Academic literature on the topic 'Logiciel – Mesures de sûreté'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Logiciel – Mesures de sûreté.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Logiciel – Mesures de sûreté"

1

-LAPRIE, Jean-Claude. "Sûreté de fonctionnement du logiciel." Revue de l'Electricité et de l'Electronique -, no. 10 (2005): 37. http://dx.doi.org/10.3845/ree.2005.090.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Odier, Gabriel. "Rétention de sûreté : quelles mesures pour quelle politique criminelle ?" L'information psychiatrique 84, no. 8 (2008): 721. http://dx.doi.org/10.3917/inpsy.8408.0721.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Odier, Gabriel. "Rétention de sûreté : quelles mesures pour quelle politique criminelle ?" L'information psychiatrique Volume 84, no. 8 (October 1, 2008): 721–23. http://dx.doi.org/10.1684/ipe.2008.0380.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Indjehagopian, Jean-Pierre, and Sandrine Macé. "Mesures d'impact de promotion des ventes : Description et comparaison de trois méthodes." Recherche et Applications en Marketing (French Edition) 9, no. 4 (December 1994): 53–79. http://dx.doi.org/10.1177/076737019400900403.

Full text
Abstract:
Mesurer l'impact d'une promotion sur les ventes d'un produit et analyser l'effet au cours du temps est une tâche importante pour un responsable de produit. Cet article applique et compare trois approches statistiques pour mesurer l'impact de promotions (ou d'actions marketing) sur les ventes de deux produits. La première approche proposée par le logiciel FuturMaster consiste à estimer les ventes que l'on aurait dû observer s'il n'y avait pas eu de promotions à l'aide du modèle de lissage exponentiel de Holt-Winters. La seconde approche utilise une extension du modèle Holt-Winters permettant la prise en compte d'évènements marketing. A chaque type d'actions marketing, par exemple des promotions de type de réduction de prix, il est associé un indice de promotion. Cette approche est celle utilisée par le logiciel Forecast Pro XE. La troisième démarche consiste à modéliser la série des ventes, contaminées par des données atypiques provenant d'actions marketing, à partir de modèles ARIMA et des fonctions d'intervention. La procédure utilisée pour détecter et caractériser la nature des données atypiques est celle proposée par le logiciel SCA. Les données analysées portent sur des consommations mensuelles de jus d'orange et de biscuits apéritifs soumises à des actions promotionnelles.
APA, Harvard, Vancouver, ISO, and other styles
5

BABANI, E., and T. PLACIDE. "UN LOGICIEL MÉTROLOGIQUE D'ANALYSE DE MESURES DE BRUIT : LEDBAR." Le Journal de Physique Colloques 51, no. C2 (February 1990): C2–911—C2–914. http://dx.doi.org/10.1051/jphyscol:19902212.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Amer Dhaya, Sid Ahmed Ould Mohammed, Abdelkader Beyoud, Cheikh Sidi Ethmane kane, Driss Zejli, and Mohammed Ahmed Ould Sid Ahmed. "Etude des données du vent et évaluation du potentiel éolien à Nouadhibou (Mauritanie)." Journal of Renewable Energies 20, no. 3 (September 30, 2017): 511–20. http://dx.doi.org/10.54966/jreen.v20i3.645.

Full text
Abstract:
L'objet de cette étude est d'évaluer le potentiel éolien de la région de Nouadhibou. Deux sources de données ont été utilisées. La première concerne les mesures obtenues par la Société Nationale de l’Industrie Minière (SNIM) pendant une durée de 18 mois à des hauteurs de 50 et 55 m. La seconde porte sur les mesures menées par l’Office National de Météorologie (ONM) de Nouakchott pendant une durée de 15 années à une hauteur de 10 m. La présente étude porte sur la détermination des paramètres de Weibull par plusieurs méthodes en utilisant le logiciel Windographer.
APA, Harvard, Vancouver, ISO, and other styles
7

de Preux, Jean. "Texte de synthèse VIII — Conventions et Etats neutres." Revue Internationale de la Croix-Rouge 71, no. 776 (April 1989): 132–43. http://dx.doi.org/10.1017/s0035336100013022.

Full text
Abstract:
Une Puissance neutre pourra autoriser le passage sur son territoire des blessés ou malades appartenant aux armées belligérantes, sous la réserve que les trains qui les amèneront ne transporteront ni personnel ni matériel de guerre. En pareil cas, la Puissance neutre est tenue de prendre les mesures de sûreté et de contrôle nécessaires à cet effet (Ve Convention de La Haye, art. 14). (Le personnel et le matériel nécessaires aux soins des blessés et des malades sont done autorisés).
APA, Harvard, Vancouver, ISO, and other styles
8

Banton, O., P. Lafrance, and J. P. Villeneuve. "Evaluation de la vulnérabilité des eaux souterraines à la contamination par les pesticides. Une Application du Logiciel VULPEST dans la Région de Portneuf (Québec, Canada)." Water Quality Research Journal 24, no. 1 (February 1, 1989): 163–78. http://dx.doi.org/10.2166/wqrj.1989.009.

Full text
Abstract:
Abstract Dans les zones d’activités agricoles du Canada, on observe l’apparition de plus en plus fréquente de cas de contamination d’eau de puits municipaux ou privés par des pesticides. L’étude présentée dans cet article constitue une application d’une méthode d’évaluation probabiliste de la vulnérabilité des eaux souterraines réalisée au moyen de la modélisation stochastique. Le logiciel VULPEST, qui est destiné à l’évaluation prédictive de la vulnérabilité, est basé sur la simulation du transport du pesticide dans la zone non-saturée du sol. Il a été appliqué sur un site agricole du Québec présentant une contamination des eaux souterraines par le pesticide aldicarbe avec des concentrations pouvant atteindre 30 µg/L. Pour cette étude, des prélèvements de sol ont été effectués sur neuf stations réparties sur un maillage de 80 m x 80 m, afin de déterminer les caractéristiques des distributions statistiques des principaux paramètres physiques. L’application du logiciel VULPEST sur le site de Ste-Catherine, comté de Portneuf, a montré la vulnérabilité de ce site au pesticide concerné. Les résultats, qui ont été comparés aux mesures de concentration réelles, ont montré la qualité des prévisions qui auraient pûe réalisées grâce au logiciel, avant même l’application du pesticide.
APA, Harvard, Vancouver, ISO, and other styles
9

Leuprecht, Christian, and Todd Hataley. "Sûreté, sécurité civile et mesures d’urgence au sein du système canadien de gouvernance multiniveau." Télescope 19, no. 1 (July 15, 2013): 176–93. http://dx.doi.org/10.7202/1017157ar.

Full text
Abstract:
Dans la panoplie de mécanismes de l’appareil gouvernemental moderne, aucune relation n’est plus semée d’embûches que celle qui existe entre le gouvernement et la société qu’il faut protéger à la fois des menaces extérieures et des troubles internes. La différenciation horizontale et verticale de diverses valeurs collectives, préférences et intérêts a donné lieu à une décentralisation asymétrique qui est le propre de la gouvernance multiniveau des mesures de sécurité, de protection civile et d’urgence au Canada. Cet article trace l’évolution constitutionnelle du système à travers les trois ordres de gouvernement et illustre son fonctionnement à l’aide de deux études de cas. L’effet de décentralisation et d’asymétrie et le désalignement constitutionnel entre les premiers intervenants aux niveaux municipal et provincial par rapport à la capacité d’intervention du fédéral rendent indispensable la collaboration entre les divers paliers.
APA, Harvard, Vancouver, ISO, and other styles
10

Taing, Kimnenh, and Pierre Leclercq. "Adoption contextuelle des pratiques pédagogiques : entre écosystèmes physique et logiciel, le cas de l’architecture bioclimatique en Asie du sud-est." SHS Web of Conferences 147 (2022): 07002. http://dx.doi.org/10.1051/shsconf/202214707002.

Full text
Abstract:
De nombreux cours liés à la conception durables sont donnés dans les cursus d’architecture afin de motiver les futurs concepteurs à concevoir des projets plus respectueux de notre environnement. Ces cours sont appuyées par des normes de conception qui sont pratiquées au niveau international. Cependant, comme la plupart des stratégies ont été développées dans les pays occidentaux, la question de leur exactitude à la pratique dans d’autres contextes se pose toujours. Dans cet article, nous questionnons le modèle de Fanger, qui est pratiqué dans le monde entier pour des analyses du confort thermique des bâtiments, afin d’en évaluer la pertinence dans le contexte des pays tropicaux. Cinq bâtiments ont été choisis pour effectuer des mesures des paramètres physiques qui influencent le confort thermique. Ces mesures sont ensuite confrontées à des enquêtes et entretiens avec les occupants. Nous tentons d’en déduire des recommandations pour l’enseignement de la conception architecturale.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Logiciel – Mesures de sûreté"

1

Duc, Guillaume. "Support matériel, logiciel et cryptographique pour une éxécution sécurisée de processus." Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0041.

Full text
Abstract:
La majorité des solutions apportées aux problèmes de sécurité informatique (algorithmes, protocoles, systèmes d'exploitation sécurisés, applications) s'exécute sur des architectures matérielles non sécurisées et pouvant donc être vulnérables à des attaques physiques (espionnage du bus, modification de la mémoire, etc. ) ou logicielles (système d'exploitation corrompu). Des architectures sécurisées, permettant de garantir la confidentialité et la bonne exécution de programmes contre de telles attaques, sont proposées depuis quelques années. Après avoir présenté quelques bases cryptographiques ainsi qu'un comparatif des principales architectures sécurisées proposées dans la littérature, nous présenterons l'architecture sécurisée CryptoPage. Cette architecture garantit la confidentialité du code et des données des applications ainsi que leur bonne exécution contre des attaques matérielles et logicielles. Elle inclut également un mécanisme permettant de réduire les fuites d'informations via le bus d'adresse, tout en conservant des performances raisonnables. Nous étudierons également comment déléguer certaines opérations de sécurité de l'architecture CryptoPage à un système d'exploitation qui n'est pas digne de confiance, afin de permettre plus de flexibilité, sans pour autant compromettre la sécurité de l'ensemble. Enfin, d'autres mécanismes importants pour le bon fonctionnement de l'architecture CryptoPage sont traités : identification des processus chiffrés, attestation des résultats, gestion des signaux logiciels, gestion des processus légers, gestion des communications inter-processus
The majority of the solutions to the issue of computer security (algorithms, protocols, secure operating systems, applications) are running on insecure hardware architectures that may be vulnerable to physical (bus spying, modification of the memory content, etc. ) or logical (malicious operating system) attacks. Several secure architectures, which are able to protect the confidentiality and the correct execution of programs against such attacks, have been proposed for several years. After the presentation of some cryptographic bases and a review of the main secure architectures proposed in the litterature, we will present the secure architecture CryptoPage. This architecture guarantees the confidentiality of the code and the data of applications and the correct execution against hardware or software attacks. In addition, it also includes a mechanism to reduce the information leakage on the address bus, while keeping reasonable performances. We will also study how to delegate some security operations of the architecture to an untrusted operating system in order to get more flexibility but without compromising the security of thearchitecture. Finally, some other important mechanism are studied: encrypted processid entification, attestations of the results, management of software signals, management of the threads, inter-process communication
APA, Harvard, Vancouver, ISO, and other styles
2

Aussibal, Julien. "Rsids : un IDS distribué basé sur le framework CVSS." Pau, 2009. http://www.theses.fr/2009PAUU3044.

Full text
Abstract:
La détection d'intrusion est une méthode qui permet de garantir la notion de disponibilité dans les systèmes et réseaux informatiques. Cette disponibilité est généralement mise à mal par différentes anomalies. Ces anomalies peuvent être provoqués soit de manière légitime suite a des opérations involontaires intervenant sur ces systèmes (rupture de lien, embouteillages,. . . ), soit de manière illégitimes avec des opérations malveillantes ayant pour but de nuire à la disponibilité de ces systèmes. La mise en oeuvre d'outils recherchant ces différentes anomalies, que sont les IDS (Intrusion Dectetion System), contribuent à détecter au plus tôt ces anomalies et à les bloquer. Cette thèse nous a permis de mettre en place une nouvelle plateforme de génération d'anomalies légitimes et illégitimes. Ce travail a été réalisé dans le cadre du projet METROSEC. Cette plateforme nous a permis d'obtenir différentes captures de trafics contenant ces anomalies. Les différentes anomalies illégitimes ont été réalisées avec des outils classiques de Dénis de Service qui sont TFN2k ou encore Trinoo. Des anomalies légitimes ont aussi été réalisées sous la forme de phénomène de foules subites. L'ensemble de ces captures réelles de trafic ont été utilisées dans le cadre d'autres recherches sur la détection d'intrusion pour l'évaluation de nouvelles méthodes de détection. Dans un second temps, la mise en oeuvre d'un nouvel outil de détection nous a semblé nécessaire afin d'améliorer la qualité de détection de ces anomalies. Ce nouvel IDS distribué, appelé RSIDS (Risk Scored Intrusion Detection System), permettra de récupérer les résultats d'une multitude de sondes hétérogènes. L'utilisation de ses sondes va permettre de supprimer les risques de fausses alertes. En effet une sonde n'est pas capable de détecter l'ensemble des anomalies pouvant arriver sur un système ou un réseau. Chacune des remontées d'alertes fournies par ses sondes sera évaluée en fonction de son degré de dangerosité. Cette évaluation de la dangerosité s'appuie sur le framework CVSS (Common Vulnerability Scoring System)
Intrusion detection is a method that ensures the availability concept in systems and computer networks. This availability is generally undermined by various anomalies. These anomalies can be caused either legitimately unintended result has operations working on these systems (broken link, traffic, or. . . ), so illegitimate with malicious operations designed to undermine the availability of these systems. The implementation of these various anomalies detection tools, such as IDS (Intrusion Detection System), contribute to early identification of these anomalies and to block them. This thesis has enabled us to develop a new generation platform to generate legitimate and illegitimate anomalies. This work was carried out under the project METROSEC. This platform has enabled us to obtain various traffic captures containing these anomalies. The various illegimitate anomalies were performed with classic tools to make Denial of Service like TFN2k or Trinoo. Legitimate Anormalies were also conducted with flash crowd phenomenon. All these catch real traffic were used in further research on intrusion detection for the evaluation of new methods of detection. In a second part, the implementation of a new detection tool seems necessary to improve the quality of detection of these anomalies. This new distributed IDS, called RSIDS (Risk Scored Intrusion Detection System), will retrieve the results of a multitude of heterogeneous probes. The use of probes will remove the risk of false alarms. Indeed, a probe is not able to detect all anomalies that occur on a system or network. Each alert provided by its probes will be evaluated according to their degree of dangerousness. The assessment of dangerousness based on the framework CVSS (Common Vulnerability Scoring System)
APA, Harvard, Vancouver, ISO, and other styles
3

Limane, Tahar. "Conception et réalisation d'un outil de surveillance, temps réel, d'espaces de débattements de robots." Lyon, INSA, 1991. http://www.theses.fr/1991ISAL0093.

Full text
Abstract:
Les travaux présentés dans ce mémoire concernent la conception et La réalisation d'un outil de surveillance en temps réel, de débattements de robots industriels dans le but d'améliorer La sécurité des opérateurs et des machines. Ce mémoire présente d'abord une analyse globale des conditions de risques en Robotique et la mise en évidence des différents facteurs de dépendance Liés à la spécification d'un système de protection. Les différents moyens et dispositifs de protection ainsi que les paramètres caractérisant l'arrêt d'un robot sont ensuite présentés. Les contraintes liées à la réalisation d'un nouveau système de sécurité, élaborant des contrôles d'appartenance à des espaces de surveillance en intégrant la dynamique du robot surveillé sont étudiées. Sont exposées ensuite, les spécifications fonctionnelles et structurelles ainsi que les modèles conceptuels du système de protection à réaliser. Des approches méthodologiques issues du domaine du Génie Logiciel sont utilisées, permettant ainsi de valider l'ensemble du cycle de vie du produit développe et d'en garantir le niveau de qualité et de fiabilité recherché. Ces travaux sont concrétisés par la réalisation de l'outil SAFE (Surveillance d'Ateliers Flexibles et de leur Environnement). Enfin, des perspectives d'intégration de fonctionnalités complémentaires sont proposées, concernant notamment La gestion de la commande et des espaces de surveillance autour des sites robotisés sécurisés
The study presented in this report addresses the problems of designing and implementing a real-time control system of robots movements. The top-Level objective of the study is to enhance the safety of both the human operators and the machines. We begin with a global analysis of risk conditions in Robotics and general relationship statements between the different factors which have to be taken into account when specifying protection systems. We survey the different methods as well as the different equipments used in protection systems against robots possibly undue clearances. Constraints specification of a mean safety system able to control dynamically the robot's containment within the limits allowed or forbidden spaces are studied. Afterwards, we present the functional and structural specifications a well as the conceptual models of the protection systems to be implemented. Methodological approaches of software engineering type are proposed in view of validating the overall system life-cycle, its quality and its reliability. This study results the elaboration of the software tool SAFE (Surveillance d'Ateliers Flexibles et de Leur environnement) which is described in the report. Further developments of SAFE are suggested concerning, particularly, two inter-related functionalities of safety control : - first, the robot command program itself, - second, the dynamic re-specification of safety space when any change arises in the robot's task
APA, Harvard, Vancouver, ISO, and other styles
4

Abdelnur, Humberto Jorge. "Gestion de vulnérabilités voix sur IP." Thesis, Nancy 1, 2009. http://www.theses.fr/2009NAN10005/document.

Full text
Abstract:
Les solutions voix sur IP (VoIP) sont actuellement en plein essor et gagnent tous le jours de nouveaux marché en raison de leur faible coût et d'une palette de services riche. Comme la voix sur IP transite par l'Internet ou utilise ses protocoles, elle devient la cible de multiples attaques qui peuvent mettre son usage en péril. Parmis les menaces les plus dangereuses on trouve les bugs et les failles dans les implantations logicielles des équipements qui participent à la livraison de ces services. Cette thése comprend trois contributions à l'amélioration de la sécurité des logiciels. La première est une architecture d'audit de sécurité pour les services VoIP intégrant découverte, gestion des données et attaques à des fins de test. La seconde contribution consiste en la livraison d'une approche autonome de discrimination de signatures de messages permettant l'automatisation de la fonction de fingerprinting passif utilisée pour identifier de façon unique et non ambigüe la source d'un message. La troisième contribution porte sur la détection dynamique de vulnérabilités dans des états avancés d'une interaction protocolaire avec un équipement cible. L'expérience acquise dans la recherche de vulnérabilités dans le monde de la VoIP avec nos algorithmes est également partagée dans cette thèse
VoIP networks are in a major deployment phase and are becoming widely accepted due to their extended functionality and cost efficiency. Meanwhile, as VoIP traffic is transported over the Internet, it is the target of a range of attacks that can jeopardize its proper functionality. Assuring its security becomes crucial. Among the most dangerous threats to VoIP, failures and bugs in the software implementation will continue rank high on the list of vulnerabilities. This thesis provides three contributions towards improving software security. The first is a VoIP specific security assessment framework integrated with discovery actions, data management and security attacks allowing to perform VoIP specific assessment tests. The second contribution consists in an automated approach able to discriminate message signatures and build flexible and efficient passive fingerprinting systems able to identify the source entity of messages in the network. The third contribution addresses the issue of detecting vulnerabilities using a stateful fuzzer. It provides an automated attack approach capable to track the state context of a target device and we share essential practical experience gathered over a two years period in searching for vulnerabilities in the VoIP space
APA, Harvard, Vancouver, ISO, and other styles
5

Galissant, Pierre. "Contributions to white-box cryptography : models and algebraic constructions." Electronic Thesis or Diss., université Paris-Saclay, 2023. http://www.theses.fr/2023UPASG099.

Full text
Abstract:
Du fait de la démocratisation detechnologies telles que le paiement par mobile oul'essor des technologies basées sur la blockchain, lesbesoins d'implémentations sécurisées dans le modèleboîte blanche d'algorithmes standardisés sont de plusen plus conséquents dans l'industrie. Malgré cesbesoins, très peu de nouveaux designs sont proposésdans la littérature. Pour ne pas avoir à utiliser desimplémentations aux designs non publics, denouvelles techniques d'implémentations doivent êtreproposées et étudiées.Ce manuscrit commence par un guide pour lacryptographie boîte blanche. Son but est de réviser,préciser ou corriger les modèles boîte blanche, lesnotions de sécurité et les constructions qui ontémergé dans l'état-de-l'art depuis l'introduction duconcept. Notamment, nous clarifions les modèles'Remote-Access' et 'Hardware-Module' et lescontextualisons dans la littérature cryptographique ausens large.Nous explorons ensuite les implémentations boîteblanche de l'AES en synthétisant tout d'abord lesimplémentations connues et leurs failles. Nousproposons ensuite une nouvelle implémentation del'AES pour laquelle nous proposons une analyse desécurité et un challenge. La dernière partie de cettethèse est consacrée à l'étude de l'implémentationdes primitives à base de cryptographie multivariée.Après une introduction succincte à la cryptographiemultivariée, nous motivons l'utilisation de lacryptographie multivariée dans le modèle boîteblanche. Nous proposons ensuite la premièreimplémentation boîte blanche de la famille designature HFE, pour laquelle nous proposons uneanalyse de sécurité et un challenge. Enfin, pourproposer d'autres idées basées sur la cryptographiemultivariée, nous proposons un chiffrement à flotincompressible basé sur QUAD
Due to the democratization of technologiessuch as mobile payment or the soaring of blockchaintechnologies, there is a growing need for secureimplementations of standardized algorithms in thewhite-box model. In spite of this, there are too fewsecure designs published in the literature. To avoidrelying on hidden design implementations to provideany security in the white-box model, moreimplementations designs and techniques have to beexplored.This thesis begins with a guide to white-boxcryptography. Its goal is to revise, precise or correctwhite-box models, security notions andconstructions that have emerged in the state of theart since the introduction of the concept. We notablyclarify the Remote-Access White-Box model and theHardware Module White-Box and contextualize themin the general cryptographic literature.We then explore white-box implementations of theAES by first synthesizing the knownimplementations techniques and their flaws, andthen proposing a new solution based on polynomialrepresentations, for which we propose a securityanalysis and a challenge implementation. The lastpart of this thesis focuses on the implementation ofmultivariate cryptographic primitives in thewhite-box model. After introducing succinctlymultivariate cryptography, we motivate the studyof this branch of public key cryptography in thewhite-box context. We propose the firstimplementation technique of the HFE family ofsignature algorithms, for which we propose anextensive security analysis and a challengeimplementation. Finally, to propose otherperspectives on multivariate white-boxcryptography, we also propose an incompressiblestream cipher adapted from QUAD
APA, Harvard, Vancouver, ISO, and other styles
6

Le, Blond Stevens. "Est-ce que la vie privée existe toujours (dans les réseaux pair-à-pair) ?" Nice, 2011. http://www.theses.fr/2011NICE4018.

Full text
Abstract:
Avec le paradigme pair-à-pair (P2P), chaque utilisateur partage ses ressources (e. G. Stockage et bande passante) afin de fournir un service. Parce que le paradigme P2P passe à l'échelle, il est à ce jour utilisé par certains des systèmes les plus populaires de l'Internet. Cependant, les systèmes P2P tournant sur l'Internet peuvent permettre à un utilisateur malicieux d'associer l'adresse IP des participants avec d'autres informations personnelles, possiblement introduisant une faille majeure pour la protection de la vie privée. Afin d'évaluer la sévérité de cette menace, nous lançons des attaques contre la vie privée pour trois applications P2P: Une application pour le partage de fichiers (BitTorrent), une application temps réel (Skype), et une application anonymisante à faible latence (Tor). (a) En exploitant Skype, nous montrons qu'il est possible d'associer l'identité (e. G. Nom et ville) d'une personne avec son adresse IP. Nous redimensionnons cette attaque afin de traquer la mobilité et le comportement de téléchargement d'un grand nombre de personnes. (b) En exploitant BitTorrent, nous démontrons qu'un adversaire peut continuellement espionner l'ensemble des téléchargements effectués par la plupart des utilisateurs de l'Internet, à partir d'une seule machine. Nous montrons également qu'il est possible de déterminer l'adresse IP des utilisateurs injectant de nouveaux contenus et que les 100 utilisateurs les plus actifs injectent 1/3 de tous les contenus. (c) En utilisant Tor, nous montrons qu'il est possible de révéler l'adresse IP, ou de tracer, des utilisateurs supposés être anonymes et nous montrons que le design de Tor peut aussi être exploit pour tracer une quantité significative de trafic ``anonyme'' additionnel (non P2P). Nous concluons que les applications P2P constituent une faille majeure pour la protection de la vie privée et décrivons brièvement une architecture pouvant atténuer cette menace
With the Peer-to-peer (P2P) paradigm, each user shares some of his resources (e. G. , storage and bandwidth) to provide a service. Because a P2P system scales with its number of users, the P2P paradigm is today used by some of the most popular Internet systems. However, P2P systems on the Internet may allow a malicious user to correlate the IP address of other participants with some personal information, possibly introducing a major privacy invasion. To evaluate the severity of this threat, we run privacy attacks against three popular P2P applications: a filesharing application (BitTorrent), a real-time application (Skype), and a low-latency anonymity application (Tor). (a) Exploiting Skype, we show that one can associate the identity (e. G. , birth name and city of residence) of a person with his IP address. We then scale this attack to track the mobility and filesharing behavior of a large number of identified-targeted users. (b) Exploiting BitTorrent, we demonstrate that an adversary can continuously spy on the download of most of the BitTorrent users of the Internet, from a single machine. We also show that it is possible to determine the IP address of the users who inject new content and that the top100 of these users inject 1/3 of all content. (c) Exploiting Tor, we show that it is possible to reveal the IP address of, or trace, supposedly anonymous users and show that Tor's design can also be exploited to trace a significant amount of non-P2P ``anonymous'' traffic. We conclude that P2P applications enable a major invasion in users' privacy and sketch an architecture that could alleviate this threat
APA, Harvard, Vancouver, ISO, and other styles
7

Hodique, Yann. "Sûreté et optimisation par les systèmes de types en contexte ouvert et contraint." Lille 1, 2007. https://pepite-depot.univ-lille.fr/LIBRE/Th_Num/2007/50376-2007-15.pdf.

Full text
Abstract:
La généralisation des équipements électroniques embarqués provoque des besoins croissants d'adaptabilité en ce qui concerne les systèmes logiciels qui doivent y être déployés. Par ailleurs, les faibles ressources dont les équipements disposent, ainsi que leur propension à se trouver en milieu non sécurisé, imposent des contraintes de performance et de fiabilité à ces mêmes systèmes. Le cadre de cette thèse est l'étude de la conception et de l'exploitation de systèmes de types afin d'adapter au mieux les systèmes logiciels à ces différentes contraintes. À travers la définition de systèmes de types adaptés, nous intervenons dans la chaîne de production logicielle de façon à faciliter le respect des contraintes spécifiques du domaine embarqué. Les contributions scientifiques de ce travail trouvent leur place dans deux périodes particulières du cycle de vie du logiciel. La première période est celle de la conception, durant laquelle nous proposons l'emploi d'un système de types présentant la propriété d'être suffisamment souple pour permettre l'expression de concepts de haut niveau sans crainte d'une dégradation de performance. La seconde période est celle du déploiement qui, par sa nature « définitive », nous permet d'avoir recours au calcul de types plus spécifiquement orientés vers l'interprétation spécialisée des programmes, à des fins d'optimisation notamment.
APA, Harvard, Vancouver, ISO, and other styles
8

Trouessin, Gilles. "Traitements fiables de données confidentielles par fragmentation-redondance-dissémination." Toulouse 3, 1991. http://www.theses.fr/1991TOU30260.

Full text
Abstract:
Ce memoire presente des travaux et resultats, theoriques mais aussi appliques, concernant trois approches permettant de resoudre le probleme des traitements fiables de donnees confidentielles: protection-replication, chiffrement-replication et fragmentation-redondance-dissemination. Ces approches visent a tolerer a la fois des fautes accidentelles et des fautes intentionnelles. L'amelioration de la fiabilite et la preservation de la confidentialite reposent en general sur des techniques antagonistes et sont d'ordinaire abordees separement. Differentes solutions sont presentees et comparees selon un ensemble de criteres relatifs a la surete de fonctionnement, a l'ouverture et aux performances; l'une d'elles, la fragmentation-dissemination et replication, qui semble la plus prometteuse, est approfondie. Les caracteristiques de cette solution sont presentees, en insistant sur les analogies qui peuvent etre constatees avec la parallelisation d'algorithmes. Trois classes de techniques de fragmentation sont definies (tranches de bits, orientee-structure, orientee-parallelisme) et deux modeles d'execution fragmentee (client/serveurs, oriente-objets) sont proposes. Une technique d'evaluation quantitative de la preservation de la confidentialite, issue de la theorie de l'information et reposant sur des mesures d'entropie, est appliquee a la fragmentation par tranches de bits. Des mesures generales d'evaluation comparative sont ainsi obtenues. L'analogie entre fragmentation et parallelisation est etudiees en detail sur des algorithmes paralleles de resolution de systemes lineaires. Une demarche d'evaluation qualitative, qui offre des analogies avec la technique precedente pour ce qui est des types d'information a observer et des niveaux d'appreciation de la preservation de la confidentialite, est appliquee a la fragmentation orientee-parallelisme. Ces deux etudes confirment l'interet de la fragmentation-redondance-dissemination pour tolerer de facon unifiee les fautes accidentelles et les intrusions
APA, Harvard, Vancouver, ISO, and other styles
9

Jacob, Grégoire. "Malware behavioral models : bridging abstract and operational virology." Rennes 1, 2009. http://www.theses.fr/2009REN1S204.

Full text
Abstract:
This thesis is devoted to the modeling of malicious behaviors inside malevolent codes, commonly called malware. The thesis work follows two directions, one operational, one theoretical. The objective is to eventually combine these two approaches in order to elaborate detection methods covering most of existing malware, while offering formal security guarantees against appearing ones. The operational approach introduces an abstract behavioral language, independent from implementation. The language itself relies on the attribute-grammar formalism, capable of expressing the behavior semantics. Within the language, several behavior descriptions are specified in order to build a multi-layered detection method based on parsing. Its deployment has shown satisfying results in terms of coverage. On the basis of the same language, some techniques of behavioral mutation have been formalized using compilation techniques. These mutations have proved themselves interesting tools for the evaluation of antiviral products. The theoretical approach introduces a formal viral model, no longer based on functional paradigms, but on process algebras. This new model enables the description of self-replication as well as other more complex behaviors based on interactions. It supports the redemonstration of fundamental results such as the detection undecidability or the prevention by isolation. Moreover, the model supports the formalization of several existing techniques of behavioral detection, thus allowing the formal evaluation of their resilience
Cette thèse s'intéresse à la modélisation des comportements malicieux au sein des codes malveillants, communément appelés malwares. Les travaux de thèse s'articulent selon deux directions, l'une opérationnelle, l'autre théorique. L'objectif à terme est de combiner ces deux approches afin d'élaborer des méthodes de détection comportementales couvrant la majorité des malwares existants, tout en offrant des garanties formelles de sécurité contre ceux susceptibles d'apparaître. L'approche opérationnelle introduit un langage comportemental abstrait, décorrélé de l'implémentation. Le langage en lui-même repose sur le formalisme des grammaires attribuées permettant d'exprimer la sémantique des comportements. A l'intérieur du langage, plusieurs descriptions de comportements malicieux sont spécifiées afin de construire une méthode de détection multicouche basée sur le parsing. Sur la base de ce même langage, des techniques de mutation comportementale sont également formalisées à l'aide de techniques de compilation. Ces mutations se révèlent un outil intéressant pour l'évaluation de produits antivirus. L'approche théorique introduit un nouveau modèle viral formel, non plus basé sur les paradigmes fonctionnels, mais sur les algèbres de processus. Ce nouveau modèle permet la description de l'auto-réplication ainsi que d'autres comportements plus complexes, basés sur les interactions. Il supporte la redémonstration de résultats fondamentaux tels que l'indécidabilité de la détection et la prévention par isolation. En outre, le modèle supporte la formalisation de plusieurs techniques existantes de détection comportementale, permettant ainsi d'évaluer formellement leur résistance
APA, Harvard, Vancouver, ISO, and other styles
10

Boisseau, Alexandre. "Abstractions pour la vérification de propriétés de sécurité de protocoles cryptographiques." Cachan, Ecole normale supérieure, 2003. https://theses.hal.science/tel-01199555.

Full text
Abstract:
Depuis le développement de l'utilisation des réseaux informatiques et de l'informatisation des communications, il est apparu pour le public un besoin de sécuriser les communications électroniques. Les considérations cryptographiques constituent un élément de réponse au problème de la sécurité des communications et les protocoles cryptographiques décrivent comment intégrer la cryptographie à l'intérieur de communications réelles. Cependant, même dans le cas où les algorithmes de chiffrement sont supposés robustes, les protocoles peuvent présenter des failles de conception exploitables (failles logiques), entrainant un besoin de vérification formelle. Dans cette thèse, nous utilisons des techniques d'abstraction afin de prouver formellement divers types de propriétés. Les propriétés de secret et d'authentification, les propriétés de type équité et des propriétés de type anonymat
Since the development of computer networks and electronic communications, it becomes important for the public to use secure electronic communications. Cryptographic considerations are part of the answer to the problem and cryptographic protocols describe how to integrate cryptography in actual communications. However, even if the encryption algorithms are robust, there can still remain some attacks due to logical flaw in protocols and formal verification can be used to avoid such flaws. In this thesis, we use abstraction techniques to formally prove various types of properties : secrecy and authentication properties, fairness properties and anonymity
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Logiciel – Mesures de sûreté"

1

Highland, Harold Joseph. Comment protéger votre micro: Matériel et logiciel : protection et confidentialité en micro-informatique. Paris: Masson, 1985.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Faith, Cranor Lorrie, and Garfinkel Simson, eds. Security and Usability: Designing Secure Systems That People Can Use. Beijing: O'Reilly, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Paget, François. Vers & virus: Classification, lutte anti-virale et perspectives. Paris: Dunod, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Hansteen, Peter N. M. Le livre de PF: Packet filter. Paris: Eyrolles, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Secrets and lies: Digital security in a networked world. New York: John Wiley, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Surfez sans risque : protégez votre ordinateur: Virus, spywares, chevaux de Troie, pirates, spam. Nantes, France: Éditions ENI, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Giovanni, Vigna, ed. Mobile agents and security. Berlin: Springer, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Canada. Approvisionnements et services Canada. Manuel de la sécurité industrielle. Ottawa, Ont: Ministre des approvisionnements et services Canada, 1992.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

L' entreprise aux aguets: Information, surveillance de l'environnement, propriété et protection industrielles, espionnage et contre-espionnage au service de la compétitivité. Paris: Masson, 1990.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Jan, Christophe. La sécurité informatique. Paris: Eyrolles, 1989.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Logiciel – Mesures de sûreté"

1

Van de Kerchove, Michel. "Chapitre III. Des mesures répressives aux mesures de sûreté et de protection. Réflexions sur le pouvoir mystificateur du langage." In Sens et non-sens de la peine, 95–155. Presses de l’Université Saint-Louis, 2009. http://dx.doi.org/10.4000/books.pusl.23283.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Logiciel – Mesures de sûreté"

1

Leveau, P. "Impact de mesures organisationnelles sur l’analyse des dangers d’un pôle urgence." In Congrès Lambda Mu 19 de Maîtrise des Risques et Sûreté de Fonctionnement, Dijon, 21-23 Octobre 2014. IMdR, 2015. http://dx.doi.org/10.4267/2042/56234.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Dutfoy, A., and M. Baudin. "Open TURNS, logiciel Open source pour le traitement des incertitudes dans un contexte industriel." In Congrès Lambda Mu 19 de Maîtrise des Risques et Sûreté de Fonctionnement, Dijon, 21-23 Octobre 2014. IMdR, 2015. http://dx.doi.org/10.4267/2042/56164.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Mihalache, A., and F. Bedoucha. "Norme ISO 26262 : application sur le logiciel du Boitier de Servitude Intelligent (BSI) de PSA." In Congrès Lambda Mu 19 de Maîtrise des Risques et Sûreté de Fonctionnement, Dijon, 21-23 Octobre 2014. IMdR, 2015. http://dx.doi.org/10.4267/2042/56194.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Mihalache, Alin, Fabrice Bedoucha, Yann-Mikaël Foll, and Matthieu Foucault. "Assurer la SdF d'un logiciel existant ayant de nouvelles fonctionnalités spécifiées en Model Based Design." In Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61818.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Sehit, Mehdi, Annie Bracquemond, Hassan Soubra, and Amar Ramdan Cherif. "Méthode d’évaluation des exigences de fiabilité pour des modules logiciel embarqués à partir de spécifications." In Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61842.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Doyen, Laurent, and Rémy Drouilhet. "VAM, outil logiciel adaptatif et libre pour prendre en compte l'effet des maintenances et du vieillissement." In Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61721.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Pajot, T., S. Ketoff, and L. Bénichou. "Chirurgie implantaire guidée : acquisition, planification, modélisation et production d'un guide chirurgical. Mise en place d'une chaine numérique pour la création interne et l'utilisation de guides chirurgicaux." In 66ème Congrès de la SFCO. Les Ulis, France: EDP Sciences, 2020. http://dx.doi.org/10.1051/sfco/20206602006.

Full text
Abstract:
Introduction : Devenue incontournable de nos jours pour la réhabilitation de patients présentant des édentements unitaires, partiels ou totaux, la chirurgie implantaire a connu ces dernières années de nombreuses évolutions. Même si les mesures radiographiques et l'analyse des modèles d'étude physiques sont toujours les ressources les plus utilisées par les praticiens pour recueillir les différentes données nécessaires à la prise en charge du patient, la révolution numérique et l'avènement de l'impression en trois dimensions (3D) ont récemment beaucoup fait évoluer les pratiques et offrent de nouveaux horizons. C'est dans cet esprit qu'une chaine méthodologique complétement numérique a été mise en place pour la création de guides chirurgicaux implantaires à l'aide d'une imprimante 3D. OBSERVATION : L'auteur évoquera les différents éléments utilisés dans le service nécessaires à la mise en place de cette chaine digitale (Cone Beam, caméra d'empreintes optiques intra-orale, logiciel de planification, imprimante 3D) avant de présenter différents cas réalisés à l'aide de celle-ci. DISCUSSION : L'utilisation d'une telle chaine dans un service hospitalier n'est pas simple et son impact difficile à évaluer. L'auteur reviendra donc dans un premier temps sur les différents problèmes rencontrés lors de la création des différents guides chirurgicaux (un point sera notamment fait sur la législation concernant l'utilisation de ces guides imprimés en 3D dans et par un établissement hospitalier). Dans un second temps, on évaluera également l'intérêt de se doter d'une telle chaine numérique : l'intérêt financier (pour l'hôpital mais aussi pour le patient), le temps imparti à la prise en charge du patient (nombre et durée des consultations, temps dédié à la planification implantaire), et l'intérêt chirurgical (notamment l'évaluation de la précision de la thérapeutique implantaire). CONCLUSION : Les nouvelles technologies font évoluer nos pratiques. Si elles nécessitent initialement un investissement financier et humain important (temps d'adaptation, courbe d'apprentissage ), elles permettent à terme et utilisées dans de bonnes indications de faciliter et d'améliorer la prise en charge des patients.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography