Academic literature on the topic 'Logiciel de sécurité'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Logiciel de sécurité.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Logiciel de sécurité"

1

Alama, Hakim El, Amal Ait Haj Said, and Adnane Benmoussa. "Création d’un logiciel de modélisation en hémovigilance et sécurité transfusionnelle." Transfusion Clinique et Biologique 23, no. 4 (November 2016): 281. http://dx.doi.org/10.1016/j.tracli.2016.08.037.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Chemla, Jean-Paul, Matthieu Lescieux, and Bernard Riera. "Un ascenseur miniature jumeau réel d’une maquette numérique." J3eA 22 (2023): 1027. http://dx.doi.org/10.1051/j3ea/20231027.

Full text
Abstract:
Cet article péesente une démarche originale pour la céeation d’une maquette pédagogique pour les TP de programmation d'automate. Cet ascenseur est piloté par un automate programmable (mode standard) mais a aussi un micro-contrôleur intégée pour gérer la sécurité et un mode démo qui permet aux étudiants de mieux comprendre le cahier des charges. Cette maquette d’ascenseur a été éealisée par des étudiants en projet en prenant comme modèle le fonctionnement d’une partie opérative simulée céeée à l’aide du logiciel Factory I/O. Le matériel et son jumeau ont été testés en TP avec des étudiants de Polytech Tours.
APA, Harvard, Vancouver, ISO, and other styles
3

Fréguin-Gresh, Sandrine, Lissania Padilla, Karen Pavon, Douglas Elizondo, Geneviève Cortès, Valentina Banoviez Urrutia, Alissia Lourme Ruiz, Sandrine Dury, and Emmanuelle Bouquet. "Explorer les liens entre agriculture, migration et sécurité alimentaire : une enquête auprès de ménages agricoles diversifiés et multilocalisés du nord-ouest du Nicaragua." Cahiers Agricultures 28 (2019): 9. http://dx.doi.org/10.1051/cagri/2019009.

Full text
Abstract:
Cet article présente une enquête menée dans le nord-ouest du Nicaragua, qui vise à comprendre comment les flux d’argent et d’aliments générés par les activités diversifiées et multilocalisées des familles agricoles interviennent dans l’accès aux aliments et dans la perception de la sécurité alimentaire. Dans la région d’étude, l’agriculture familiale est caractérisée par des conditions agro-écologiques difficiles et repose sur la production vivrière et l’élevage bovin. En réponse au manque de revenus, les ménages ont depuis longtemps diversifié leurs activités hors exploitation, localement ou en migration. Cette diversification et cette multilocalisation leur permettent d’obtenir des revenus et des aliments, indispensables à la sécurité alimentaire dans les régions d’origine. Ces flux d’argent et d’aliments se fondent sur des rapports sociaux entre les membres des ménages et au-delà (famille élargie, voisinage, acteurs institutionnels). Pour capter ces flux, le questionnaire d’enquête, composé de trois sections, s’organise autour d’une clef d’identification unique : l’individu. En captant les activités individuelles et les flux de ressources dirigés vers la cuisine familiale, l’enquête propose des possibilités d’analyse de la sécurité alimentaire basées sur la déconstruction des unités classiques d’analyse (résidence, ménage, exploitation). Des communautés de production et de circulation sont alors établies pour pouvoir étudier les stratégies d’approvisionnement de la communauté de consommation, point de départ de l’étude de la sécurité alimentaire. Le questionnaire a été appliqué à 350 ménages dans une région d’étude au nord-ouest du Nicaragua. La collecte s’est faite par questionnaire papier et en entretien face-à-face entre avril et juin 2016. Des entretiens individuels complémentaires ont été conduits entre février et mai 2016. Les données ont été saisies entre juillet et octobre 2016, avant d’être contrôlées, nettoyées et préparées pour les analyses entre juin et octobre 2017 sur le logiciel SPSS. Les métadonnées ont été produites sur NESSTAR.
APA, Harvard, Vancouver, ISO, and other styles
4

Gaillard, Cédric, Sofyan Martin, Pierre-Marie Bosc, Jalila El-Ati, Marie Claude Dop, Tarek Trabelsi, Marie-Josephe Amiot, and Sandrine Dury. "Explorer les liens entre agriculture et sécurité alimentaire : une enquête auprès des femmes du gouvernorat de Sidi-Bouzid en Tunisie." Cahiers Agricultures 27, no. 1 (January 2018): 15501. http://dx.doi.org/10.1051/cagri/2018005.

Full text
Abstract:
Cet article présente et décrit le contenu d’une base de données construite à partir d’une enquête menée dans le gouvernorat de Sidi-Bouzid, situé dans le centre de la Tunisie. Sur ce territoire en transition, le secteur agricole, qui tient une place prédominante dans l’activité économique, est caractérisé par la diversité de ses exploitations, aussi bien sur le plan organisationnel (main-d’œuvre familiale ou salariée à dominante féminine) que technique (présence d’infrastructure d’irrigation, de culture sous-abri). Sur le plan des orientations technico-économiques, les cultures arboricoles et maraîchères se développent quand d’autres cultures plus traditionnelles persistent (oléiculture, céréaliculture). Des politiques publiques récentes ont également encouragé l’élevage laitier. Berceau de la révolution du Jasmin en 2010, Sidi-Bouzid fait face à des difficultés économiques et sociales. Dans ce contexte, l’agriculture a un rôle essentiel pour assurer la sécurité alimentaire de la population. L’objectif de cette enquête était d’identifier les liens existants entre la structure, le fonctionnement et les performances des exploitations agricoles, et la sécurité alimentaire des femmes adultes du territoire. Les revenus individuels des membres du ménage, l’autoconsommation de produits agricoles, et l’autonomie des femmes peuvent aussi jalonner ce chemin d’impact. En effet, le développement du salariat peut permettre aux femmes d’accroître leur autonomie, privilégiant ainsi, à travers la maîtrise de leurs dépenses, leurs besoins alimentaires et ceux du ménage auquel elles appartiennent. L’enquête est articulée autour de trois questionnaires. Cinq cent soixante-quinze femmes, sélectionnées aléatoirement à partir d’un échantillon représentatif des femmes de 20 à 49 ans du gouvernorat de Sidi-Bouzid, 575 chefs de ménages et 316 chefs d’exploitations ont répondu aux questionnaires. La collecte a été réalisée sur questionnaire papier, en entretien face-à-face en décembre 2015. Les données ont été ensuite saisies et contrôlées sur le logiciel EpiData, avant d’être nettoyées sur le logiciel Stata. Les données sont disponibles sur le lien doi: 10.18167/DVN1/LWT7BG.
APA, Harvard, Vancouver, ISO, and other styles
5

Héry, Michel. "Les impacts de l’automatisation du travail." Études Septembre, no. 9 (August 22, 2018): 43–54. http://dx.doi.org/10.3917/etu.4252.0043.

Full text
Abstract:
Le logiciel a envahi nos vies. Rares sont les activités autres que purement manuelles dans lesquelles il n’intervient pas. Sa présence s’est progressivement si bien intégrée à l’objet que l’utilisateur d’une voiture, d’un distributeur automatique de billets ou d’un téléphone, qu’il soit fixe ou mobile, n’a plus conscience que rien dans son environnement ne pourrait plus fonctionner sans un programme informatique. Globalement, le consommateur y trouve son profit, en termes de praticité, de sécurité et de fiabilité. Dans le monde de l’industrie et des services, les changements ont été autrement plus radicaux pour les travailleurs : les bouleversements introduits par l’introduction des technologies de l’information et de la communication ont non seulement transformé profondément leur environnement immédiat de travail, ils ont plus globalement changé radicalement l’organisation de la production.
APA, Harvard, Vancouver, ISO, and other styles
6

Hourenatou, H. "La pratique de l’intelligence economique dans les entreprises au Cameroun : Enjeux et perspectives." Journal of the Cameroon Academy of Sciences 15, no. 3 (August 4, 2020): 181–92. http://dx.doi.org/10.4314/jcas.v15i3.4.

Full text
Abstract:
Avec les mutations de l’économie mondiale, l’intelligence économique est un outil d’aide idéal pour le dirigeant dans l’objectif de prévenir les risques, saisir les opportunités et anticiper les changements de l’environnement. L’objectif de cet article est non seulement de présenter les enjeux et les perspectives de la pratique de l’intelligence économique par les entreprises au Cameroun mais aussi de faire un état des lieux à travers une étude empirique auprès des dirigeants de 62 entreprises. Les données ont été collectées à partir d’un questionnaire administré en face à face auprès des dirigeants ou des cadres pouvant nous fournir des informations sur l’activité d’intelligence économique. Les données ont fait l’objet d’un traitement statistique à l’aide du logiciel SPSS et la méthode du tri à plat a été utilisée pour analyser les résultats. Il ressort de ces résultats que malgré les grands enjeux que présentent la pratique de l’intelligence économique dans les entreprises, cette dernière est encore à l’état de gestation et reste incomprise par les dirigeants. Des actions de sensibilisation, de formation, de réseautage et d’implication de tous sont nécessaires pour une meilleure implémentation par les entreprises au Cameroun. Mots clés : Intelligence économique ; Information stratégique ; Veille stratégique ; Influence ; Sécurité informationnelle.
APA, Harvard, Vancouver, ISO, and other styles
7

Bawè, LD, and Et Al. "Prévalence des marqueurs infectieux chez les donneurs de sang au centre régional de transfusion sanguine de Sokodé." Revue Malienne d'Infectiologie et de Microbiologie 18, no. 2 (January 8, 2024): 26–32. http://dx.doi.org/10.53597/remim.v18i2.2731.

Full text
Abstract:
Introduction : L’impact des maladies infectieuses émergentes sur la sécurité transfusionnelle peut être exploré à travers les systèmes d’hémovigilance. L’objectif de cette étude était d’estimer la prévalence de l’hépatite B et C, le VIH et la syphilis chez les donneurs de sang à Sokodé (Togo). Méthodes : Une étude rétrospective a été menée au Centre Régional de Transfusion Sanguine de Sokodé du 1er Janvier au 31 Décembre 2018. Tous les dons de sang testés pour les quatre marqueurs infectieux durant la période d’étude ont été inclus. Les données collectées ont été encodées, saisies et analysées à l’aide du logiciel Transfus Control 4.5. Nos résultats ont été présentés sous forme d’effectifs et de fréquences. Résultats : Le total des dons obtenus durant la période d’étude était de 12.063. Tous les donneurs de sang étaient des donneurs volontaires, majoritairement jeunes (95,76% des donneurs était âgé de moins de 40 ans). Nous avons noté une prédominance masculine (84,5% d’hommes et 15,5% de femmes). La prévalence globale des marqueurs s’élevait à 5,76%.Les prévalences spécifiques étaient respectivement de 4,88 % ; 0,78 % ; 0,1% et 00% pour l’hépatite B, l’hépatite C, le VIH et la syphilis. La prévalence pour la co-infection hépatite B-hépatite C enregistrée était de 0,049%. L’hépatite B représentait l’infection majoritaire (84,16%). Conclusion : La prévalence de l’hépatite B était élevée et très alarmante.
APA, Harvard, Vancouver, ISO, and other styles
8

Babio, Soumanou, Alexis Hougni, and Jacob Afouda Yabi. "Sécurité Alimentaire au Bénin: Les Grandes Familles de Pratiques Agro-écologiques Adoptées dans les Zones Cotonnières." European Scientific Journal, ESJ 19, no. 12 (April 29, 2023): 32. http://dx.doi.org/10.19044/esj.2023.v19n12p32.

Full text
Abstract:
Dans le but de contribuer de façon durable à la sécurité alimentaire des ménages, cinq (05) grandes familles de pratiques agro-écologiques (Gestion Intégrée de l’Agriculture et de l’Elevage (GIAE), Gestion Intégrée de la Fertilité des Sols (GIFS), Agro-Foresterie (AF), Conservation des Eaux et du Sol (CES), Agriculture de Conservation (AC)) ont été introduites, depuis les années 90, dans les zones cotonnières au Bénin. Trente ans après leur introduction, il importe d’identifier les grandes familles de pratiques agro-écologiques réellement adoptées par les producteurs. Ainsi, à travers un questionnaire semi-structuré, les données ont été collectées auprès de 300 producteurs de coton choisis au hasard et répartis dans trois communes (Banikoara, Sinendé et Djidja) représentatives des trois zones cotonnières (haut nord, centre-nord et sud) du Bénin. Une Analyse Factorielle des Correspondantes (AFC) a été réalisée avec le logiciel R i386 4.0.4. Les résultats de l’AFC montrent que, sur les cinq (05) grandes familles de pratiques agro-écologiques introduites dans les zones cotonnières au Bénin, trois (03) grandes familles ((GIFS), (GIAE) et (AF)) ont été fortement adoptées. Par contre, les pratiques de la grande famille du CES ont été marginalement adoptées et celles de l’AC n’ont pas du tout été adoptées dans ces zones. In order to contribute in a sustainable way to household food security, five (05) major families of agro-ecological practices (Integrated Management of Agriculture and Livestock (GIAE), Integrated Management of Soil Fertility (GIFS), Agro-Forestry (AF), Water and Soil Conservation (CES), Conservation Agriculture (CA)) have been introduced since the 1990s in the cotton-growing areas of Benin. Thirty years after their introduction, it is important to identify the main families of agro-ecological practices actually adopted by producers. Thus, through a semi-structured questionnaire, data were collected from 300 cotton producers chosen at random and distributed in three communes (Banikoara, Sinendé and Djidja) representative of the three cotton-growing areas (upper north, center-north and south ) from Benin. A Corresponding Factor Analysis (FCA) was performed with R i386 4.0.4 software. The results of the AFC show that, out of the five (05) large families of agro-ecological practices introduced in cotton-growing areas in Benin, three (03) large families ((GIFS), (GIAE) and (AF)) have been strongly adopted. On the other hand, the practices of the large SWH family have been marginally adopted and those of CA have not been adopted at all in these areas.
APA, Harvard, Vancouver, ISO, and other styles
9

YEGBEMEY, Rosaine Nérice, Soule El-hadj IMOROU, Dossou Ghislain Boris AÏHOUNTON, Jacob Afouda YABI, Thierry A. KINKPE, and Michel ATCHIKPA. "Déterminants de l’adaptation des agriculteurs aux changements climatiques dans les zones du Nord Bénin et du Sud Niger." Annales de l’Université de Parakou - Série Sciences Naturelles et Agronomie 10, no. 2 (December 31, 2020): 31–42. http://dx.doi.org/10.56109/aup-sna.v10i2.35.

Full text
Abstract:
Les changements climatiques représentent de nos jours un phénomène qui compromet l’agriculture et la sécurité alimentaire. La présente étude s’est intéressée à l’analyse des facteurs socio-économiques qui influencent l’adoption de stratégies d’adaptation aux changements climatiques par les producteurs agricoles dans les zones à haute vulnérabilité du Bénin et du Niger. Dans cette perspective, des données relatives aux caractéristiques socio-économiques des producteurs, à leur perception du changement climatique et aux stratégies d’adaptation développées par eux ont été collectées. L’échantillon de l’étude était composé de 280 producteurs de maïs et de coton au Nord Bénin et de 70 producteurs de mil au Sud Niger sélectionnés de façon aléatoire. Des statistiques descriptives et des modèles de régression étaient les principaux outils d’analyse utilisées avec le logiciel Stata 13. Il ressort de l’étude que 99,82% des producteurs enquêtés ont perçu les changements climatiques et 90,88% ont utilisé des options d’adaptation. Les différentes options d’adaptation sont (1) la diversification culturale, (2) l’ajustement du calendrier cultural et des pratiques culturales, (3) les stratégies d’utilisation des terres et (4) d’autres adaptations qui regroupent les prières et rituels traditionnelles, le crédit agricole et les migrations de producteurs. Les résultats du modèle Logit utilisé indiquent que l’activité secondaire, le nombre d’actifs agricoles, le contact avec un service de vulgarisation agricole, le type de production pratiquée sont les déterminants de l’adaptation du producteur aux changements climatiques. Ces facteurs qui jouent donc un rôle catalyseur ou inhibiteur du processus d’adaptation constitueraient des éléments clés pour la mise en œuvre des politiques d’adaptation aux changements climatiques.
APA, Harvard, Vancouver, ISO, and other styles
10

Bouras, Samir. "Oncological outcomes of partial nephrectomy." Batna Journal of Medical Sciences (BJMS) 8, no. 1 (June 4, 2021): 9–12. http://dx.doi.org/10.48087/bjmsoa.2021.8102.

Full text
Abstract:
Introduction. Selon les données de l'Organisation mondiale de la santé 2018, le cancer du rein occupe en Algérie le 20eme rang chez les deux sexes. L'objectif de cette étude est d'évaluer nos résultats oncologiques de la néphrectomie partielle. Patients et méthodes. Étude rétrospective mono centrique, de juin 2012 à mars 2020. 50 patients ont bénéficié d'une néphrectomie partielle pour cancer du rein. Parmi ces patients, 37 (74%) cancer ont été confirmés par la pathologie. L'étude statistique a été réalisée à l'aide du logiciel SPSS 20. Résultats. L'âge moyen était de 55,1 ans et les femmes étaient majoritaires 23 (62,2%). Le carcinome à cellules claires prédominait : 21 cas (56,8%). Les marges chirurgicales étaient positives dans 06 cas (16,2%) et le stade pT1 était majoritaire dans 29 (78,3%). Après un suivi moyen de 55,7 mois, nous avons eu un taux de récidive global de 10,8% (04 patients). Aucun facteur de risque probable n’a été statistiquement significatif. Discussion. Nos résultats carcinologiques sont comparables aux données de la littérature (des taux de récidives jusqu’à 10,6%). Malgré un taux relativement élevé de marges chirurgicales positives, 80% des récidives sont survenus sur des marges négatives. En effet, les marges chirurgicales positives ne sont pas considérées comme un facteur de risque de récidive indépendant. Plusieurs facteurs de risque de récurrence ont été rapportés ; cependant dans cette série, nul n’a été identifié. Le cancer du rein est connu pour des récidives très tardives. Conclusion. La néphrectomie partielle est réalisée dans notre service depuis plus de 08 ans en toute sécurité, avec des résultats oncologiques satisfaisants. Mots clés : cancer du rein, néphrectomie partielle, résultats oncologiques.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Logiciel de sécurité"

1

Duc, Guillaume. "Support matériel, logiciel et cryptographique pour une éxécution sécurisée de processus." Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0041.

Full text
Abstract:
La majorité des solutions apportées aux problèmes de sécurité informatique (algorithmes, protocoles, systèmes d'exploitation sécurisés, applications) s'exécute sur des architectures matérielles non sécurisées et pouvant donc être vulnérables à des attaques physiques (espionnage du bus, modification de la mémoire, etc. ) ou logicielles (système d'exploitation corrompu). Des architectures sécurisées, permettant de garantir la confidentialité et la bonne exécution de programmes contre de telles attaques, sont proposées depuis quelques années. Après avoir présenté quelques bases cryptographiques ainsi qu'un comparatif des principales architectures sécurisées proposées dans la littérature, nous présenterons l'architecture sécurisée CryptoPage. Cette architecture garantit la confidentialité du code et des données des applications ainsi que leur bonne exécution contre des attaques matérielles et logicielles. Elle inclut également un mécanisme permettant de réduire les fuites d'informations via le bus d'adresse, tout en conservant des performances raisonnables. Nous étudierons également comment déléguer certaines opérations de sécurité de l'architecture CryptoPage à un système d'exploitation qui n'est pas digne de confiance, afin de permettre plus de flexibilité, sans pour autant compromettre la sécurité de l'ensemble. Enfin, d'autres mécanismes importants pour le bon fonctionnement de l'architecture CryptoPage sont traités : identification des processus chiffrés, attestation des résultats, gestion des signaux logiciels, gestion des processus légers, gestion des communications inter-processus
The majority of the solutions to the issue of computer security (algorithms, protocols, secure operating systems, applications) are running on insecure hardware architectures that may be vulnerable to physical (bus spying, modification of the memory content, etc. ) or logical (malicious operating system) attacks. Several secure architectures, which are able to protect the confidentiality and the correct execution of programs against such attacks, have been proposed for several years. After the presentation of some cryptographic bases and a review of the main secure architectures proposed in the litterature, we will present the secure architecture CryptoPage. This architecture guarantees the confidentiality of the code and the data of applications and the correct execution against hardware or software attacks. In addition, it also includes a mechanism to reduce the information leakage on the address bus, while keeping reasonable performances. We will also study how to delegate some security operations of the architecture to an untrusted operating system in order to get more flexibility but without compromising the security of thearchitecture. Finally, some other important mechanism are studied: encrypted processid entification, attestations of the results, management of software signals, management of the threads, inter-process communication
APA, Harvard, Vancouver, ISO, and other styles
2

Ayrault, Philippe. "Développement de logiciel critique en FoCalize : méthodologie et outils pour l'évaluation de conformité." Paris 6, 2011. http://www.theses.fr/2011PA066120.

Full text
Abstract:
Tout semble montrer que la complexité des logiciels croit plus vite que notre capacité à démontrer leur bonne adéquation aux besoins requis et leur bon fonctionnement. Cette thèse repose sur l'expérience de l'auteur, en tant qu'évaluateur de systèmes critiques pilotés par du logiciel et tente de répondre aux besoins de support théorique et de formalisation des études de risque, afin de conforter les décisions de mise en exploitation. Le problème est posé dans le cadre de l'utilisation de l'atelier de développement FoCalize. Il permet l'écriture de spécifications sous la forme de formules du premier ordre puis le développement progressif du code, en utilisant héritage, paramétrisation et modularité. La thèse s'intéresse à deux aspects de la certification d'un logiciel critique développé à l'aide de l'atelier FoCalize. La conformité de l'outil aux exigences requises par les principales normes applicables dans le domaine de la Sûreté de Fonctionnement est étudiée. Pour cela, un cycle de développement système couvrant l'ensemble des phases de développement est proposé. Ce travail permet de montrer que l'outil FoCalize possède toutes les caractéristiques nécessaires à une certification. La thèse porte ensuite sur la réalisation d'analyses de risques sur un logiciel issu d'un développement en FoCalize. Une présentation des différentes méthodes appliquées pour l'évaluation d'un logiciel est effectuée. Puis, un outil de calcul de dépendances entre Entrées/Sorties vraies d'un composant est spécifié formellement en Coq et sa preuve de correction est fournie. Une implémentation d'un prototype a été réalisée et appliquée sur un régulateur de vitesse.
APA, Harvard, Vancouver, ISO, and other styles
3

Porquet, Joël. "Architecture de sécurité dynamique pour systèmes multiprocesseurs intégrés sur puce." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2010. http://tel.archives-ouvertes.fr/tel-00574088.

Full text
Abstract:
Cette thèse présente l'approche multi-compartiment, qui autorise un co-hébergement sécurisé et flexible de plusieurs piles logicielles autonomes au sein d'un même système multiprocesseur intégré sur puce. Dans le marché des appareils orientés multimédia, ces piles logicielles autonomes représentent généralement les intérêts des différentes parties prenantes. Ces parties prenantes sont multiples (fabricants, fournisseurs d'accès, fournisseurs de contenu, utilisateurs, etc.) et ne se font pas forcément confiance entre elles, d'où la nécessité de trouver une manière de les exécuter ensemble mais avec une certaine garantie d'isolation. Les puces multimédia étant matériellement fortement hétérogènes -- peu de processeurs généralistes sont assistés par une multitude de processeurs ou coprocesseurs spécialisés -- et à mémoire partagée, il est difficile voire impossible de résoudre cette problématique uniquement avec les récentes techniques de co-hébergement (virtualisation). L'approche multi-compartiment consiste en un nouveau modèle de confiance, plus flexible et générique que l'existant, qui permet à des piles logicielles variées de s'exécuter simultanément et de façon sécurisée sur des plateformes matérielles hétérogènes. Le cœur de l'approche est notamment composé d'un mécanisme global de protection, responsable du partage sécurisé de l'unique espace d'adressage et logiquement placé dans le réseau d'interconnexion afin de garantir le meilleur contrôle. Cette approche présente également des solutions pour le partage des périphériques, notamment des périphériques ayant une capacité DMA, entre ces piles logicielles. Enfin, l'approche propose des solutions pour le problème de redirection des interruptions matérielles, un aspect collatéral au partage des périphériques. Les principaux composants des solutions matérielles et logicielles proposées sont mis en œuvre lors de la conception d'une plateforme d'expérimentation, sous la forme d'un prototype virtuel. Outre la validation de l'approche, cette plateforme permet d'en mesurer le coût, en termes de performance et de surface de silicium. Concernant ces deux aspects, les résultats obtenus montrent que le coût est négligeable.
APA, Harvard, Vancouver, ISO, and other styles
4

Humbert, Sophie. "Déclinaison d'exigences de sécurité, du niveau système vers le niveau logiciel, assistée par des modèles formels." Bordeaux 1, 2008. http://www.theses.fr/2008BOR13580.

Full text
Abstract:
Les turbomoteurs d'hélicoptère incluent des logiciels de contrôle de plus en plus élaborés et complexes. Pour répondre aux exigences de sécurité de ce type de système, il convient de décliner précisément les exigences système en exigences logicielles. Nos travaux ont porté sur l'amélioration de cette phase de déclinaison d'exigences. Nous proposons une démarche en deux étapes. La première consiste à modéliser, en language AltaRIca, les propagations de pannes potentielles de composants du système, en intégrant des hypothèses de modes de défaillance sur les parties matérielles et logicielles. L'analyse de ce modèle permet d'évaluer la sûreté de l'architecture du système envisagée, et de déduire des exigences élémentaires, en particulier sur les fonctions logicielles. Ces exigences imposent que certains comportements logiciels ne se produisent pas. La seconde étape porte sur le raffinement de ces exigences afin de les rendre vérifiables sur le modèle de conception SCADE du logiciel.
APA, Harvard, Vancouver, ISO, and other styles
5

Kouadri, Mostéfaoui Ghita. "Vers un cadre conceptuel et logiciel intégrant la sécurité basée sur le contexte dans les environnements pervasifs." Paris 6, 2004. http://www.theses.fr/2004PA066392.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Bulusu, Sravani Teja. "Méthodologie d'ingénierie des exigences de sécurité réseau." Thesis, Toulouse 3, 2019. http://www.theses.fr/2019TOU30084.

Full text
Abstract:
La construction de réseaux sécurisés est à la fois une étape cruciale et complexe pour toute organisation. Traditionnellement, cette tâche couvre les aspects architecturaux en proposant une segmentation du réseau où des règles de sécurité différentes sont appliquées à chaque zone ; elle couvre également la sécurisation des équipements d'extrémité exploités par des utilisateurs et apporte ainsi des garanties sécuritaires pour les informations transférées sur les liaisons de communication. Le plus souvent, les aspects sécurité réseau sont pris en compte après la conception du réseau et donc tardivement. Ceci se traduit inéluctablement par une augmentation de la complexité et des coûts pour prendre en compte les modifications nécessaires qui doivent alors être apportées. À cet égard, les exigences de sécurité revêtent une importance primordiale, car elles guident les décisions relatives à la mise en œuvre des contrôles de sécurité réseau (ex. Firewalls et proxies sécurité, VPN) répondant aux besoins de l'entreprise. En effet, de mauvaises exigences en matière de sécurité réseau peuvent conduire à une sécurité inefficace voire à des failles de sécurité dans la conception de la sécurité du réseau. Cependant, les méthodologies d'ingénierie des exigences de sécurité actuelles ne permettent pas de déduire les exigences de sécurité réseau. Ce travail de thèse fait partie du projet de recherche DGA IREDHO2 (Intégration REseau Haut Débit Embarqué Optique 2ème phase) qui concerne en particulier les réseaux avioniques du futur. Ce travail est le résultat d'une collaboration menée avec la société AIRBUS GROUP. Il a pour objectif de proposer une méthodologie d'ingénierie des exigences de sécurité pour capturer, exprimer et analyser les exigences de sécurité réseau, afin de pouvoir les dériver et gérer l'application de configurations réseau dans une approche "Top Down". La complexité adressée vient à la fois des différences de point de vue : i) en regard de la compréhension de la problématique de la sécurité par les différentes parties prenantes, ii) de la nature des systèmes impactés et iii) de la variabilité des niveaux d'abstraction retenus dans le cycle de développement réseau. Dans ce travail, nous avons défini une méthode qui s'appuie sur les niveaux d'abstraction proposés par la méthode SABSA (Sherwood Applied Business Security Architecture) afin de décomposer les exigences de sécurité métier en exigences de sécurité techniques. En effet, SABSA préconise l'étude de vues Métier (décisionnaire), Architecte (objectifs, risques, processus, applications, interactions), Concepteur (services de sécurité), Constructeur de réseau (mécanismes de sécurité) et Composants (produits, outils, technologies, etc.). Les vues Métier et Architecte sont exprimées dans le formalisme STS (Social Technical Systems)
Building secure networks is crucial as well as challenging for any organization. Network security majorly concerns the security architectural needs that describe network segmentation (i.e., security zoning); security of network devices connecting the communicating end user systems; and security of the information being transferred across the communication links. Most often, a late consideration of security aspects (i.e., post-deployment of network design) inevitably results in an increase in costs as well as in the complexity to take into account the necessary changes that have be made to the existing infrastructures. In this regard, network security requirements hold a paramount importance since they drive the decisions related to the implementation of security controls about business needs. Indeed, bad network security requirements can lead to ineffective and costly security or worth security holes in the network security design. Nevertheless, current security requirement engineering methodologies render no support to derive network security requirements. This thesis work is a part of the research project DGA IREHDO2 (Intégration REseau Haut Débit embarqué Optique 2ème phase) that concerns aircrafts future generation networks. Our work is done mainly in collaboration with AIRBUS and is related to the security requirements engineering process for aircraft networks. Our objective in this project is to propose an SRE methodology for capturing and analysing network security requirements, and that facilitates the refinement into network security and monitoring configurations (TOP/DOWN approach). The complexity addressed comes at a time from the differences in point of view: i) with regard to the understanding of the issue of security by different stakeholders, ii) the nature of the systems impacted and the variability of the levels of abstraction in the network development cycle. In this work, we defined SRE methodology based on the abstraction levels proposed by SABSA (Sherwood Applied Business Security Architecture) method in order to structure the refinement activity of business needs into network security requirements. Indeed, SABSA recommends the expression of the needs considering the Business view (decision makers), Architect's view (objectives, risks, processes, applications and interactions), Designer's view (security services), Builder's view (security mechanisms) and Tradesman's view (products, tools, technologies). We considered the first three views. We express the business and architect's views using STS (Social-Technical Systems) formalism. We also propose to represent attacks as multi-agent systems to facilitate the analysis of security risks at these first two views. For expressing the network security requirements captured at Designer's view, we propose a methodology that automates parts of the process of security zoning and network security requirements elicitation using a definite set of formalized rules derived from security design principles and formal integrity models. We developed a tool that implements these rules in ASP (Answer set programming), which facilitates calculating cost-optimal security zone models. In the end, to ensure traceability between the three views, we defined a new modelling notation based on the concepts proposed in KAOS (Keep All Objectives Satisfied) and STS. We illustrate our methodology using a scenario specific to the IRHEDO2 project. Finally, we evaluate our methodology using: 1) an e-commerce enterprise case study; 2) a new scenario specific to the IRHEDO2 project
APA, Harvard, Vancouver, ISO, and other styles
7

Mahmalgi, Ammar. "Étude et réalisation d'un testeur de logiciel pour microcontrôleur : contribution à la mise en sécurité d'un système microprogramme." Lille 1, 1987. http://www.theses.fr/1987LIL10088.

Full text
Abstract:
Réalisation et la mise en oeuvre d'un outil de test permettant de vérifier la sûreté de fonctionnement des systèmes microprogrammes. Cet outil de test est basé sur l'injection d'erreurs dans le logiciel
APA, Harvard, Vancouver, ISO, and other styles
8

Chollet, Stéphanie. "Orchestration de services hétérogènes et sécurisés." Grenoble 1, 2009. http://www.theses.fr/2009GRE10283.

Full text
Abstract:
Récemment, l'approche à services est apparue en ayant pour but de construire des applications à partir d'entités logicielles, nommées services. Un service fournit un ensemble de fonctionnalités définies par une description de services. A partir de cette description, un consommateur de service peut rechercher un service qui corresponde à ses besoins, le sélectionner et l'invoquer. La construction d'applications par composition de services demeure néanmoins une activité complexe puisqu'il faut traiter conjointement les aspects métier et techniques ; la composition doit satisfaire aux exigences fonctionnelles et non-fonctionnelles ainsi que respecter les contraintes des technologies à services liées, notamment, à l'hétérogénéité des plates-formes. Par ailleurs, les points forts de l'architecture à services, qui sont la distribution et le déploiement des services sur des plateformes hétérogènes, ouvrent d'importantes failles de sécurité. Nous proposons une approche dirigée par les modèles pour simplifier la réalisation d'applications basées sur une orchestration de services hétérogènes en prenant en considération les aspects de sécurité dès l'étape de conception. Pour cela, nous avons défini deux méta-modèles : l'un pour l'orchestration de services et l'autre pour la sécurité, ainsi que des liens entre ces méta-modèles dans le but d'étendre l'orchestration avec des propriétés de sécurité. Ainsi, il est possible de réaliser des modèles d'orchestration de services hétérogènes et sécurisés conformes aux méta-modèles. A partir de ces modèles, nous générons le code nécessaire à l'exécution de l'orchestration. L'exécution se fait en fonction des modèles définis dans la phase de conception et des services disponibles qui répondent aux spécifications. Notre approche a été validée avec la plate-forme Secure FOCAS, qui a été réalisée dans le cadre du projet Européen ITEA SODA
Service-oriented Computing (SOC) has appeared recently as a new software engineering paradigm. The very purpose of this reuse-based approach is to build applications through the late composition of independent software elements, called services, which are made available at run-time by internal or external providers. SOC brings properties of major interest. First, it supports rapid application development. Using existing, already tested, services is likely to reduce the time needed to build up an application and the overall quality of this application. SOC also improves software flexibility through late binding. A service to be used by an application is chosen at the last moment, based on its actual availability and on its properties at that moment. The service orientation has also to face thorny problems, as in any reuse-based approach. In this work, we focus on two major issues: the integration of heterogeneous service-oriented technologies and the management of security aspects when invoking a service. Security is actually a major concern to SOC practitioners. SOC technologies have allowed companies to expose applications, internally and externally, and, for that reason are heavily used. However, in some distributed environments, software services and process engines can be alarmingly vulnerable. Service-based processes can expose organizations to a considerable amount of security risk and dependability degradation. We propose to use a model-driven approach for solving this problem. During system design, paradigms such as abstraction, separation of concerns and language definition are used to define a model of the service composition with security properties. This model is transformed into an execution model. We present a generative environment applying these principles for service composition. This environment has been built as part of the SODA European project and validated on several industrial use cases
APA, Harvard, Vancouver, ISO, and other styles
9

Mouelhi, Tejeddine. "Modélisation et test de mécanismes de sécurité dans des applications internet." Phd thesis, Institut National des Télécommunications, 2010. http://tel.archives-ouvertes.fr/tel-00544431.

Full text
Abstract:
Les travaux effectués dans de cadre de cette thèse s'intéressent à la problématique du test de sécurité des applications, en considérant la validation des mécanismes de sécurité interne à un système d'une part, puis la sécurité des interfaces web d'autre part. Pour la partie interne, nous avons comparé, dans un premier temps, l'utilisation du test fonctionnel et des tests de sécurité pour valider les mécanismes implémentant une politique de contrôle d'accès. Dans ce cadre, l'analyse de mutation a été adaptée pour qualifier et évaluer les tests. Nous avons ensuite proposé trois méthodologies pour tester les mécanismes de contrôle d'accès: - utilisation du pair-wise pour générer les tests de sécurité, - sélection et transformation des tests fonctionnels en tests de sécurité - détection de mécanismes de sécurité cachés qui nuisent à la flexibilité et l'évolutivivité du système. Concernant le test des interfaces web, visant non seulement à tester le code validant les entrées de l'utilisateur mais aussi protéger les applications web, nous avons proposé une nouvelle approche qui tire profit du test par contournement (bypass-testing) et qui permet de protéger les applications web contre ce type d'attaques. Cette approche a été concrétisée dans un outil permettant à la fois l'audit et la sécurisation des applications web. L'ensemble de ces travaux a conduit à réfléchir à de nouvelles méthodologies de développement garantissant une meilleure qualité et une meilleure testabilité des mécanismes de contrôle d'accès. L'ingénierie des modèles (IDM) a été exploitée pour automatiser la spécification et le déploiement semi-automatisé des politiques de contrôle d'accès, et offrir par analyse de mutation un moyen de certification générique des tests de sécurité. Enfin, la composition de modèles permet d'automatiser l'intégration des mécanismes de sécurité, et surtout la reconfiguration automatique du système en cas d'évolution de la politique de sécurité.
APA, Harvard, Vancouver, ISO, and other styles
10

Parrend, Pierre. "Software security models for service-oriented programming (SOP) platforms." Lyon, INSA, 2008. http://theses.insa-lyon.fr/publication/2008ISAL0117/these.pdf.

Full text
Abstract:
Service-oriented programming (SOP) component platforms are generic execution environments enforcing a proper architectural model for applications. However, few tools exist to guarantee that the selected components do not perform malicious actions. We therefore propose to adapt the Software Security Assurance methods for SOP platform, to perform a security analysis based on these principles and to provide protection mechanisms tailored to the requirements identified during the analysis. The proposed mechanisms are Hardened OSGi, a set of recommendations for buildin more robust OSGi implementation, CBAC, Component-based Access Control, a flexible access control mechanism enforced at install time, and WCA, Weak Component Analysis, a tool for identifying exploitable vulnerabilities in SOP components, according to the exposition of classes. CBAC and WCA are based on static analysis of the component Bytecode to enable automated verification of components even when the source code is not available
Les plates-formes à composants de service (SOP pour Service-oriented Programming) sont des environnements d’exécution génériques qui garantissent des applications conçues selon un modèle architectural propre. Cependant, peu d’outils existent pour garantir l’innocuité des composants installés. Nous proposons par conséquent d’adapter les méthodes d’Assurance de Sécurité Logicielle pour les plates-formes SOP, d’effectuer une analyse de sécurité correspondante et de fournir des mécanismes de protection adaptés. Les mécanismes de protection proposés sont OSGi Robuste (Hardened OSGi), un ensemble de recommandations pour l’implémentation de plates-formes OSGi, CBAC (Component-based Access Control), un mécanisme de contrôle d’accès flexible mis en œuvre à l’installation, et WCA (Weak Component Analysis) qui identifie les vulnérabilités exploitables dans les composants SOP selon l’exposition du code. CBAC et WCA utilisent l’analyse statique du Bytecode pour automatiser la validation des composants lors de leur installation
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Logiciel de sécurité"

1

Lucas, Michael. PGP & GPG: Assurer la confidentialite de son courrier e lectronique. Paris: E ditions Eyrolles, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Lucas, Michael. PGP & GPG: Email for the practical paranoid. San Francisco, CA: No Starch Press, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Lucas, Michael. PGP & GPG: Assurer la confidentialité de son courrier électronique. Paris: Eyrolles, 2006.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Secrets and lies: Digital security in a networked world. New York: John Wiley, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Modsecurity handbook. 2nd ed. London: Feisty Duck, 2010.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

European Dependable Computing Conference (1st 1994 Berlin, Germany). Dependable computing--EDCC-1: First European Dependable Computing Conference, Berlin, Germany, October 4-6, 1994 : proceedings. Berlin: Springer-Verlag, 1994.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

1937-, Laurie Peter, ed. Apache: The definitive guide. 2nd ed. Beijing: O'Reilly, 1999.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

1937-, Laurie Peter, ed. Apache: The definitive guide. Cambridge [Mass.]: O'Reilly & Associates, Inc., 1997.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

1937-, Laurie Peter, ed. Apache: The Definitive Guide. 3rd ed. Sebastopol, CA: O'Reilly, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

1970-, Amyot Daniel, and Williams Alan W, eds. System analysis and modeling: 4th international SDL and MSC workshop, SAM 2004, Ottawa, Canada, June 1-4, 2004 : revised selected papers. Berlin: Springer, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Logiciel de sécurité"

1

"Déni de service et l’attaque ReDoS." In La sécurité logicielle: une approche défensive, 211–34. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.9.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

"Table of Contents." In La sécurité logicielle: une approche défensive, VII—XII. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

"Index." In La sécurité logicielle: une approche défensive, 287–91. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.13.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

"La génération des nombres aléatoires." In La sécurité logicielle: une approche défensive, 133–72. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

"Études de cas." In La sécurité logicielle: une approche défensive, 255–84. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.11.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

"Le contrôle d’accès et la sécurité du système d’exploitation." In La sécurité logicielle: une approche défensive, 235–54. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.10.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

"Glossaire." In La sécurité logicielle: une approche défensive, 285–86. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.12.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

"Le buffer overflow ou « dépassement de tampon »." In La sécurité logicielle: une approche défensive, 55–132. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

"Principes de base de la sécurité de l’information." In La sécurité logicielle: une approche défensive, 15–54. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.5.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

"Front Matter." In La sécurité logicielle: une approche défensive, I—VI. Presses de l'Université Laval, 2021. http://dx.doi.org/10.2307/j.ctv1qp9gsh.1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography