta Lah proposant une évaluation des documents audiovisuels proposés aux apprenants de langue étrangère. Vesna Požgaj Hadži, Damir Horga et Tatjana Balažic Bulc remettent en question la corrélation entre la compétence linguistique et la fluence linguistique auprès de locuteurs non-maternels et l'analyse de Gemma Santiago Alonso aborde l'acquisition de l'article défini dans le langage enfantin. Les articles suivants se réunissent autour du domaine de l'interprétation: Jana Zidar Forte présente une approche actuelle dans l'entrainement d'interprètes, Lea Burjan analyse les phénomènes issus de la pratique de l'interprétation juridique et Simona Šumrada traite de la reformulation dans le discours de la traduction et de l'interprétation. Le domaine des technologies du langage est exploré par la contribution de Jana Volk qui, se fondant sur les enregistrements authentiques de la parole spontanée, propose une évaluation du système de transcription ToBi.L'analyse des interfaces entre l'oral et l'écrit est introduit par l'étude de Gregory Bennet qui analyse la représentation du rire sur le réseau Twitter et continue par l'analyse de Nives Lenassi examine les éléments du discours parlé dans la correspondance d'affaire. Jacqueline Oven analyse le fonctionnement des particules à l'écrit et à l'oral tandis que l'étude de Mojca Schlamberger Brezar se fonde autour de l'hypothèse que les marqueurs discursifs indiquent le degré de spontanéité dans différentes situations d'énonciation. Les études qui s'articulent autour de l'analyse pragmatique essaient d'intercepter des phénomènes du discours parlé dans des contextes variés : Elenmari Pletikos Olof et Jagoda Poropat Darrer analysent la perception de paroles cérémonielles, Golnaz Nanbakhsh remet en question l'emploi des pronoms de tutoiement et de vouvoiement lors de l'expression de pouvoir, Darinka Verdonik et Zdravko Kačič examinent le rôle des expressions chrétiennes dans les conversations quotidiennes. Tamara Mikolič Južnič aborde le phénomène de la nominalisation et Mojca Smolej présente les spécificités du discours rapporté dans l'échange oral spontané. L'analyse d'Iztok Kosem et de Darinka Verdonik propose les résultats concernant le vocabulaire typique dans le discours public et privé, et l'étude de Juliano Desiderato Antonio et Fernanda Trombini Rahmen Cassim présente certains éléments intrinsèques de l’oral à travers l’optique des relations de cohérence entre les différentes unités textuelles. La relation entre les pratiques langagières et la norme linguistique est étudiée par l’article de Hotimir Tivadar qui remet en question l’établissement de la langue standard sur les fondements du langage régional ou central, tandis que la contribution de Tjaša Jakop aborde l’emploi du duel en slovène standard et dans différents dialectes. Sabina Zorčič étudie l’emploi des mots d’origine étrangère dans le discours politique et la contribution de Tomaž Petek propose un système de critères pour l’évaluation de présentations orales en public. Le volume clôt par le texte épistémologique de Primož Vitez qui propose une réflexion sur le rôle du linguiste qui ne peut exercer ses recherches sur le langage qu’à l’aide de son propre objet de l’analyse. La question de l’objectivité et du souci éthique du chercheur envers son objet d’analyse peut ainsi être appliquée à un cadre universel de disciplines scientifiques.Avec ses pistes de recherche proposées pour saisir l’insaisissable discours parlé, le présent numéro de Linguistica révèle une forte motivation à explorer ce champ scientifique, car, chaque progrès dans la compréhension du discours parlé peut contribuer à des résultats d’une grande utilité pour les sept milliards de ses utilisateurs.
APA, Harvard, Vancouver, ISO, and other styles
4

Noàl, S., J. L. Godron, D. Delahaigue, and M. Kerkhofs. "« Shift work sleep disorder » : présentation d’un outil diagnostique original de détection des travailleurs en souffrance, à valeur épidémiologique." Médecine du Sommeil 11, no. 1 (January 2014): 21. http://dx.doi.org/10.1016/j.msom.2014.01.047.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

BIDANEL, J. P., P. LE ROY, L. OLLIVIER, M. BONNEAU, P. CHARDON, J. M. ELSEN, J. GELLIN, and D. MILAN. "Etablissement et utilisation de la carte génétique porcine." INRAE Productions Animales 9, no. 4 (August 17, 1996): 299–310. http://dx.doi.org/10.20870/productions-animales.1996.9.4.4063.

Full text
Abstract:
Des programmes de cartographie des génomes des principales espèces animales d’intérêt économique se sont développés depuis quelques années. Cet article fait le point sur l’état d’avancement et les perspectives d’utilisation de la carte génétique porcine. Après une présentation des principes généraux de la cartographie génétique, les résultats des principaux programmes de cartographie du génome porcin sont présentés. Différentes perspectives d’utilisation des cartes génétiques sont ensuite évoquées. Les possibilités et les modalités d’utilisation des marqueurs génétiques pour la détection et la localisation de locus à effets quantitatifs (QTL) sont présentées. L’intérêt de la cartographie comparée pour l’identification des QTL est illustré à partir de l’exemple du système majeur d’histocompatibilité. Quelques perspectives d’utilisation de l’information apportée par les marqueurs dans les programmes d’amélioration génétique (introgression d’un gène, sélection assistée par marqueurs) sont ensuite évoquées. Enfin, les principaux programmes de recherche utilisant la carte génétique porcine actuellement en cours à l’INRA (programmes de localisation de gènes RN et MU, programme de recherche des QTL responsables de la variabilité génétique entre les races Meishan et Large White) sont présentés.
APA, Harvard, Vancouver, ISO, and other styles
6

BIDANEL, J. P., P. LE ROY, L. OLLIVIER, M. BONNEAU, P. CHARDON, J. M. ELSEN, J. GELLIN, and D. MILAN. "Etablissement et utilisation de la carte génétique porcine." INRAE Productions Animales 9, no. 4 (August 20, 1996): 299–310. http://dx.doi.org/10.20870/productions-animales.1996.9.4.4070.

Full text
Abstract:
Des programmes de cartographie des génomes des principales espèces animales d’intérêt économique se sont développés depuis quelques années. Cet article fait le point sur l’état d’avancement et les perspectives d’utilisation de la carte génétique porcine. Après une présentation des principes généraux de la cartographie génétique, les résultats des principaux programmes de cartographie du génome porcin sont présentés. Différentes perspectives d’utilisation des cartes génétiques sont ensuite évoquées. Les possibilités et les modalités d’utilisation des marqueurs génétiques pour la détection et la localisation de locus à effets quantitatifs (QTL) sont présentées. L’intérêt de la cartographie comparée pour l’identification des QTL est illustré à partir de l’exemple du système majeur d’histocompatibilité. Quelques perspectives d’utilisation de l’information apportée par les marqueurs dans les programmes d’amélioration génétique (introgression d’un gène, sélection assistée par marqueurs) sont ensuite évoquées. Enfin, les principaux programmes de recherche utilisant la carte génétique porcine actuellement en cours à l’INRA (programmes de localisation de gènes RN et MU, programme de recherche des QTL responsables de la variabilité génétique entre les races Meishan et Large White) sont présentés.
APA, Harvard, Vancouver, ISO, and other styles
7

Foka Tagne, Alain Gilles, Anaclet Ananga Onana, Edith Grace Ateumo, and Maïmouna Ngoungoure Monta. "Impacts de l’audit externe et de l’audit interne sur la non-conformité des états comptables et financiers au Cameroun." Revue internationale des sciences de l'organisation N° 15, no. 2 (June 27, 2023): 61–94. http://dx.doi.org/10.3917/riso.015.0061.

Full text
Abstract:
L’objectif de ce papier est d’étudier l’effet de la combinaison de l’audit externe et interne sur la qualité du reporting financier au Cameroun. Les données ont été recueillies auprès de 86 préparateurs des comptes d’entreprises au Cameroun. La méthodologie utilisée consiste à l’analyse de classification par la méthode nuée dynamique d’une part, et d’autre part, à la régression « logit ». Les résultats révèlent premièrement que la probabilité de présentation des états financiers non conformes est élevée lorsque la durée de collaboration entre l’auditeur externe et l’entreprise auditée excède 3 ans et lorsque les auditeurs externes perçoivent des honoraires hors audit. Par ailleurs, le risque de fraudes liées aux états financiers diminue en présence d’un auditeur externe qui a de l’expérience sur le dossier d’un même client. Deuxièmement, la probabilité de détection des fraudes liées aux états financiers diminue lorsqu’il existe au sein de l’entreprise une fonction d’audit interne de qualité. Troisièmement, il existe un effet de synergie de l’audit externe et de l’audit interne sur la réduction du risque de fraudes liées aux états financiers.
APA, Harvard, Vancouver, ISO, and other styles
8

Loubet, P., G. Voiriot, M. Neuville, B. Visseaux, and J. F. Timsit. "Virus respiratoires dans les pneumonies associées aux soins." Médecine Intensive Réanimation 27, no. 3 (May 2018): 217–27. http://dx.doi.org/10.3166/rea-2018-0049.

Full text
Abstract:
Les pneumonies acquises à l’hôpital (PAH) sont fréquentes. À l’ère des techniques diagnostiques de biologie moléculaire (multiplex polymerase chain reaction), les rares données disponibles estiment que les virus respiratoires sont impliqués dans 22 à 32 % des épisodes. Les patients immunodéprimés constituent probablement la population la plus à risque. La présentation clinique et radiologique ne diffère pas entre pneumonies bactériennes, virales et mixtes (virus–bactérie). L’excrétion prolongée de virus respiratoires dans les voies aériennes a été rapportée chez les patients immunodéprimés. Elle pourrait promouvoir la co-infection bactérienne, associée à des durées d’hospitalisation prolongées. L’acquisition intrahospitalière a été démontrée chez tous les virus respiratoires. Elle encourage la mise en œuvre et le respect des mesures d’hygiène et de confinement, dans l’objectif de protéger soignants, visiteurs et patients. De nombreux points restent largement méconnus, relatifs aux interactions entre virus respiratoires et pathogènes non viraux, aux périodes d’incubation, ou encore aux durées d’excrétion virale. L’amélioration des techniques diagnostiques et l’accumulation de données épidémiologiques et cliniques devraient permettre de mieux appréhender le rôle des virus respiratoires dans les PAH. Cette meilleure connaissance aidera à rationaliser l’utilisation des tests de détection et facilitera l’interprétation de leurs résultats. Elle guidera aussi le clinicien dans l’utilisation future des nombreuses molécules antivirales actuellement en développement clinique chez l’homme.
APA, Harvard, Vancouver, ISO, and other styles
9

Kabuga, A. I., A. Nejati, and S. Shahmahmoodi. "Enterovirus and Parechovirus meningitis in children: a review of the epidemiology, diagnostic challenges, and significance of on-site CSF virology tests in tropical paediatric patients’ care." African Journal of Clinical and Experimental Microbiology 22, no. 1 (January 26, 2021): 12–20. http://dx.doi.org/10.4314/ajcem.v22i1.3.

Full text
Abstract:
Enteroviruses and Parechoviruses are increasingly recognized as the cause of aseptic meningitis, especially in the paediatric age group. However, because of indistinguishable clinical features with bacterial meningitis, many clinicians cannot make a clear distinction in disease presentation, and a large number of cases go undiagnosed. Although polymerase chain reaction is the current standard diagnostic approach, it takes many hours or days to get a result and these tests are not available at primary and secondary levels of care in many resource-poor countries. Furthermore, diagnosis is often difficult in children due to nonspecific cellular and biochemical cerebrospinal fluid findings. Some affected children may develop neurologic or/and systemic complications, resulting in prolonged hospital admission, increasing the risk of avoidable deaths, and healthcare expenditures. This review focuses on epidemiology, presentation, and diagnosis of Enterovirus and Parechovirus meningitis, highlighting the challenges in diagnosis and the potential roles of on-site CSF virology tests in improving the quality of paediatric patient’s care. The information provided should help early case detection, thereby ensuring avoidance of unnecessary antibiotics, minimal complications, a short period of hospital stays, and a reduction in healthcare-associated costs. Keywords: Aseptic meningitis; Enterovirus; Parechovirus; Diagnostic challenge; On-site virology test; Children FrenchTitle: Méningite à Entérovirus et Parechovirus chez les enfants: un examen de l’épidémiologie, des défis diagnostiques et de l’importance du tests virologique sur site du LCR dans les soins aux patients pédiatriques tropicaux Les entérovirus et les parechovirus sont de plus en plus reconnus comme la cause de la méningite aseptique, en particulier dans le groupe d'âge pédiatrique. Cependant, en raison des caractéristiques cliniques indiscernables de la méningite bactérienne, de nombreux cliniciens ne peuvent pas faire une distinction claire dans la présentation de la maladie, et un grand nombre de cas ne sont pas diagnostiqués. Bien que la réaction en chaîne par polymérase soit l'approche diagnostique standard actuelle, il faut plusieurs heures ou jours pour obtenir un résultat et ces tests ne sont pas disponibles aux niveaux de soins primaires et secondaires dans de nombreux pays pauvres en ressources. En outre, le diagnostic est souvent difficile chez les enfants en raison de découvertes non spécifiques du liquide céphalo-rachidien cellulaire et biochimique. Certains enfants atteints peuvent développer des complications neurologiques ou systémiques, entraînant une hospitalisation prolongée, augmentant le risque de décès évitables et les dépenses de santé. Cette revue se concentre sur l'épidémiologie, la présentation et le diagnostic de la méningite à entérovirus et parechovirus, mettant en évidence les défis du diagnostic et les rôles potentiels des tests virologiques sur place dans le LCR dans l'amélioration de la qualité des soins aux patients pédiatriques. Les informations fournies devraient contribuer à la détection précoce des cas, garantissant ainsi d'éviter les antibiotiques inutiles, des complications minimales, une courte période d'hospitalisation et une réduction des coûts associés aux soins de santé. Mots clés: méningite aseptique; Entérovirus; Parechovirus; Défi diagnostique; Test de virologie sur place; Enfants
APA, Harvard, Vancouver, ISO, and other styles
10

George, O. T., and O. O. Oduyebo. "Detection of multi-drug resistant tuberculosis (MDR TB) using microscopic observation drug susceptibility (MODS) assay in Lagos State, southwest Nigeria." African Journal of Clinical and Experimental Microbiology 23, no. 2 (May 13, 2022): 174–81. http://dx.doi.org/10.4314/ajcem.v23i2.8.

Full text
Abstract:
Background: Nigeria has the second highest case of multi-drug resistant tuberculosis (MDR TB) in Africa, estimated at 29,000 in 2015. The laboratory diagnosis of MDR TB in Nigeria is currently done using GeneXpert assay that generates results in less than two hours but can detect resistance to only rifampicin and has high-technology requirements. The objective of this study is to detect MDR TB using Microscopic Observation Drug Susceptibility (MODS) assay in Lagos State, Nigeria. Methodology: A total of 80 patients who were positive for TB by GeneXpert in three Directly Observed Treatment Short-course (DOTS) centres in Lagos were studied. Spot sputum samples were collected from each patient andtransported on ice-packs to Lagos University Teaching Hospital (LUTH) DOTS laboratory for decontamination. Culture and drug sensitivity test (DST) were performed on the pellets obtained by MODS assay in 24-well plates and examined with an inverted light microscope within 6 to 21 days of incubation at 35oC. Results: Of the 80 patients, males were 43 (53.8%) while females were 37 (46.2%), with mean age of 36.2±11.6years. Seventy-six (95.0%) of the patients had cough at presentation, 60 (75.0%) had not commenced anti-TB treatment, 15 (18.8%) were previously treated (PT) TB cases, and 14 (17.5%) were HIV positive. MODS assay detected Mycobacterium tuberculosis (MTB) in 52 (65.0%) patients across all the age groups but association between age groups and MTB detection by MODS assay was not significant (p=0.447). MODS assay detected MTB in 50 (83.3%) of 60 patients who had not commenced anti-TB drugs compared to 2 (10.0%) of 20 who had commenced anti-TB drugs at the time of sample collection (p<0.0001). Nine (60.0%) of 15 PT TB cases had MTB detected compared to 43 (66.2%) of 65 new cases of TB (p=0.7657). Nine of the 14 (64.3%) HIV positive patients were co-infected with MTB detected by MODS assay compared to 43 (65.2%) of 66 HIV negative patients (p=1.000). MDR TB was detected by MODS assay in 2 (2.5%) of the 80 patients (aged 30 and 38 years) who were previously identified as rifampicin resistant by GeneXpert assay (p=0.0003). The 2 MDR-TB cases were seen in the 15 PT (13.3%) cases, and in 1 of the 14 HIV (7.1%) positive patients. Conclusion: MODS assay detected MDR-TB among PT TB patients in Lagos, Nigeria at the rate of 2.5%. Hence, MODS assay is an effective, low-tech, liquid culture technique to accurately detect TB and MDR-TB simultaneously. French title: Détection de la tuberculose multirésistante (TB-MDR) à l'aide d'un test d'observation microscopique de sensibilité aux médicaments (MODS) dans l'État de Lagos, au sud-ouest du Nigeria Contexte: Le Nigéria compte le deuxième cas le plus élevé de tuberculose multirésistante (TB-MDR) en Afrique, estimé à 29 000 en 2015. Le diagnostic en laboratoire de la TB-MDR au Nigeria est actuellement effectué à l'aide du test GeneXpert qui génère des résultats en moins de deux heures, mais peut détecter la résistance à la seule rifampicine et a des exigences de haute technologie. L'objectif de cette étude est de détecter la tuberculose multirésistante à l'aide du test d'observation microscopique de la sensibilité aux médicaments (MODS) dans l'État de Lagos, au Nigeria. Méthodologie: Un total de 80 patients positifs pour la tuberculose par GeneXpert dans trois centres de traitement de courte durée sous surveillance directe (DOTS) à Lagos ont été étudiés. Des échantillons ponctuels d'expectorations ont été prélevés sur chaque patient et transportés sur des sacs de glace au laboratoire DOTS de l'hôpital universitaire de Lagos (LUTH) pour décontamination. La culture et le test de sensibilité aux médicaments (DST) ont été effectués sur les culots obtenus par dosage MODS dans des plaques à 24 puits et examinés au microscope optique inversé dans les 6 à 21 jours d'incubation à 35oC. Résultats: Sur les 80 patients, les hommes étaient au nombre de 43 (53,8%) tandis que les femmes étaient au nombre de 37 (46,2 %), avec un âge moyen de 36,2±11,6 ans. Soixante-seize (95,0%) des patients avaient toussé au moment de la présentation, 60 (75,0%) n'avaient pas commencé de traitement antituberculeux, 15 (18,8%) étaient des cas de tuberculose précédemment traités (PT) et 14 (17,5%) étaient infectés par le VIH. positif. Le test MODS a détecté Mycobacterium tuberculosis (MTB) chez 52 (65,0%) patients dans tous les groupes d'âge, mais l'association entre les groupes d'âge et la détection de MTB par le test MODS n'était pas significative (p=0,447). Le test MODS a détecté MTB chez 50 (83,3%) des 60 patients qui n'avaient pas commencé les médicaments antituberculeux par rapport à 2 (10,0%) des 20 qui avaient commencé les médicaments antituberculeux au moment du prélèvement de l'échantillon (p<0,0001). Neuf (60,0%) des 15 cas de TB PT avaient une MTB détectée contre 43 (66,2%) des 65 nouveaux cas de TB (p=0,7657). Neuf des 14 (64,3%) patients séropositifs pour le VIH étaient co-infectés par le MTB détecté par le test MODS, contre 43 (65,2%) des 66 patients séronégatifs pour le VIH (p=1 000). La tuberculose multirésistante a été détectée par le test MODS chez 2 (2,5%) des 80 patients (âgés de 30 et 38 ans) précédemment identifiés comme résistants à la rifampicine par le test GeneXpert (p=0,0003). Les 2 cas de TB-MR ont été observés chez les 15 cas PT (13,3%) et chez 1 des 14 patients séropositifs (7,1%). Conclusion: Le test MODS a détecté la TB-MR chez les patients PT TB à Lagos, au Nigeria, à un taux de 2,5 %. Par conséquent, le test MODS est une technique de culture liquide efficace et de faible technologie pour détecter simultanément avec précision la tuberculose et la tuberculose multirésistante.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Détection d'attaque de présentation"

1

Tak, Hemlata. "End-to-End Modeling for Speech Spoofing and Deepfake Detection." Electronic Thesis or Diss., Sorbonne université, 2023. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2023SORUS104.pdf.

Full text
Abstract:
Les systèmes biométriques vocaux sont utilisés dans diverses applications pour une authentification sécurisée. Toutefois, ces systèmes sont vulnérables aux attaques par usurpation d'identité. Il est donc nécessaire de disposer de techniques de détection plus robustes. Cette thèse propose de nouvelles techniques de détection fiables et efficaces contre les attaques invisibles. La première contribution est un ensemble non linéaire de classificateurs de sous-bandes utilisant chacun un modèle de mélange gaussien. Des résultats compétitifs montrent que les modèles qui apprennent des indices discriminants spécifiques à la sous-bande peuvent être nettement plus performants que les modèles entraînés sur des signaux à bande complète. Étant donné que les DNN sont plus puissants et peuvent effectuer à la fois l'extraction de caractéristiques et la classification, la deuxième contribution est un modèle RawNet2. Il s'agit d'un modèle de bout en bout qui apprend les caractéristiques directement à partir de la forme d'onde brute. La troisième contribution comprend la première utilisation de réseaux neuronaux graphiques (GNN) avec un mécanisme d'attention pour modéliser la relation complexe entre les indices d'usurpation présents dans les domaines spectral et temporel. Nous proposons un réseau d'attention spectro-temporel E2E appelé RawGAT-ST. Il est ensuite étendu à un réseau d'attention spectro-temporel intégré, appelé AASIST, qui exploite la relation entre les graphes spectraux et temporels hétérogènes. Enfin, cette thèse propose une nouvelle technique d'augmentation des données appelée RawBoost et utilise un modèle vocal auto-supervisé et pré-entraîné pour améliorer la généralisation
Voice biometric systems are being used in various applications for secure user authentication using automatic speaker verification technology. However, these systems are vulnerable to spoofing attacks, which have become even more challenging with recent advances in artificial intelligence algorithms. There is hence a need for more robust, and efficient detection techniques. This thesis proposes novel detection algorithms which are designed to perform reliably in the face of the highest-quality attacks. The first contribution is a non-linear ensemble of sub-band classifiers each of which uses a Gaussian mixture model. Competitive results show that models which learn sub-band specific discriminative information can substantially outperform models trained on full-band signals. Given that deep neural networks are more powerful and can perform both feature extraction and classification, the second contribution is a RawNet2 model. It is an end-to-end (E2E) model which learns features directly from raw waveform. The third contribution includes the first use of graph neural networks (GNNs) with an attention mechanism to model the complex relationship between spoofing cues present in spectral and temporal domains. We propose an E2E spectro-temporal graph attention network called RawGAT-ST. RawGAT-ST model is further extended to an integrated spectro-temporal graph attention network, named AASIST which exploits the relationship between heterogeneous spectral and temporal graphs. Finally, this thesis proposes a novel data augmentation technique called RawBoost and uses a self-supervised, pre-trained speech model as a front-end to improve generalisation in the wild conditions
APA, Harvard, Vancouver, ISO, and other styles
2

Falade, Joannes Chiderlos. "Identification rapide d'empreintes digitales, robuste à la dissimulation d'identité." Thesis, Normandie, 2020. http://www.theses.fr/2020NORMC231.

Full text
Abstract:
La biométrie est de plus en plus utilisée à des fins d’identification compte tenu de la relation étroite entre la personne et son identifiant (comme une empreinte digitale). Nous positionnons cette thèse sur la problématique de l’identification d’individus à partir de ses empreintes digitales. L’empreinte digitale est une donnée biométrique largement utilisée pour son efficacité, sa simplicité et son coût d’acquisition modeste. Les algorithmes de comparaison d’empreintes digitales sont matures et permettent d’obtenir en moins de 500 ms un score de similarité entre un gabarit de référence (stocké sur un passeport électronique ou une base de données) et un gabarit acquis. Cependant, il devient très important de déterminer l'identité d'un individu contre une population entière en un temps très court (quelques secondes). Ceci représente un enjeu important compte tenu de la taille de la base de données biométriques (contenant un ensemble d’individus de l’ordre d’un pays). Par exemple, avant de délivrer un nouveau passeport à un individu qui en fait la demande, il faut faire une recherche d'identification sur la base des données biométriques du pays afin de s'assurer que ce dernier n'en possède pas déjà un autre mais avec les mêmes empreintes digitales (éviter les doublons). Ainsi, la première partie du sujet de cette thèse concerne l’identification des individus en utilisant les empreintes digitales. D’une façon générale, les systèmes biométriques ont pour rôle d’assurer les tâches de vérification (comparaison 1-1) et d’identification (1-N). Notre sujet se concentre sur l’identification avec N étant à l’échelle du million et représentant la population d’un pays par exemple. Dans le cadre de nos travaux, nous avons fait un état de l’art sur les méthodes d’indexation et de classification des bases de données d’empreintes digitales. Nous avons privilégié les représentations binaires des empreintes digitales pour indexation. Tout d’abord, nous avons réalisé une étude bibliographique et rédigé un support sur l’état de l’art des techniques d’indexation pour la classification des empreintes digitales. Ensuite, nous avons explorer les différentes représentations des empreintes digitales, puis réaliser une prise en main et l’évaluation des outils disponibles à l’imprimerie Nationale (IN Groupe) servant à l'extraction des descripteurs représentant une empreinte digitale. En partant de ces outils de l’IN, nous avons implémenté quatre méthodes d’identification sélectionnées dans l’état de l’art. Une étude comparative ainsi que des améliorations ont été proposées sur ces méthodes. Nous avons aussi proposé une nouvelle solution d'indexation d'empreinte digitale pour réaliser la tâche d’identification qui améliore les résultats existant. Les différents résultats sont validés sur des bases de données de tailles moyennes publiques et nous utilisons le logiciel Sfinge pour réaliser le passage à l’échelle et la validation complète des stratégies d’indexation. Un deuxième aspect de cette thèse concerne la sécurité. Une personne peut avoir en effet, la volonté de dissimuler son identité et donc de mettre tout en œuvre pour faire échouer l’identification. Dans cette optique, un individu peut fournir une empreinte de mauvaise qualité (portion de l’empreinte digitale, faible contraste en appuyant peu sur le capteur…) ou fournir une empreinte digitale altérée (empreinte volontairement abîmée, suppression de l’empreinte avec de l’acide, scarification…). Il s'agit donc dans la deuxième partie de cette thèse de détecter les doigts morts et les faux doigts (silicone, impression 3D, empreinte latente) utilisés par des personnes mal intentionnées pour attaquer le système. Nous avons proposé une nouvelle solution de détection d'attaque basée sur l'utilisation de descripteurs statistiques sur l'empreinte digitale. Aussi, nous avons aussi mis en place trois chaînes de détections des faux doigts utilisant les techniques d'apprentissages profonds
Biometrics are increasingly used for identification purposes due to the close relationship between the person and their identifier (such as fingerprint). We focus this thesis on the issue of identifying individuals from their fingerprints. The fingerprint is a biometric data widely used for its efficiency, simplicity and low cost of acquisition. The fingerprint comparison algorithms are mature and it is possible to obtain in less than 500 ms a similarity score between a reference template (enrolled on an electronic passport or database) and an acquired template. However, it becomes very important to check the identity of an individual against an entire population in a very short time (a few seconds). This is an important issue due to the size of the biometric database (containing a set of individuals of the order of a country). Thus, the first part of the subject of this thesis concerns the identification of individuals using fingerprints. Our topic focuses on the identification with N being at the scale of a million and representing the population of a country for example. Then, we use classification and indexing methods to structure the biometric database and speed up the identification process. We have implemented four identification methods selected from the state of the art. A comparative study and improvements were proposed on these methods. We also proposed a new fingerprint indexing solution to perform the identification task which improves existing results. A second aspect of this thesis concerns security. A person may want to conceal their identity and therefore do everything possible to defeat the identification. With this in mind, an individual may provide a poor quality fingerprint (fingerprint portion, low contrast by lightly pressing the sensor...) or provide an altered fingerprint (impression intentionally damaged, removal of the impression with acid, scarification...). It is therefore in the second part of this thesis to detect dead fingers and spoof fingers (silicone, 3D fingerprint, latent fingerprint) used by malicious people to attack the system. In general, these methods use machine learning techniques and deep learning. Secondly, we proposed a new presentation attack detection solution based on the use of statistical descriptors on the fingerprint. Thirdly, we have also build three presentation attacks detection workflow for fake fingerprint using deep learning. Among these three deep solutions implemented, two come from the state of the art; then the third an improvement that we propose. Our solutions are tested on the LivDet competition databases for presentation attack detection
APA, Harvard, Vancouver, ISO, and other styles
3

Makiou, Abdelhamid. "Sécurité des applications Web : Analyse, modélisation et détection des attaques par apprentissage automatique." Thesis, Paris, ENST, 2016. http://www.theses.fr/2016ENST0084/document.

Full text
Abstract:
Les applications Web sont l’épine dorsale des systèmes d’information modernes. L’exposition sur Internet de ces applications engendre continuellement de nouvelles formes de menaces qui peuvent mettre en péril la sécurité de l’ensemble du système d’information. Pour parer à ces menaces, il existe des solutions robustes et riches en fonctionnalités. Ces solutions se basent sur des modèles de détection des attaques bien éprouvés, avec pour chaque modèle, des avantages et des limites. Nos travaux consistent à intégrer des fonctionnalités de plusieurs modèles dans une seule solution afin d’augmenter la capacité de détection. Pour atteindre cet objectif, nous définissons dans une première contribution, une classification des menaces adaptée au contexte des applications Web. Cette classification sert aussi à résoudre certains problèmes d’ordonnancement des opérations d’analyse lors de la phase de détection des attaques. Dans une seconde contribution, nous proposons une architecture de filtrage des attaques basée sur deux modèles d’analyse. Le premier est un module d’analyse comportementale, et le second utilise l’approche d’inspection par signature. Le principal défi à soulever avec cette architecture est d’adapter le modèle d’analyse comportementale au contexte des applications Web. Nous apportons des réponses à ce défi par l’utilisation d’une approche de modélisation des comportements malicieux. Ainsi, il est possible de construire pour chaque classe d’attaque son propre modèle de comportement anormal. Pour construire ces modèles, nous utilisons des classifieurs basés sur l’apprentissage automatique supervisé. Ces classifieurs utilisent des jeux de données d’apprentissage pour apprendre les comportements déviants de chaque classe d’attaques. Ainsi, un deuxième verrou en termes de disponibilité des données d’apprentissage a été levé. En effet, dans une dernière contribution, nous avons défini et conçu une plateforme de génération automatique des données d’entrainement. Les données générées par cette plateforme sont normalisées et catégorisées pour chaque classe d’attaques. Le modèle de génération des données d’apprentissage que nous avons développé est capable d’apprendre "de ses erreurs" d’une manière continue afin de produire des ensembles de données d’apprentissage de meilleure qualité
Web applications are the backbone of modern information systems. The Internet exposure of these applications continually generates new forms of threats that can jeopardize the security of the entire information system. To counter these threats, there are robust and feature-rich solutions. These solutions are based on well-proven attack detection models, with advantages and limitations for each model. Our work consists in integrating functionalities of several models into a single solution in order to increase the detection capacity. To achieve this objective, we define in a first contribution, a classification of the threats adapted to the context of the Web applications. This classification also serves to solve some problems of scheduling analysis operations during the detection phase of the attacks. In a second contribution, we propose an architecture of Web application firewall based on two analysis models. The first is a behavioral analysis module, and the second uses the signature inspection approach. The main challenge to be addressed with this architecture is to adapt the behavioral analysis model to the context of Web applications. We are responding to this challenge by using a modeling approach of malicious behavior. Thus, it is possible to construct for each attack class its own model of abnormal behavior. To construct these models, we use classifiers based on supervised machine learning. These classifiers use learning datasets to learn the deviant behaviors of each class of attacks. Thus, a second lock in terms of the availability of the learning data has been lifted. Indeed, in a final contribution, we defined and designed a platform for automatic generation of training datasets. The data generated by this platform is standardized and categorized for each class of attacks. The learning data generation model we have developed is able to learn "from its own errors" continuously in order to produce higher quality machine learning datasets
APA, Harvard, Vancouver, ISO, and other styles
4

Makiou, Abdelhamid. "Sécurité des applications Web : Analyse, modélisation et détection des attaques par apprentissage automatique." Electronic Thesis or Diss., Paris, ENST, 2016. http://www.theses.fr/2016ENST0084.

Full text
Abstract:
Les applications Web sont l’épine dorsale des systèmes d’information modernes. L’exposition sur Internet de ces applications engendre continuellement de nouvelles formes de menaces qui peuvent mettre en péril la sécurité de l’ensemble du système d’information. Pour parer à ces menaces, il existe des solutions robustes et riches en fonctionnalités. Ces solutions se basent sur des modèles de détection des attaques bien éprouvés, avec pour chaque modèle, des avantages et des limites. Nos travaux consistent à intégrer des fonctionnalités de plusieurs modèles dans une seule solution afin d’augmenter la capacité de détection. Pour atteindre cet objectif, nous définissons dans une première contribution, une classification des menaces adaptée au contexte des applications Web. Cette classification sert aussi à résoudre certains problèmes d’ordonnancement des opérations d’analyse lors de la phase de détection des attaques. Dans une seconde contribution, nous proposons une architecture de filtrage des attaques basée sur deux modèles d’analyse. Le premier est un module d’analyse comportementale, et le second utilise l’approche d’inspection par signature. Le principal défi à soulever avec cette architecture est d’adapter le modèle d’analyse comportementale au contexte des applications Web. Nous apportons des réponses à ce défi par l’utilisation d’une approche de modélisation des comportements malicieux. Ainsi, il est possible de construire pour chaque classe d’attaque son propre modèle de comportement anormal. Pour construire ces modèles, nous utilisons des classifieurs basés sur l’apprentissage automatique supervisé. Ces classifieurs utilisent des jeux de données d’apprentissage pour apprendre les comportements déviants de chaque classe d’attaques. Ainsi, un deuxième verrou en termes de disponibilité des données d’apprentissage a été levé. En effet, dans une dernière contribution, nous avons défini et conçu une plateforme de génération automatique des données d’entrainement. Les données générées par cette plateforme sont normalisées et catégorisées pour chaque classe d’attaques. Le modèle de génération des données d’apprentissage que nous avons développé est capable d’apprendre "de ses erreurs" d’une manière continue afin de produire des ensembles de données d’apprentissage de meilleure qualité
Web applications are the backbone of modern information systems. The Internet exposure of these applications continually generates new forms of threats that can jeopardize the security of the entire information system. To counter these threats, there are robust and feature-rich solutions. These solutions are based on well-proven attack detection models, with advantages and limitations for each model. Our work consists in integrating functionalities of several models into a single solution in order to increase the detection capacity. To achieve this objective, we define in a first contribution, a classification of the threats adapted to the context of the Web applications. This classification also serves to solve some problems of scheduling analysis operations during the detection phase of the attacks. In a second contribution, we propose an architecture of Web application firewall based on two analysis models. The first is a behavioral analysis module, and the second uses the signature inspection approach. The main challenge to be addressed with this architecture is to adapt the behavioral analysis model to the context of Web applications. We are responding to this challenge by using a modeling approach of malicious behavior. Thus, it is possible to construct for each attack class its own model of abnormal behavior. To construct these models, we use classifiers based on supervised machine learning. These classifiers use learning datasets to learn the deviant behaviors of each class of attacks. Thus, a second lock in terms of the availability of the learning data has been lifted. Indeed, in a final contribution, we defined and designed a platform for automatic generation of training datasets. The data generated by this platform is standardized and categorized for each class of attacks. The learning data generation model we have developed is able to learn "from its own errors" continuously in order to produce higher quality machine learning datasets
APA, Harvard, Vancouver, ISO, and other styles
5

Gorintin, Louis. "Etude et réalisation de transistors à nanotubes de carbone pour la détection sélective de gaz." Phd thesis, Ecole Polytechnique X, 2011. http://pastel.archives-ouvertes.fr/pastel-00695013.

Full text
Abstract:
Ce travail de thèse porte sur la réalisation d'un capteur d'espèces chimiques gazeuses à partir de transistors à nanotubes de carbone à effet de champs (i.e. CNTFET). Cette nouvelle génération de capteurs présente de nombreux avantages : compacts et bas coût, ils peuvent être intégrés dans des systèmes de détection ultrasensibles et autonomes. Ils sont destinés à des applications de sécurité civile ponctuelle ou en réseau comme la détection de gaz d'attaque ou d'explosifs. Nous proposons la réalisation de transistors à tapis aléatoires de nanotubes de carbone. L'utilisation de ces tapis permet de résoudre les problèmes de fabrication en quantité et de reproductibilité rencontrée avec les transistors à un seul nanotube. La première partie de nos travaux repose sur la mise au point d'une méthode de dépôt de tapis de nanotubes à l'aide d'un aérographe assisté d'un robot automatisé: des poudres commerciales de nanotubes de carbone sont mises en solution puis déposées de manière aléatoire par atomisation de micro gouttes de solvant. Les tapis ainsi obtenus permettent de réaliser en grand nombre de transistors avec des performances électriques reproductibles. La seconde partie présente le développement d'une matrice de transistors composée par des électrodes de différente nature (platine, palladium, or, nickel, titane) afin de répondre au problème de la sélectivité pour la détection gazeuse rencontré par ce type de dispositif. Ainsi nous discriminons les gaz en réalisant une empreinte électronique exploitant la modification spécifique des caractéristiques des différentes jonctions métal/nanotubes, et donc des caractéristiques de transfert des CNTFETs. Notre capteur présente une sensibilité et une sélectivité à l'ammoniac, au dioxyde d'azote, au diméthyle methylphosphonate (simulant du gaz sarin) et à l'eau oxygénée. La production en grand nombre de ces éléments permet de valider le potentiel industriel de ces capteurs.
APA, Harvard, Vancouver, ISO, and other styles
6

Gorintin, Louis. "Etude et réalisation de transistors à nanotubes de carbone pour la détection sélective de gaz." Phd thesis, Palaiseau, Ecole polytechnique, 2011. https://pastel.hal.science/docs/00/69/50/13/PDF/These_Louis_Gorintin.pdf.

Full text
Abstract:
Ce travail de thèse porte sur la réalisation d'un capteur d'espèces chimiques gazeuses à partir de transistors à nanotubes de carbone à effet de champs (i. E. CNTFET). Cette nouvelle génération de capteurs présente de nombreux avantages : compacts et bas coût, ils peuvent être intégrés dans des systèmes de détection ultrasensibles et autonomes. Ils sont destinés à des applications de sécurité civile ponctuelle ou en réseau comme la détection de gaz d'attaque ou d'explosifs. Nous proposons la réalisation de transistors à tapis aléatoires de nanotubes de carbone. L'utilisation de ces tapis permet de résoudre les problèmes de fabrication en quantité et de reproductibilité rencontrée avec les transistors à un seul nanotube. La première partie de nos travaux repose sur la mise au point d'une méthode de dépôt de tapis de nanotubes à l'aide d'un aérographe assisté d'un robot automatisé: des poudres commerciales de nanotubes de carbone sont mises en solution puis déposées de manière aléatoire par atomisation de micro gouttes de solvant. Les tapis ainsi obtenus permettent de réaliser en grand nombre de transistors avec des performances électriques reproductibles. La seconde partie présente le développement d'une matrice de transistors composée par des électrodes de différente nature (platine, palladium, or, nickel, titane) afin de répondre au problème de la sélectivité pour la détection gazeuse rencontré par ce type de dispositif. Ainsi nous discriminons les gaz en réalisant une empreinte électronique exploitant la modification spécifique des caractéristiques des différentes jonctions métal/nanotubes, et donc des caractéristiques de transfert des CNTFETs. Notre capteur présente une sensibilité et une sélectivité à l'ammoniac, au dioxyde d'azote, au diméthyle methylphosphonate (simulant du gaz sarin) et à l'eau oxygénée. La production en grand nombre de ces éléments permet de valider le potentiel industriel de ces capteurs
This work focuses on sensor based on carbon nanotube field effect transistors (i. E. CNTFETs) modulated chemically. This new generation of sensors has many advantages: compact and inexpensive, they can be integrated in ultrasensitive and autonomous detection systems. The civilian security market is targeted, particularly punctual and network detection of warfare and explosive agent. In order to achieve a scalable and highly reproducible fabrication, which is not possible for a single carbon nanotube transistor, we propose to achieve CNTFETs using random mats of Single Wall carbon nanotubes (CNT). The first part of our work has dealt with the development of a deposition method of CNT mats using an airbrush technique assisted by an automated robot. Commercial carbon nanotubes powders are dispersed in a specific solvent and then deposited randomly by atomization of micro droplets on a hot substrate. The random mats obtained with this technique are extremely uniform (density) and allow to achieve arrays of CNTFETs with reproducible electrical characteristics. The second part has concerned the development of an array of CNTFETs with different metal electrodes (platinum, palladium, gold, nickel, titanium) to address the problem of selectivity of this kind of device. We identify a sort of electronic fingerprinting exploiting the specific interaction of each gas with each metal/SWCNTs junction. This interaction changes in an extremely specific way the transfer characteristics of the CNTFETs. We have demonstrated a sensitivity and selectivity to ammonia, nitrogen dioxide, and dimethyl methylphosphonate (sarin gas simulant) and hydrogen peroxide. These devices, thanks to their relatively low cost fabrication and high selectivity, have the potential to strike the market within a few years
APA, Harvard, Vancouver, ISO, and other styles
7

Zah, Vladimir. "Is it worth performing early HIV detection from burden of illness perspective in the United Kingdom and Poland." Thesis, Lyon, 2017. http://www.theses.fr/2017LYSE1124/document.

Full text
Abstract:
Vladimir Zah apporte plus de 20 ans d'expérience en technologie et en économie de la santé. Depuis 2000, dans divers rôles en tant qu'économiste de la santé, chef de projet et enquêteur en chef, Vlad a mis en œuvre plus de 170 modèles et évaluations économiques de la santé dans les paramètres de phase 2, 3 et 4, dans diverses zones de maladies pour les 30 principales sociétés pharmaceutiques mondiales.Vlad a beaucoup travaillé au cours des 6 dernières années dans la dépendance aux opioïdes.Ses recherches de doctorat sur la détection de VIH précoce et tardive au Royaume-Uni ont contribué à la révision des politiques de détection précoce du VIH par le Parlement britannique en 2011.Il a cofondé le chapitre serbe de la Société internationale pour la recherche en pharmacocéconomie et les résultats (ISPOR) en 2007 et a été président de ce chapitre jusqu'en 2012. Vlad est un membre actif de divers groupes d'intérêt spécial (SIG) de l'ISPOR (y compris les rares Maladies) et le président du Comité exécutif de l'ISaf Europe centrale et orientale 2015-2017.Vlad envoie beaucoup de conférences et sert de leader d'opinion dans les domaines de l'HEOR, de la dépendance aux opioïdes, du VIH, du diabète et autres. Il a également consulté et fourni une formation HEOR concernant les médicaments et les dispositifs médicaux au Ministère de la Santé, aux Fonds nationaux d'assurance ou aux congrès nationaux en Russie, Turquie, Grèce, Égypte, Pologne, République tchèque, Slovaquie, Hongrie, Croatie, Bosnie-Herzégovine, Slovénie, ARYM, République de Srpska et Inde
Vladimir Zah brings more than 20 years of Health Economics technology and business experience. Since 2000, in various roles as Health Economist, Project Manager and Chief Investigator, Vlad has implemented more than 170 health economic models and assessments in the phase 2, 3 and 4 settings, across various disease areas for top 30 global pharmaceutical companies. Vlad worked extensively over the last 6 years in opioid dependence.His PhD research on early vs. late HIV detection in the United Kingdom contributed to revisions in HIV early detection policies made by the UK Parliament in 2011. He co-founded the Serbian Chapter of the International Society for Pharmaco-economics and Outcomes Research (ISPOR) in 2007 and served as President of that chapter until 2012. Vlad is an active member of various ISPOR special interest groups (SIG) (including rare diseases) and is ISPOR Central East Europe Executive Committee Chair 2015-2017.Vlad lectures extensively and serves as a key opinion leader in the areas of HEOR, opioid addiction, HIV, diabetes and other. He also consults and provided HEOR training relating to both medications and medical devices to Ministry of Health, National Insurance Funds or at national congresses in Russia, Turkey, Greece, Egypt, Poland, Czech Republic, Slovakia, Hungary, Croatia, Bosnia & Herzegovina, Slovenia, FYROM, Republic of Srpska and India
APA, Harvard, Vancouver, ISO, and other styles
8

Silvin, Aymeric. "Résistance sélective des sous-types de cellules dendritiques à l’infection par le VIH et le virus de la grippe." Thesis, Sorbonne Paris Cité, 2015. http://www.theses.fr/2015USPCB104/document.

Full text
Abstract:
Les cellules dendritiques (DCs) détectent les particules virales et présentent les antigènes viraux afin d’organiser la réponse immunitaire. La réplication virale dans les DCs induit une réponse immune cytosolique. Comment les DCs tolèrent les virus afin de maintenir leur intégrité fonctionnelle est inconnu. Les DCs sont organisées en sous-populations distinctes d’un point de vue ontogénique. Nous avons observé que le virus du VIH et de la grippe infectaient préférentiellement les DCs CD1c+ par rapport au DCs CD141+ et aux pDCs. La réplication de ces virus au sein des DCs CD1c+ est essentielle afin d’établir une activation efficace des lymphocytes T CD8+ et d’assurer une détection cytosolique. Les DCs CD141+ et les pDCs, quant à elles, répondent aux virus exogènes. L’étape de fusion virale virale est constitutivement réduite dans les DCs CD141+ et les pDCs en comparaison des DCs CD1c+. La petite GTPase RAB15 est exprimée sélectivement dans les DCs CD141+ et les pDCs et contribue à la résistance de ces deux sous-populations de DCs au VIH et à la grippe. La résistance sélective des sous-populations de DC à l’infection virale pourrait représenter un mécanisme de tolérance afin d’augmenter la réponse antivirale
Dendritic cells (DCs) sense viral particles and present viral antigens to induce immune responses. Viruses also replicate in DCs, engaging cytosolic immune responses. How DCs tolerate viruses to ensure functional integrity is unknown. DCs are developmentally organized in distinct subsets. We find that HIV and influenza preferentially infect CD1c+ DCs over CD141+ DCs and pDCs. Replication in CD1c+ DCs was essential for efficient CD8+ T cell activation and cytosolic sensing, while CD141+ DCs and pDCs responded to exogenous virus. Viral fusion was constitutively reduced in CD141+ and pDCs compared to CD1c+ DCs. The small GTPase RAB15 expressed selectively in CD141+ and pDCs contributed to the resistance. Selective resistance of DC subset to viral infections may thus represent a tolerance mechanism to maximize antiviral responses
APA, Harvard, Vancouver, ISO, and other styles
9

Bouyahia, Tarek. "Metrics for security activities assisted by argumentative logic." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2017. http://www.theses.fr/2017IMTA0013/document.

Full text
Abstract:
L'accroissement et la diversification des services offerts par les systèmes informatiques modernes rendent la tâche de sécuriser ces systèmes encore plus complexe. D'une part, l'évolution du nombre de services système accroît le nombre des vulnérabilités qui peuvent être exploitées par des attaquants afin d'atteindre certains objectifs d'intrusion. D'autre part, un système de sécurité moderne doit assurer un certain niveau de performance et de qualité de service tout en maintenant l'état de sécurité. Ainsi, les systèmes de sécurité modernes doivent tenir compte des exigences de l'utilisateur au cours du processus de sécurité. En outre, la réaction dans des contextes critiques contre une attaque après son exécution ne peut pas toujours remédier à ses effets néfastes. Dans certains cas, il est essentiel que le système de sécurité soit en avance de phase par rapport à l'attaquant et de prendre les mesures nécessaires pour l'empêcher d'atteindre son objectif d'intrusion. Nous soutenons dans cette thèse que le processus de sécurité doit suivre un raisonnement intelligent qui permet au système de prévoir les attaques qui peuvent se produire par corrélation à une alerte détectée et d'appliquer les meilleures contre-mesures possibles. Nous proposons une approche qui génère des scénarios potentiels d'attaque qui correspondent à une alerte détectée. Ensuite, nous nous concentrons sur le processus de génération d'un ensemble approprié de contre-mesures contre les scénarios d'attaque générés. Un ensemble généré des contre-mesures est considéré comme approprié dans l'approche proposée s'il présente un ensemble cohérent et il satisfait les exigences de l'administrateur de sécurité (par exemple, la disponibilité). Nous soutenons dans cette thèse que le processus de réaction peut être considéré comme un débat entre deux agents. D'un côté, l'attaquant choisit ses arguments comme étant un ensemble d'actions pour essayer d'atteindre un objectif d'intrusion, et de l'autre côté l'agent défendant la cible choisit ses arguments comme étant un ensemble de contre-mesures pour bloquer la progression de l'attaquant ou atténuer les effets de l'attaque. D'autre part, nous proposons une approche basée sur une méthode d'aide à la décision multicritère. Cette approche assiste l'administrateur de sécurité lors de la sélection des contre-mesures parmi l'ensemble approprié des contre-mesures générées à partir de la première approche. Le processus d'assistance est basé sur l'historique des décisions de l'administrateur de sécurité. Cette approche permet également de sélectionner automatiquement des contre-mesures appropriées lorsque l'administrateur de sécurité est dans l'incapacité de les sélectionner (par exemple, en dehors des heures de travail, par manque de connaissances sur l'attaque). Enfin, notre approche est implémentée et testée dans le cadre des systèmes automobiles
The growth and diversity of services offered by modern systems make the task of securing these systems a complex exercise. On the one hand, the evolution of the number of system services increases the risk of causing vulnerabilities. These vulnerabilities can be exploited by malicious users to reach some intrusion objectives. On the other hand, the most recent competitive systems are those that ensure a certain level of performance and quality of service while maintaining the safety state. Thus, modern security systems must consider the user requirements during the security process.In addition, reacting in critical contexts against an attack after its execution can not always mitigate the adverse effects of the attack. In these cases, security systems should be in a phase ahead of the attacker in order to take necessary measures to prevent him/her from reaching his/her intrusion objective. To address those problems, we argue in this thesis that the reaction process must follow a smart reasoning. This reasoning allows the system, according to a detected attack, to preview the related attacks that may occur and to apply the best possible countermeasures. On the one hand, we propose an approach that generates potential attack scenarios given a detected alert. Then, we focus on the generation process of an appropriate set of countermeasures against attack scenarios generated among all system responses defined for the system. A generated set of countermeasures is considered as appropriate in the proposed approach if it presents a coherent set (i.e., it does not contain conflictual countermeasures) and it satisfies security administrator requirements (e.g., performance, availability). We argue in this thesis that the reaction process can be seen as two agents arguing against each other. On one side the attacker chooses his arguments as a set of actions to try to reach an intrusion objective, and on the other side the agent defending the target chooses his arguments as a set of countermeasures to block the attacker's progress or mitigate the attack effects. On the other hand, we propose an approach based on a recommender system using Multi-Criteria Decision Making (MCDM) method. This approach assists security administrators while selecting countermeasures among the appropriate set of countermeasures generated from the first approach. The assistance process is based on the security administrator decisions historic. This approach permits also, to automatically select appropriate system responses in critical cases where the security administrator is unable to select them (e.g., outside working hours, lack of knowledge about the ongoing attack). Finally, our approaches are implemented and tested in the automotive system use case to ensure that our approaches implementation successfully responded to real-time constraints
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Détection d'attaque de présentation"

1

COGRANNE, Rémi, Marc CHAUMONT, and Patrick BAS. "Stéganalyse : détection d’information cachée dans des contenus multimédias." In Sécurité multimédia 1, 261–303. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9026.ch8.

Full text
Abstract:
Ce chapitre détaille comment analyser une image numérique en vue d’obtenir des informations sur les données cachées par une méthode de stéganographie. Après une présentation des objectifs, plusieurs stratégies de détection sont ensuite détaillées, notamment les méthodes statistiques utilisant le rapport de vraisemblance, les méthodes par apprentissage reposant soit sur l’extraction de caractéristiques, soit sur l’utilisation de réseaux de neurones profonds.
APA, Harvard, Vancouver, ISO, and other styles
2

VANDER HAEGEN, Marie, and Cécile FLAHAULT. "Expérience des parents d’enfants en rémission d’un cancer." In Le patient et son entourage, 115–30. Editions des archives contemporaines, 2023. http://dx.doi.org/10.17184/eac.7249.

Full text
Abstract:
Peu d'études se sont intéressées à l'ajustement psychologique des parents d'un enfant en rémission de cancer. Les études décrivent la nécessité de développer des outils de suivi et de détection de l'état émotionnel des parents car ceux-ci restent à risque de symptômes d'anxiété, de dépression et/ou d'ordre post-traumatique. Nous avons mené trois Focus Groupes avec 8 parents d’enfants en rémission de cancer afin d’explorer leur vécu de la prise en charge, leurs besoins ainsi que l’intérêt de la mise en place d’un outil numérique (application smartphone). Les résultats de cette étude nous amènent à mieux comprendre les besoins des parents après les traitements du cancer de leur enfant et nous encouragent dans la mise en place d’outil de suivi afin de prévenir l’apparition de divers troubles de l’adaptation. Ce chapitre abordera ainsi des éléments théoriques relatifs aux enjeux de la rémission en oncologie pédiatrique tant du point de vue de l’enfant que celui du parent, une brève présentation de l’outil de suivi (application sur smartphone ; TICOP©) et les résultats de l’étude qualitative issue des trois Focus Groupes.
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Détection d'attaque de présentation"

1

Fourcade, A. "Apprentissage profond : un troisième oeil pour les praticiens." In 66ème Congrès de la SFCO. Les Ulis, France: EDP Sciences, 2020. http://dx.doi.org/10.1051/sfco/20206601014.

Full text
Abstract:
« L’intelligence artificielle connaît un essor fulgurant depuis ces dernières années. Lapprentissage automatique et plus précisément lapprentissage profond grâce aux réseaux de neurones convolutifs ont permis des avancées majeures dans le domaine de la reconnaissance des formes. Cette présentation fait suite à mon travail de thèse. La première partie retrace lhistorique et décrit les principes de fonctionnement de ces réseaux. La seconde présente une revue de la littérature de leurs applications dans la pratique médicale de plusieurs spécialités, pour des tâches diagnostiques nécessitant une démarche visuelle (classification dimages et détection de lésions). Quinze articles, évaluant les performances de ces solutions dautomatisation, ont été analysés. La troisième partie est une discussion à propos des perspectives et des limites présentées par les réseaux de neurones convolutifs, ainsi que leurs possibles applications en chirurgie orale. »
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography