Academic literature on the topic 'Intelligence artificielle – Mesures de sécurité'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Intelligence artificielle – Mesures de sécurité.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Intelligence artificielle – Mesures de sécurité"

1

Meiller, Yannick. "Intelligence artificielle, sécurité et sûreté." Sécurité et stratégie 28, no. 4 (2017): 75. http://dx.doi.org/10.3917/sestr.028.0075.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Foucart, Jean-Michel, Augustin Chavanne, and Jérôme Bourriau. "Intelligence artificielle : le futur de l’Orthodontie ?" Revue d'Orthopédie Dento-Faciale 53, no. 3 (September 2019): 281–94. http://dx.doi.org/10.1051/odf/2019026.

Full text
Abstract:
Nombreux sont les apports envisagés de l’Intelligence Artificielle (IA) en médecine. En orthodontie, plusieurs solutions automatisées sont disponibles depuis quelques années en imagerie par rayons X (analyse céphalométrique automatisée, analyse automatisée des voies aériennes) ou depuis quelques mois (analyse automatique des modèles numériques, set-up automatisé; CS Model +, Carestream Dental™). L’objectif de cette étude, en deux parties, est d’évaluer la fiabilité de l’analyse automatisée des modèles tant au niveau de leur numérisation que de leur segmentation. La comparaison des résultats d’analyse des modèles obtenus automatiquement et par l’intermédiaire de plusieurs orthodontistes démontre la fiabilité de l’analyse automatique; l’erreur de mesure oscillant, in fine, entre 0,08 et 1,04 mm, ce qui est non significatif et comparable avec les erreurs de mesures inter-observateurs rapportées dans la littérature. Ces résultats ouvrent ainsi de nouvelles perspectives quand à l’apport de l’IA en Orthodontie qui, basée sur le deep learning et le big data, devrait permettre, à moyen terme, d’évoluer vers une orthodontie plus préventive et plus prédictive.
APA, Harvard, Vancouver, ISO, and other styles
3

Quéméner, Myriam. "Entreprises et intelligence artificielle : quels apports, quels risques ?" Sécurité et stratégie 31, no. 3 (March 19, 2024): 54–58. http://dx.doi.org/10.3917/sestr.031.0054.

Full text
Abstract:
Apparue dans les années 50, l’intelligence artificielle (IA) revient en force et offre des perspectives dans tous les secteurs des activités économiques. Elle se nourrit désormais d’une masse considérable de données ou big data qui constituent la richesse des entreprises. L’intelligence artificielle n’est plus réservée aux services marketing pour définir les tendances de leur marché ou mieux cibler leurs clients, ces applications se diversifient, allant de la finance au domaine de la santé jusqu’au renforcement de la sécurité des entreprises. L’intelligence artificielle est cependant, comme le numérique, à double tranchant ; en instaurant une surveillance de masse, elle comporte des risques de dérives et crée des atouts pour les cyberdélinquants. C’est pourquoi progressivement se fait jour une règlementation destinée à préserver le rôle de l’homme face aux machines rendues intelligentes grâce à l’IA. Myriam Quéméner, avocat général à la cour d’appel de Paris et docteur en droit, est actuellement chargée des procédures économiques et financières à la chambre de l’instruction. Elle réalise la veille juridique en matière de droit du numérique et de cybersécurite pour le parquet général. Elle vient de publier “Le droit face à la disruption numérique” aux éditions lnextenso. L’auteur nous parle aujourd’hui des liens entre entreprises et intelligence artificielle et de la législation qui apparaît pour les réglementer.
APA, Harvard, Vancouver, ISO, and other styles
4

Meiller, Yannick. "La sécurité de l’information devrait être plus présente dans les programmes des écoles de management." Sécurité et stratégie 32, no. 4 (March 19, 2024): 12–16. http://dx.doi.org/10.3917/sestr.032.0012.

Full text
Abstract:
Titulaire d’un doctorat en Informatique et Intelligence artificielle (systèmes industriels), obtenu à ISAE-Supaéro, Yannick Meiller est professeur à ESCP Europe . Ses travaux de recherche et ses enseignements portent pour l’essentiel sur le numérique et les domaines associés (traitements de l’information, Internet des objets, protection des données à caractère personnel, sécurité, systèmes d’information…), ainsi que sur le management de projets innovants . Il nous explique ici pourquoi la sécurité de l’information est un sujet à enseigner dans les écoles de management .
APA, Harvard, Vancouver, ISO, and other styles
5

Grin, Latifa, Zouhir Tafar, and Ahmed Bousahmine. "Defense Economic Intelligence and its importance in the organization with reference to the Algerian Telecom Corporation." Finance and Business Economies Review 3, no. 3 (October 31, 2019): 692–712. http://dx.doi.org/10.58205/fber.v3i3.1292.

Full text
Abstract:
La mise en place de l’intelligence économique défensive à l’intérieur de l’entreprise, nécessité de dotercelle-ci de moyens matériels et techniques développés, en plus de la dotation en facteur humain et de laveille et les appels à la vigilance à tous les niveaux de la hiérarchie. Tout ceci en parallèle à des mesuresadministratives efficaces, pour protéger le patrimoine de connaissance de l’entreprise et pour pallier au volde données sensibles ou à la fuite d’informations vitales .A travers notre étude, nous avons conclus que l’entreprise objet de la recherche, à une conscience del’importance de l’IE, et s’emploie à mettre en place des mécanismes et des mesures quant à son application.Ces efforts sont reflétés par les investissement importants consentis dans ce domaine au cours des cinqdernières années, et notamment dans la sécurité des informations et de l’IE défensive en général, parl’acquisition de logiciels et de systèmes d protection évolués, mais aussi par la formation.Pour conclure, l’IE défensive aspire à protéger le patrimoine informationnel et cognitif de l’entreprise, enplus de la veille et du lobbying. De ce fait, l’entreprise se doit d’activer certaines mesures à l’instar de cellesrelatives à la sécurité, aux contrats, aux capital de connaissances et à la formation en matière de sécuritéinformatique et informationnelle.
APA, Harvard, Vancouver, ISO, and other styles
6

ZIDAOUI, I., C. JOANNIS, J. WERTEL, S. ISEL, C. WEMMERT, J. VAZQUEZ, and M. DUFRESNE. "Utilisation de l’intelligence artificielle pour la validation des mesures en continu de la pollution des eaux usées." Techniques Sciences Méthodes 11 (November 21, 2022): 39–51. http://dx.doi.org/10.36904/tsm/202211039.

Full text
Abstract:
Pour lutter contre la pollution des masses d’eaux, la réglementation française impose la mesure et la régulation des rejets d’eaux usées dans l’environnement. Cependant, malgré les progrès dans le domaine des systèmes d’acquisition de données, les capteurs, tout particulièrement les sondes de turbidité, installés dans des milieux agressifs tels que les réseaux d’assainissement sont sujets à des dysfonctionnements fréquents (dérive, saturation, données manquantes…), qui peuvent fausser l’évaluation du flux de pollution. Il est donc essentiel d’identifier les potentielles anomalies avant toute utilisation des données. Aujourd’hui, cette validation se fait au niveau de la supervision et/ou via des opérateurs. L’objectif de ce travail est d’évaluer le potentiel des outils d’intelligence artificielle à automatiser la validation et d’estimer la plus-value de cette approche par rapport à une validation « métier » effectuée par un expert. Pour cela, quatre algorithmes de détection d’anomalies de l’état de l’art sont comparés en utilisant des données de turbidité issues du réseau de collecte de Saint-Malo Agglomération. La plupart de ces algorithmes ne sont pas adaptés à la nature des données étudiées qui sont hétérogènes et bruitées. Seul l’algorithme Matrix Profile permet d’obtenir des résultats prometteurs avec une majorité d’anomalies détectées et un nombre de faux positifs relativement limités.
APA, Harvard, Vancouver, ISO, and other styles
7

Lalaurette, François. "Brève histoire de la météorologie opérationnelle." La Météorologie, no. 126 (2024): 028. http://dx.doi.org/10.37053/lameteorologie-2024-0056.

Full text
Abstract:
La prévision météorologique a longtemps été fille de l'astrologie et n'a été considérée comme faisant partie de la science moderne que bien plus tard. Depuis un siècle environ, une révolution a mené aux prévisions actuelles dont la précision était encore inimaginable il y a un demi-siècle. L'avènement des satellites et des supercalculateurs a été d'une importance capitale, mais cette révolution n'aurait pas eu lieu sans des avancées majeures de la recherche pure et appliquée dans plusieurs domaines : dynamique et physique des fluides, analyse numérique, sociologie, systèmes dynamiques, contrôle optimal et depuis peu intelligence artificielle. Ces avancées ont permis aux scientifiques et aux développeurs de mettre au point des prévisions météorologiques opérationnelles. Le rêve immémorial de prévoir l'évolution du temps dans les heures, jours ou saisons à venir est presque devenu réalité. Ces prévisions permettent de prendre des décisions parfois lourdes de conséquences en matière de sécurité ou d'impact socio-économique. Cette épopée est exemplaire des bénéfices apportés à tous par les progrès des sciences et des technologies, elle mérite d'être racontée aujourd'hui, en particulier aux jeunes. Weather forecasting has long been related to astrology and was not considered part of modern science until much later. Over the past century or so, this situation has been overturned: weather forecasts have now reached an accuracy that could not be dreamed of even half a century ago. The advent of satellites and supercomputers was of paramount importance, but this would not have taken place without major advances in pure and applied research in a large series of fields: fluid dynamics and physics, numerical analysis, sociology, dynamic systems, optimal control and recently artificial intelligence. These advances were used by scientists and developers for operational weather forecasts. The long-lived dream of predicting how the weather will change in the coming hours, days or seasons has almost become reality. This in turn provides strong guidance for making decisions in a wide range of weather dependent activities. This epic is an example of the benefits brought to all by progress in science and technology, it deserves to be told today, particularly to young people.
APA, Harvard, Vancouver, ISO, and other styles
8

Marcoux, Audrey, Marie-Hélène Tessier, Frédéric Grondin, Laetitia Reduron, and Philip L. Jackson. "Perspectives fondamentale, clinique et sociétale de l’utilisation des personnages virtuels en santé mentale." Santé mentale au Québec 46, no. 1 (September 21, 2021): 35–70. http://dx.doi.org/10.7202/1081509ar.

Full text
Abstract:
Avec l’attrait engendré par les avancées en informatique et en intelligence artificielle, les personnages virtuels (c.-à-d. personnages représentés numériquement d’apparence humaine ou non) sont pressentis comme de futurs prestataires de soins en santé mentale. À ce jour, l’utilisation principale de tels personnages est toutefois marginale et se limite à une aide complémentaire à la pratique des cliniciens. Des préoccupations liées à la sécurité et l’efficacité, ainsi qu’un manque de connaissances et de compétences peuvent expliquer cette discordance entre ce que certains s’imaginent être l’utilisation future (voire futuriste) des personnages virtuels et leur utilisation actuelle. Un aperçu des récentes données probantes contribuerait à réduire cette divergence et à mieux saisir les enjeux associés à leur utilisation plus répandue en santé mentale. Objectif Cet article vise à informer tous les acteurs impliqués, dont les cliniciens, quant au potentiel des personnages virtuels en santé mentale, et de les sensibiliser aux enjeux associés à leur usage. Méthode Une recension narrative de la littérature a été réalisée afin de synthétiser les informations obtenues de la recherche fondamentale et clinique, et de discuter des considérations sociétales. Résultats Plusieurs caractéristiques des personnages virtuels provenant de la recherche fondamentale ont le potentiel d’influencer les interactions entre un patient et un clinicien. Elles peuvent être regroupées en deux grandes catégories : les caractéristiques liées à la perception (p. ex. réalisme) et celles liées à l’attribution spontanée d’une catégorie sociale au personnage virtuel par un observateur (p. ex. genre). Selon la recherche clinique, plusieurs interventions ou évaluations utilisant des personnages virtuels ont montré divers degrés d’efficacité en santé mentale, et certains éléments de la relation thérapeutique (p. ex. alliance et empathie) peuvent d’ailleurs être présents lors d’une relation avec un personnage virtuel. De multiples enjeux socioéconomiques et éthiques doivent aussi être discutés en vue d’un développement et d’une utilisation plus accrue qui soient responsables et éthiques. Bien que l’accessibilité et la disponibilité des personnages virtuels constituent un avantage indéniable pour l’offre de services en santé mentale, certaines iniquités demeurent. L’accumulation de données biométriques (p. ex. rythme cardiaque) a également le potentiel d’enrichir le travail des cliniciens, mais aussi de mener au développement de personnages virtuels autonomes à l’aide de l’intelligence artificielle, ce qui pourrait conduire à certains dérapages (p. ex. erreurs de décision clinique). Quelques pistes de recommandations visant à éviter ces effets indésirables sont présentées. Conclusion L’emploi des personnages virtuels sera de plus en plus répandu en santé mentale en raison de leurs avantages prometteurs. Ainsi, il est souhaitable que tous les acteurs impliqués s’informent sur leur usage dans ce contexte, se sensibilisent aux enjeux spécifiques, participent activement aux discussions quant à leur développement et adoptent des recommandations uniformes en vue d’un usage sécuritaire et éthique en santé mentale.
APA, Harvard, Vancouver, ISO, and other styles
9

Vallée, Linda Nanan, and Jean-Brice Aka. "Intelligence artificielle et entrepreneuriat." Communication, technologies et développement 16 (2024). http://dx.doi.org/10.4000/12nfl.

Full text
Abstract:
Dans cet article, les co-auteurs, après avoir défini les termes d’entrepreneuriat et d’intelligence artificielle (IA), offre une (re)découverte des types d’IA et d’apprentissage automatique. De l’IA étroite à la super IA, du machine learning au deep learning, de l’apprentissage supervisé à l’apprentissage non-supervisé. Trois cas d’entreprises ivoiriennes, dont les principales solutions sont fondées sur l’IA, sont ensuite présentés : une première entreprise dans le domaine de l’agriculture, une seconde dans celui de la sécurité informatique, puis une troisième apportant une innovation notable dans le monde de l’électrotechnique. Les co-auteurs présentent également un modèle théorique construit en 2021 pour interpréter le rôle de l’IA dans le processus entrepreneurial, et encouragent tout entrepreneur ou aspirant entrepreneur à investir dans l’IA, afin de tirer parti des bénéfices qu’elle peut apporter à différents niveaux (antécédents, prospection, conception organisationnelle, exploitation, résultats). Cela n’allant pas sans effet pervers, un bon degré de vigilance est recommandé.
APA, Harvard, Vancouver, ISO, and other styles
10

McKelvey, Fenwick Robert, and Maggie Macdonald. "Artificial Intelligence Policy Innovations at the Canadian Federal Government." Canadian Journal of Communication 44, no. 2 (June 27, 2019). http://dx.doi.org/10.22230/cjc.2019v44n2a3509.

Full text
Abstract:
This article summarizes two initiatives for artificial intelligence (AI) underway in the Canadian public service: public consultation and collaboration in compiling an algorithmic impact assessment, and a symposium on AI and human rights held by Global Affairs Canada. The findings contextualize the national consultations on digital and data transformation and future steps for more inclusive AI governance in Canada.Cet article offre une synthèse de deux initiatives sur l’intelligence artificielle (IA) en cours dans la fonction publique canadienne : la consultation et collaboration du public dans la compilation d’une évaluation d’impact algorithmique et un symposium sur l’IA et les droits de la personne organisée par Affaires mondiales Canada. Les conclusions permettent de donner un contexte aux consultations nationales sur la transformation du numérique et des données et les mesures à prendre pour une gouvernance en intelligence artificielle plus inclusive au Canada.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Intelligence artificielle – Mesures de sécurité"

1

Hemmer, Adrien. "Méthodes de détection pour la sécurité des systèmes IoT hétérogènes." Electronic Thesis or Diss., Université de Lorraine, 2023. http://www.theses.fr/2023LORR0020.

Full text
Abstract:
Cette thèse porte sur de nouvelles méthodes de détection pour la sécurité des systèmes IoT hétérogènes, et s'inscrit dans le cadre du projet européen Secure IoT. Nous avons tout d'abord proposé une solution utilisant le process mining couplé à un pré-traitement des données, pour construire des modèles de comportement et identifier des anomalies à partir de données hétérogènes. Nous avons évalué cette solution à partir de jeux de données issus de plusieurs domaines d'applications différents : véhicules connectés, industrie 4.0, robots d'assistance. Cette solution permet de construire des modèles plus facilement compréhensibles. Elle obtient des meilleurs résultats de détection que d'autres méthodes usuelles, mais demande un temps de traitement plus long. Pour réduire ce dernier sans dégrader les performances de détection, nous avons ensuite étendu notre méthode à l'aide d'une approche ensembliste, qui permet de combiner les résultats de plusieurs méthodes de détection utilisées simultanément. En particulier, nous avons comparé différentes stratégies d'agrégation des scores. Nous avons aussi évalué un mécanisme permettant d'ajuster dynamiquement la sensibilité de la détection. Enfin, nous avons implanté la solution sous la forme d'un prototype, qui a été intégré à une plateforme de sécurité développée avec des partenaires européens
This thesis concerns new detection methods for the security of heterogenous IoT systems, and fits within the framework of the SecureIoT European project. We have first proposed a solution exploiting the process mining together with pre-treatment techniques, in order to build behavioral models, and identifying anomalies from heterogenous systems. We have then evaluated this solution from datasets coming from different application domains : connected cars, industry 4.0, and assistance robots.. This solution enables to build models that are more easily understandable. It provides better detection results than other common methods, but may generate a longer detection time. In order to reduce this time without degrading detection performances, we have then extended our method with an ensemble approach, which combines the results from several detection methods that are used simultaneously. In particular, we have compared different score aggregation strategies, as well as evaluated a feedback mechanism for dynamically adjusting the sensitivity of the detection. Finally, we have implemented the solution as a prototype, that has been integrated into a security platform developed in collaboration with other European industrial partners
APA, Harvard, Vancouver, ISO, and other styles
2

Doniat, Christophe. "Contribution à l'élaboration d'une méthodologie d'analyse systématique des vols centrée facteur humain : le système S-ethos." Aix-Marseille 3, 1999. http://www.theses.fr/1998AIX30081.

Full text
Abstract:
Les travaux presentes dans cette these s'inscrivent dans un contexte d'activite relevant a la fois du retour d'experience, de l'intelligence artificielle et de l'ergonomie psychologique cognitive. L'objectif de ces travaux est d'elaborer une methodologie pour ameliorer la securite des vols dans le domaine de l'aeronautique. Notre objectif est d'ameliorer la securite des vols en proposant une methodologie d'analyse systematique des vols centree facteur humain. Notre travail a permis de concevoir un modele conceptuel fondamental du comportement des pilotes d'avion : le modele ethos. Ce modele conceptuel est la base d'un outil d'analyse systematique des vols centree facteur humain. Cet outil se situe au cur d'un projet de retour d'experience. Ce projet se demarque de ces predecesseurs par le fait que l'experience recueillie est positive et non plus negative. En effet, ce projet trouve ses principes de base dans la description du cycle de retour d'experience naturel de l'homme qui est par definition positive. Nous avons developpe un outil de demonstration pour valider notre travail de recherche et experimenter les principes que nous proposons. Nous appliquons notre outil a des enregistrements de vol issus de simulations pilotees.
APA, Harvard, Vancouver, ISO, and other styles
3

Duchene, Fabien. "Detection of web vulnerabilities via model inference assisted evolutionary fuzzing." Thesis, Grenoble, 2014. http://www.theses.fr/2014GRENM022/document.

Full text
Abstract:
Le test est une approche efficace pour détecter des bogues d'implémentation ayant un impact sur la sécurité, c.a.d. des vulnérabilités. Lorsque le code source n'est pas disponible, il est nécessaire d'utiliser des techniques de test en boîte noire. Nous nous intéressons au problème de détection automatique d'une classe de vulnérabilités (Cross Site Scripting alias XSS) dans les applications web dans un contexte de test en boîte noire. Nous proposons une approche pour inférer des modèles de telles applications et frelatons des séquences d'entrées générées à partir de ces modèles et d'une grammaire d'attaque. Nous inférons des automates de contrôle et de teinte, dont nous extrayons des sous-modèles afin de réduire l'espace de recherche de l'étape de frelatage. Nous utilisons des algorithmes génétiques pour guider la production d'entrées malicieuses envoyées à l'application. Nous produisons un verdict de test grâce à une double inférence de teinte sur l'arbre d'analyse grammaticale d'un navigateur et à l'utilisation de motifs de vulnérabilités comportant des annotations de teinte. Nos implémentations LigRE et KameleonFuzz obtiennent de meilleurs résultats que les scanneurs boîte noire open-source. Nous avons découvert des XSS ``0-day'' (c.a.d. des vulnérabilités jusque lors inconnues publiquement) dans des applications web utilisées par des millions d'utilisateurs
Testing is a viable approach for detecting implementation bugs which have a security impact, a.k.a. vulnerabilities. When the source code is not available, it is necessary to use black-box testing techniques. We address the problem of automatically detecting a certain class of vulnerabilities (Cross Site Scripting a.k.a. XSS) in web applications in a black-box test context. We propose an approach for inferring models of web applications and fuzzing from such models and an attack grammar. We infer control plus taint flow automata, from which we produce slices, which narrow the fuzzing search space. Genetic algorithms are then used to schedule the malicious inputs which are sent to the application. We incorporate a test verdict by performing a double taint inference on the browser parse tree and combining this with taint aware vulnerability patterns. Our implementations LigRE and KameleonFuzz outperform current open-source black-box scanners. We discovered 0-day XSS (i.e., previously unknown vulnerabilities) in web applications used by millions of users
APA, Harvard, Vancouver, ISO, and other styles
4

Le, Coz Adrien. "Characterization of a Reliability Domain for Image Classifiers." Electronic Thesis or Diss., université Paris-Saclay, 2024. http://www.theses.fr/2024UPASG109.

Full text
Abstract:
Les réseaux de neurones profonds ont révolutionné le domaine de la vision par ordinateur. Ces modèles apprennent une tâche de prédiction à partir d'exemples. La classification d'images consiste à identifier l'objet principal présent dans l'image. Malgré de très bonnes performances des réseaux de neurones sur cette tâche, il arrive fréquemment qu'ils se trompent de façon imprévue. Cette limitation est un frein à leur utilisation pour de nombreuses applications. L'objectif de cette thèse est d'explorer des moyens de définir un domaine de fiabilité qui expliciterait les conditions pour lesquelles un modèle est fiable. Trois aspects ont été considérés. Le premier est qualitatif : générer des exemples extrêmes synthétiques permet d'illustrer les limites d'un classifieur et de mieux comprendre ce qui le fait échouer. Le second aspect est quantitatif : la classification sélective permet au modèle de s'abstenir en cas de forte incertitude, et la calibration permet de mieux quantifier l'incertitude de prédiction. Enfin, le troisième aspect est d'inclure de la sémantique : des modèles multimodaux qui associent images et texte sont utilisés pour décrire textuellement les images susceptibles de provoquer de mauvaises, ou inversement, de bonnes prédictions
Deep neural networks have revolutionized the field of computer vision. These models learn a prediction task from examples. Image classification involves identifying the main object present in the image. Despite the very good performance of neural networks on this task, they often fail unexpectedly. This limitation prevents them from being used in many applications. The goal of this thesis is to explore methods for defining a reliability domain that would clarify the conditions under which a model is trustworthy. Three aspects have been considered. The first is qualitative: generating synthetic extreme examples helps illustrate the limits of a classifier and better understand what causes it to fail. The second aspect is quantitative: selective classification allows the model to abstain in cases of high uncertainty, and calibration helps better quantify prediction uncertainty. Finally, the third aspect involves semantics: multimodal models that associate images and text are used to provide textual descriptions of images likely to lead to incorrect or, conversely, to correct predictions
APA, Harvard, Vancouver, ISO, and other styles
5

Smache, Meriem. "La sécurité des réseaux déterministes de l’Internet des objets industriels (IIoT)." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEM033.

Full text
Abstract:
La synchronisation est une exigence fondamentale pour l'Internet industriel des objets (IIoT). Elle est assurée par l'application du mode TSCH (Time-Slotted Channel-Hopping) du protocole IEEE802.15.4e de la couche MAC. La synchronisation TSCH permet d'atteindre un réseau sans fil de faible puissance et de haute fiabilité. Cependant, les ressources de synchronisation de TSCH sont une cible évidente pour les cyber attaques. Elles peuvent être manipulées par des attaquants pour paralyser l'ensemble des communications du réseau. Cette thèse a pour but d'analyser la vulnérabilité de la synchronisation offerte par le mode TSCH. À cette fin, de nouvelles métriques de détection ont été proposées en se basant sur l'expression interne et locale de la machine d'état TSCH de chaque nœud dans le réseau, sans avoir besoin de communications supplémentaires, ni de captures ou d'analyse des traces des paquets. Ensuite, de nouvelles techniques d'autodétection et d'autodéfense embarquées dans chaque nœud ont été conçues et mises en œuvre. Ces techniques prennent en compte l'intelligence et la capacité d'apprentissage de l'attaquant, du nœud légitime et des interactions du réseau industriel en temps réel. Les résultats de ces expériences montrent que les mécanismes proposés sont résistants face aux les attaques de synchronisation
Time synchronization is a crucial requirement for the IEEE802.15.4e based Industrial Internet of Things (IIoT). It is provided by the application of the Time-Slotted Channel-Hopping (TSCH) mode of the IEEE802.15.4e. TSCH synchronization allows reaching low-power and high-reliability wireless networking. However, TSCH synchronization resources are an evident target for cyber-attacks. They can be manipulated by attackers to paralyze the whole network communications. In this thesis, we aim to provide a vulnerability analysis of the TSCH asset synchronization. We propose novel detection metrics based on the internal process of the TSCH state machine of every node without requiring any additional communications or capture or analysis of the packet traces. Then, we design and implement novel self-detection and self-defence techniques embedded in every node to take into account the intelligence and learning ability of the attacker, the legitimate node and the real-time industrial network interactions. The experiment results show that the proposed mechanisms can protect against synchronization attacks
APA, Harvard, Vancouver, ISO, and other styles
6

Chbib, Fadlallah. "Enhanced Cross Layer and Secure Architecture for Connected Vehicles." Thesis, Troyes, 2021. http://www.theses.fr/2021TROY0038.

Full text
Abstract:
Les réseaux ad hoc de véhicules (VANET), sont déployés pour minimiser le risque d'accidents de la route et améliorer le confort des passagers. Cette thèse traite le problème de l'abandon et du retard des paquets dans les VANET en réduisant le temps d'échange des données et en améliorant le taux de livraison des paquets. Elle traite également la problématique de protection de l’architecture véhiculaire. D’abord, nous proposons une méthode pour éviter la congestion sur le canal de contrôle afin de garantir le transfert en temps réel et la fiabilité des messages de sécurité urgents. En outre, nous utilisons un réseau de neurones pour réduire le temps d'échange des données de sécurité. Deuxièmement, nous proposons deux protocoles de routage basés sur le rapport Signal/Interférence (SIR). Dans les deux protocoles, notre objectif est de maximiser le SIR global entre la source et la destination afin de sélectionner le chemin optimal. Dans le premier protocole, nous évaluons le niveau de SIR, tandis que dans le second, nous utilisons une chaîne de Markov pour prédire le niveau de SIR. Enfin, nous protégeons ces protocoles contre diverses attaques grâce à trois algorithmes anti-attaque. Dans le premier algorithme, nous créons une variable clé-valeur pour détecter la fabrication de l'adresse source au niveau du nœud intermédiaire. Dans le deuxième, nous créons un tampon et le vérifions périodiquement afin d'attraper le nœud malveillant dans le champ de destination. Enfin, le but du dernier algorithme est de découvrir l’attaque au niveau du SIR
Vehicular Ad hoc NETworks, known as VANETs, are deployed to minimize the risk of road accidents as well as to improve passengers comfort. This thesis deals with the problem of dropping and delaying packets in VANETs by reducing the time of exchanging data, improving the packet delivery ratio, as well as securing the vehicular architecture. First, we propose a novel method to avoid the congestion on the control channel in order to guarantee the real time transfer and the reliability of urgent safety messages. In addition, we extend the proposed method by using a neural network with various parameters such as priority of the message, sensitivity of road, type of vehicle and buffer state to reduce the time of exchanging safety data. Second, we propose two routing protocols based on signal to interference ratio (SIR). Our target in both is to maximize the overall SIR between source and destination with the aim to select the optimal path. In the first one, we evaluate the SIR level, while in the second, we use a Markov chain model to predict the SIR level. Finally, we protect these protocols from various attacks through three anti-attack algorithms. In the first algorithm, we create a key-value variable to detect the fabrication of the source address at the intermediate node. In the second one, we create a buffer and check it periodically in order to catch out the malicious node occurring at the destination field. In the last one, we discover the attack at the SIR level
APA, Harvard, Vancouver, ISO, and other styles
7

Ben, Saad Sabra. "Security architectures for network slice management for 5G and beyond." Electronic Thesis or Diss., Sorbonne université, 2023. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2023SORUS023V2.pdf.

Full text
Abstract:
L'architecture de découpage du réseau en sous-réseaux "Network slicing", rendue possible grâce aux nouvelles technologies telles que la virtualisation des fonctions réseau (NFV) et le réseau défini par logiciel (SDN), est l'un des principaux piliers des réseaux 5G et au-delà (B5G). Dans les environnements de la cinquième génération et au-delà (B5G), on s'attend à une multiplication du nombre de sous-réseaux coexistant, plus ou moins complexes, avec des durées de vie, des besoins en ressources et des objectifs de performance très divers. Cela crée des défis importants pour la gestion et l'orchestration des sous-réseaux sans intervention humaine, y compris la sécurité, la gestion des pannes et la confiance. En outre, le découpage du réseau ouvre le marché à de nouvelles parties prenantes, à savoir le vertical ou le locataire, le fournisseur de tranches de réseau et le fournisseur d'infrastructure. Dans ce contexte, il est nécessaire d'assurer non seulement une interaction sécurisée entre ces acteurs, mais aussi que chaque acteur fournisse le service attendu pour répondre aux exigences des sous-réseaux. Il convient donc de concevoir de nouvelles architectures sécurisées capables d'identifier/détecter en temps réel les nouvelles formes d'attaques liées au découpage de réseaux en tranches, tout en gérant de manière sûre et automatique les accords de niveau de service (SLAs) entre les acteurs impliqués. Dans cette thèse, nous concevons une nouvelle architecture sécurisée adaptée aux réseaux prêts pour le "Network slicing" (réseaux de cinquième génération (5G) et au-delà), en nous appuyant fortement sur la blockchain et l'intelligence artificielle (IA) pour permettre une gestion sécurisée et fiable des sous-réseaux
Network slicing architecture, enabled by new technologies such as Network Functions Virtualization (NFV) and Software-Defined Networking (SDN), is one of the main pillars of Fifth-generation and Beyond (B5G). In B5G settings, the number of coexisting slices with varying degrees of complexity and very diverse lifespans, resource requirements, and performance targets is expected to explode. This creates significant challenges towards zero-touch slice management and orchestration, including security, fault management, and trust. In addition, network slicing opens the business market to new stakeholders, namely the vertical or tenant, the network slice provider, and the infrastructure provider. In this context, there is a need to ensure not only a secure interaction between these actors, but also that each actor delivers the expected service to meet the network slice requirements. Therefore, new trust architectures should be designed, which are able to identify/detect the new forms of slicing-related attacks in real-time, while securely and automatically managing Service Level Agreements (SLA) among the involved actors. In this thesis, we devise new security architectures tailored to network slicing ready networks (B5G), heavily relying on blockchain and Artificial Intelligence (AI) to enable secure and trust network slicing management
APA, Harvard, Vancouver, ISO, and other styles
8

Bertin, Bruno. "Système d'acquisition et de traitement des signaux pour la surveillance et le diagnostic de système complexe." Compiègne, 1986. http://www.theses.fr/1986COMPI241.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Picot, Marine. "Protecting Deep Learning Systems Against Attack : Enhancing Adversarial Robustness and Detection." Electronic Thesis or Diss., université Paris-Saclay, 2023. http://www.theses.fr/2023UPASG017.

Full text
Abstract:
Au cours de la dernière décennie, l'apprentissage profond a été à l'origine de percées dans de nombreux domaines différents, tels que le traitement du langage naturel, la vision par ordinateur et la reconnaissance vocale. Cependant, il est désormais connu que les modèles basés sur l'apprentissage profond sont extrêmement sensibles aux perturbations, en particulier lorsque la perturbation est bien conçue et générée par un agent malveillant. Cette faiblesse des réseaux neuronaux profonds tend à empêcher leur utilisation dans des applications critiques, où des informations sensibles sont disponibles, ou lorsque le système interagit directement avec la vie quotidienne des gens. Dans cette thèse, nous nous concentrons sur la protection des réseaux neuronaux profonds contre les agents malveillants de deux manières principales. La première méthode vise à protéger un modèle des attaques en augmentant sa robustesse, c'est-à-dire la capacité du modèle à prédire la bonne classe même en cas d'attaques. Nous observons que la sortie d'un réseau neuronal profond forme une variété statistique et que la décision est prise sur cette variété. Nous exploitons cette connaissance en utilisant la mesure de Fisher-Rao, qui calcule la distance géodésique entre deux distributions de probabilité sur la variété statistique auquel elles appartiennent. Nous utilisons la mesure de Fisher-Rao pour régulariser la fonction coût utilisée lors de l'apprentissage et augmenter la robustesse du modèle. Nous adaptons ensuite cette méthode à une autre application critique : les réseaux intelligents (Smart Grids), qui, en raison de divers besoins de la surveillance et de service, reposent sur des composants cybernétiques, tels qu'un estimateur d'état, ce qui les rend sensibles aux attaques. Nous construisons donc des estimateurs d'état robustes en utilisant des autoencodeurs variationnels et l'extension de notre méthode proposée au cas de la régression. La deuxième méthode sur laquelle nous nous concentrons et qui vise à protéger les modèles basés sur l'apprentissage profond est la détection d'échantillons adverses. En ajoutant un détecteur au modèle, il est possible d'augmenter la fiabilité des décisions prises par les réseaux neuronaux profonds. De multiples méthodes de détection sont disponibles aujourd'hui, mais elles reposent souvent sur un entraînement lourd et des heuristiques ad-hoc. Dans notre travail, nous utilisons des outils statistiques simples appelés les profondeurs de données (data-depth) pour construire des méthodes de détection efficaces supervisées (c'est-à-dire que les attaques sont fournies pendant l'entraînement du détecteur) et non supervisées (c'est-à-dire que l'entraînement ne peut s'appuyer que sur des échantillons propres)
Over the last decade, Deep Learning has been the source of breakthroughs in many different fields, such as Natural Language Processing, Computer Vision, and Speech Recognition. However, Deep Learning-based models have now been recognized to be extremely sensitive to perturbations, especially when the perturbation is well-designed and generated by a malicious agent. This weakness of Deep Neural Networks tends to prevent their use in critical applications, where sensitive information is available, or when the system interacts directly with people's everyday life. In this thesis, we focus on protecting Deep Neural Networks against malicious agents in two main ways. The first method aims at protecting a model from attacks by increasing its robustness, i.e., the ability of the model to predict the right class even under threats. We observe that the output of a Deep Neural Network forms a statistical manifold and that the decision is taken on this manifold. We leverage this knowledge by using the Fisher-Rao measure, which computes the geodesic distance between two probability distributions on the statistical manifold to which they belong. We exploit the Fisher-Rao measure to regularize the training loss to increase the model robustness. We then adapt this method to another critical application: the Smart Grids, which, due to monitoring and various service needs, rely on cyber components, such as a state estimator, making them sensitive to attacks. We, therefore, build robust state estimators using Variational AutoEncoders and the extension of our proposed method to the regression case. The second method we focus on that intends to protect Deep-Learning-based models is the detection of adversarial samples. By augmenting the model with a detector, it is possible to increase the reliability of decisions made by Deep Neural Networks. Multiple detection methods are available nowadays but often rely on heavy training and ad-hoc heuristics. In our work, we make use of a simple statistical tool called the data-depth to build efficient supervised (i.e., attacks are provided during training) and unsupervised (i.e., training can only rely on clean samples) detection methods
APA, Harvard, Vancouver, ISO, and other styles
10

Ajayi, Idowu Iseoluwa. "Enhanced Physical Layer Security through Frequency and Spatial Diversity." Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS227.

Full text
Abstract:
La sécurité de la couche physique (PLS) est un paradigme émergent qui se concentre sur l'utilisation des propriétés de la communication sans fil, telles que le bruit, l'évanouissement, la dispersion, l'interférence, la diversité, etc. pour assurer la sécurité entre les utilisateurs légitimes en présence d'un espion. Comme le PLS utilise des techniques de traitement du signal et de codage, il intervient au niveau de la couche physique et peut donc garantir le secret quelle que soit la puissance de calcul de l'espion. Cela en fait une approche intéressante pour compléter la cryptographie traditionnelle dont le principe de sécurité est basé sur la dureté informatique de l'algorithme de cryptage qui ne peut pas être facilement cassé par un espion. En outre, les récents progrès rapides des technologies de communication sans fil ont permis l'émergence et l'adoption de technologies telles que l'internet des objets, les communications ultra-fiables et à faible latence, les communications massives de type machine, les véhicules aériens sans pilote, etc. La plupart de ces technologies sont décentralisées, limitées en ressources de calcul et de puissance, et sensibles aux délais. La plupart de ces technologies sont décentralisées, limitées en ressources de calcul et de puissance, et sensibles aux délais. Cela fait du PLS une alternative très intéressante pour assurer la sécurité dans ces technologies. À cette fin, dans cette thèse, nous étudions les limites de la mise en œuvre pratique de la PLS et proposons des solutions pour relever ces défis. Tout d'abord, nous étudions le défi de l'efficacité énergétique de la PLS par l'injection de bruit artificiel (AN) dans un contexte massif d'entrées multiples et de sorties multiples (MIMO). La grande matrice de précodage dans le contexte MIMO massif contribue également à un signal d'émission avec un rapport élevé entre la puissance de crête et la puissance moyenne (PAPR). Cela nous a incités à proposer un nouvel algorithme, appelé PAPR-Aware-Secure-mMIMO. Dans ce schéma, les informations instantanées sur l'état du canal (CSI) sont utilisées pour concevoir un AN tenant compte du PAPR qui assure simultanément la sécurité tout en réduisant le PAPR. Ensuite, nous considérons le PLS par adaptation du canal. Ces schémas PLS dépendent de la précision de la CSI instantanée et sont inefficaces lorsque la CSI est imprécise. Toutefois, la CSI peut être inexacte dans la pratique en raison de facteurs tels qu'un retour d'information bruyant, une CSI périmée, etc. Pour résoudre ce problème, nous commençons par proposer un schéma PLS qui utilise le précodage et la diversité pour fournir le PLS. Nous proposons ensuite un réseau neuronal autoencodeur peu complexe pour débruiter la CSI imparfaite et obtenir des performances PLS optimales. Les modèles d'autoencodeur proposés sont appelés respectivement DenoiseSecNet et HybDenoiseSecNet. Enfin, nous étudions les performances de la PLS dans le cas d'une signalisation à alphabet fini. Les signaux gaussiens ont une grande complexité de détection parce qu'ils prennent un continuum de valeurs et ont des amplitudes non limitées. Dans la pratique, on utilise des entrées de canal discrètes parce qu'elles permettent de maintenir une puissance de transmission de crête et une complexité de réception modérées. Cependant, elles introduisent des contraintes qui affectent de manière significative la performance du PLS, d'où la contribution de cette thèse. Nous proposons d'utiliser des clés dynamiques pour partitionner les espaces de modulation de manière à ce qu'ils profitent à un récepteur légitime et non à un espion. Ces clés sont basées sur le canal principal indépendant et leur utilisation pour la partition conduit à des régions de décision plus grandes pour le récepteur prévu et plus petites pour l'espion. Ce système est appelé modulation partitionnée par index (IPM)
Physical layer security (PLS) is an emerging paradigm that focuses on using the properties of wireless communication, such as noise, fading, dispersion, interference, diversity, etc., to provide security between legitimate users in the presence of an eavesdropper. Since PLS uses signal processing and coding techniques, it takes place at the physical layer and hence can guarantee secrecy irrespective of the computational power of the eavesdropper. This makes it an interesting approach to complement legacy cryptography whose security premise is based on the computational hardness of the encryption algorithm that cannot be easily broken by an eavesdropper. The advancements in quantum computing has however shown that attackers have access to super computers and relying on only encryption will not be enough. In addition, the recent rapid advancement in wireless communication technologies has seen the emergence and adoption of technologies such as Internet of Things, Ultra-Reliable and Low Latency Communication, massive Machine-Type Communication, Unmanned Aerial Vehicles, etc. Most of these technologies are decentralized, limited in computational and power resources, and delay sensitive. This makes PLS a very interesting alternative to provide security in such technologies. To this end, in this thesis, we study the limitations to the practical implementation of PLS and propose solutions to address these challenges. First, we investigate the energy efficiency challenge of PLS by artificial noise (AN) injection in massive Multiple-Input Multiple-Output (MIMO) context. The large precoding matrix in massive MIMO also contributes to a transmit signal with high Peak-to-Average Power Ratio (PAPR). This motivated us to proposed a novel algorithm , referred to as PAPR-Aware-Secure-mMIMO. In this scheme, instantaneous Channel State Information (CSI) is used to design a PAPR-aware AN that simultaneously provides security while reducing the PAPR. This leads to energy efficient secure massive MIMO. The performance is measured in terms of secrecy capacity, Symbol Error Rate (SER), PAPR, and Secrecy Energy Efficiency (SEE). Next, we consider PLS by channel adaptation. These PLS schemes depend on the accuracy of the instantaneous CSI and are ineffective when the CSI is inaccurate. However, CSI could be inaccurate in practice due to such factors as noisy CSI feedback, outdated CSI, etc. To address this, we commence by proposing a PLS scheme that uses precoding and diversity to provide PLS. We then study the impact of imperfect CSI on the PLS performance and conclude with a proposal of a low-complexity autoencoder neural network to denoise the imperfect CSI and give optimal PLS performance. The proposed autoencoder models are referred to as DenoiseSecNet and HybDenoiseSecNet respectively. The performance is measured in terms of secrecy capacity and Bit Error Rate (BER). Finally, we study the performance of PLS under finite-alphabet signaling. Many works model performance assuming that the channel inputs are Gaussian distributed. However, Gaussian signals have high detection complexity because they take a continuum of values and have unbounded amplitudes. In practice, discrete channel inputs are used because they help to maintain moderate peak transmission power and receiver complexity. However, they introduce constraints that significantly affect PLS performance, hence, the related contribution in this thesis. We propose the use of dynamic keys to partition modulation spaces in such a way that it benefits a legitimate receiver and not the eavesdropper. This keys are based on the independent main channel and using them to partition leads to larger decision regions for the intended receiver but smaller ones for the Eavesdropper. The scheme is referred to as Index Partitioned Modulation (IPM). The performance is measured in terms of secrecy capacity, mutual information and BER
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Intelligence artificielle – Mesures de sécurité"

1

Eltaher, Hassan M. Aviation & maritime security intelligence. Ottawa: E&W Communications, 2012.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Canada. Dept. of Foreign Affairs and International Trade. Defence : agreement between the parties to the North Atlantic Treaty for the security of information (with annexes), Brussels, March 6, 1997, signed by Canada June 17, 1998, ratified by Canada July 17, 1998, in force August 16, 1998 =: Défense : accord sur la sécurité des informations entre les parties au Traité de l'Atlantique Nord (avec annexes), Bruxelles, le 6 mars 1997, signé par le Canada le 17 juin 1998, ratification du Canada le 17 juillet 1998, en vigueur le 16 août 1998. Ottawa, Ont: Minister of Public Works and Government Services Canada = Ministre des travaux publics et services gouvernementaux Canada, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Yampolskiy, Roman V. Artificial Superintelligence: A Futuristic Approach. Taylor & Francis Group, 2015.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Yampolskiy, Roman V. Artificial Superintelligence: A Futuristic Approach. Taylor & Francis Group, 2015.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Artificial Superintelligence: A Futuristic Approach. Taylor & Francis Group, 2017.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Christian, Brian. Alignment Problem: How Can Artificial Intelligence Learn Human Values? Atlantic Books, Limited, 2021.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Christian, Brian. The Alignment Problem: Machine Learning and Human Values. W. W. Norton & Company, 2020.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Christian, Brian. Alignment Problem: Machine Learning and Human Values. Norton & Company, Incorporated, W. W., 2020.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Christian, Brian. The Alignment Problem: How Can Machines Learn Human Values? Atlantic Books, 2021.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Christian, Brian. Alignment Problem: How Can Machines Learn Human Values? Atlantic Books, Limited, 2021.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Intelligence artificielle – Mesures de sécurité"

1

AYMEN CHALOUF, Mohamed, Hana MEJRI, and Omessaad HAMDI. "Intelligence artificielle pour la sécurité en e-santé." In Gestion de la sécurité en e-santé, 213–35. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9179.ch9.

Full text
Abstract:
La e-santé, une des applications IoT, permet l’amélioration de la vie quotidienne des patients. Elle a été propulsée grâce aux différentes capacités de collecte, analyse, transmission et stockage de données médicales. Dans ce chapitre, nous nous intéressons à l’utilisation des techniques d’intelligence artificielle pour sécuriser une des principales composantes des systèmes e-santé, à savoir le réseau de capteurs médicaux sans fil.
APA, Harvard, Vancouver, ISO, and other styles
2

Salvi del Pero, Angelica, and Annelore Verhagen. "Assurer une intelligence artificielle digne de confiance en entreprise : les mesures mises en œuvre par les pays." In Perspectives de l’emploi de l’OCDE 2023. OECD, 2023. http://dx.doi.org/10.1787/f41b2285-fr.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography