Academic literature on the topic 'Modèle malveillant'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Modèle malveillant.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Modèle malveillant"

1

MPIA TAMFUTU, Roland. "Likelemba et Moziki. Modèles de solidarité participative et laborieuse dans l’esprit d’ubuntu." Cahiers des Religions Africaines 2, no. 4 (December 20, 2021): 159–70. http://dx.doi.org/10.61496/ydcy5501.

Full text
Abstract:
Résumé L’esprit d’ubuntu embrasse la solidarité participative et laborieuse comme valeur fondamentale trouvant son expression concrète dans les associations informelles d’entraide mutualiste Likelemba et Moziki. Cette participation active à des relations mutuelles et interpersonnelles respectueuses est constructive de l’humanité et de la vie digne pour tous. Ce qui implique la coopération nécessaire et l’interdépendance sociale et matérielle au lieu de la compétition malveillante. Mots-clés : Ubuntu, solidarité, likelemba, moziki, traditions africaines.
APA, Harvard, Vancouver, ISO, and other styles
2

"Radicalisation des mouvements animalistes : « Enjeux et perspectives pour les intérêts économiques français »." Sécurité et stratégie 31, no. 3 (March 19, 2024): 60–66. http://dx.doi.org/10.3917/sestr.031.0060.

Full text
Abstract:
Quasiment inconnu du grand public en France il y a encore 10 ans, le phénomène animaliste gagne tous les jours du terrain et se radicalise. La condition animale, argumentaire de fond de la problématique, fait même son entrée dans le débat politique en s’invitant dans les élections présidentielles et législatives de 2017. Le phénomène touche notre société à divers degrés et semble de nature à entraîner des mutations profondes. S’il est évidemment inquiétant dans sa forme la plus violente, il représente également une menace forte, à moyen terme, sur les plans culturels pour le modèle gastronomique symbole de l’art de vivre à la française, et économiques pour la filière agroalimentaire, secteur stratégique lourd. Comment le pays de la gastronomie en est-il arrivé à voir ses boucheries vandalisées, ses paysans ou ses industriels de l’agroalimentaire menacés ? Par quel raccourci métaphorique en est-on venu à parler de « talibanisme animaliste » ? Comment des mouvements radicalisés, voire sectaires, et en tout cas minoritaires, ont-ils réussi à imposer un contre-modèle jusqu’à conduire, le 28 janvier 2015, la commission des lois de l’Assemblée nationale à faire passer les animaux du statut de « biens meubles » à celui « d’êtres vivants doués de sensibilité » ? Une présentation objective de la situation ne saurait ignorer un contexte favorable marqué par deux tendances sociétales fortes que sont : - d’une part, la remise en cause de plus en plus systématique de l’autorité et des structures du pouvoir avec pour conséquence la dilution de l’expertise et l’affaiblissement des États, - d’autre part, que la légitimité acquise dans un domaine de compétence n’est plus seulement garantie par la seule valeur du travail réalisé et de son sérieux indiscutable, mais qu’elle est de plus en plus sujette aux commentaires, souvent partiaux, parfois malveillants, assénés sur Internet et les réseaux sociaux faisant des enjeux réputationnels un sujet majeur des entreprises. Si plus de 400 associations ou mouvements animalistes sont répertoriés en France, ils ne poursuivent pas tous les mêmes objectifs et se réclament même souvent de courants de pensée différents.
APA, Harvard, Vancouver, ISO, and other styles
3

Fougeyrollas, Patrick. "Handicap." Anthropen, 2016. http://dx.doi.org/10.17184/eac.anthropen.013.

Full text
Abstract:
Handicap : nom commun d’origine anglo-saxonne dont l’étymologie proviendrait de Hand in Cap, une pratique populaire pour fixer la valeur d'échange d’un bien. Dans le domaine des courses de chevaux, le handicap vise à ajouter du poids aux concurrents les plus puissants pour égaliser les chances de gagner la course pour tous les participants. Il apparait dans le dictionnaire de l’Académie française dans les années 1920 dans le sens de mettre en état d’infériorité. Son utilisation pour désigner les infirmes et invalides est tardive, après les années 1950 et se généralise au début des années 1970. Par un glissement de sens, le terme devient un substantif qualifiant l’infériorité intrinsèque des corps différentiés par leurs atteintes anatomiques, fonctionnelles, comportementales et leur inaptitude au travail. Les handicapés constituent une catégorisation sociale administrative aux frontières floues créée pour désigner la population-cible de traitements socio-politiques visant l’égalisation des chances non plus en intervenant sur les plus forts mais bien sur les plus faibles, par des mesures de réadaptation, de compensation, de normalisation visant l’intégration sociale des handicapés physiques et mentaux. Ceci rejoint les infirmes moteurs, les amputés, les sourds, les aveugles, les malades mentaux, les déficients mentaux, les invalides de guerre, les accidentés du travail, de la route, domestiques et par extension tous ceux que le destin a doté d’un corps différent de la normalité instituée socio-culturellement dans un contexte donné, ce que les francophones européens nomment les valides. Dans une perspective anthropologique, l’existence de corps différents est une composante de toute société humaine (Stiker 2005; Fougeyrollas 2010; Gardou 2010). Toutefois l’identification de ce qu’est une différence signifiante pour le groupe culturel est extrêmement variée et analogue aux modèles d’interprétation proposés par François Laplantine (1993) dans son anthropologie de la maladie. Ainsi le handicap peut être conçu comme altération, lésion ou comme relationnel, fonctionnel, en déséquilibre. Le plus souvent le corps différent est un corps mauvais, marqueur symbolique culturel du malheur lié à la transgression d’interdits visant à maintenir l’équilibre vital de la collectivité. La responsabilité de la transgression peut être endogène, héréditaire, intrinsèque aux actes de la personne, de ses parents, de ses ancêtres, ou exogène, due aux attaques de microbes, de virus, de puissances malveillantes, génies, sorts, divinités, destin. Plus rarement, le handicap peut être un marqueur symbolique de l’élection, comme porteur d’un pouvoir bénéfique singulier ou d’un truchement avec des entités ambiantes. Toutefois être handicapé, au-delà du corps porteur de différences signifiantes, n’implique pas que l’on soit malade. Avec la médicalisation des sociétés développées, une fragmentation extrême du handicap est liée au pouvoir biomédical d’attribuer des diagnostics attestant du handicap, comme garde-barrière de l’accès aux traitements médicaux, aux technologies, à la réadaptation, aux programmes sociaux, de compensation ou d’indemnisation, à l’éducation et au travail protégé ou spécial. Les avancées thérapeutiques et de santé publique diminuent la mortalité et entrainent une croissance continue de la morbidité depuis la Deuxième Guerre mondiale. Les populations vivant avec des conséquences chroniques de maladies, de traumatismes ou d’atteintes à l’intégrité du développement humain augmentent sans cesse. Ceci amène l’Organisation mondiale de la santé (OMS) à s’intéresser non plus aux diagnostics du langage international médical, la Classification internationale des maladies, mais au développement d’une nosologie de la chronicité : la Classification internationale des déficiences, des incapacités et des handicaps qui officialise une perspective tridimensionnelle du handicap (WHO 1980). Cette conceptualisation biomédicale positiviste situe le handicap comme une caractéristique intrinsèque, endogène à l’individu, soit une déficience anatomique ou physiologique entrainant des incapacités dans les activités humaines normales et en conséquence des désavantages sociaux par rapport aux individus ne présentant pas de déficiences. Le modèle biomédical ou individuel définit le handicap comme un manque, un dysfonctionnement appelant à intervenir sur la personne pour l’éduquer, la réparer, l’appareiller par des orthèses, des prothèses, la rétablir par des médicaments, lui enseigner des techniques, des savoirs pratiques pour compenser ses limitations et éventuellement lui donner accès à des subsides ou services visant à minimiser les désavantages sociaux, principalement la désaffiliation sociale et économique inhérente au statut de citoyen non performant ( Castel 1991; Foucault 1972). À la fin des années 1970 se produit une transformation radicale de la conception du handicap. Elle est étroitement associée à la prise de parole des personnes concernées elles-mêmes, dénonçant l’oppression et l’exclusion sociale dues aux institutions spéciales caritatives, privées ou publiques, aux administrateurs et professionnels qui gèrent leur vie. C’est l’émergence du modèle social du handicap. Dans sa tendance sociopolitique néomarxiste radicale, il fait rupture avec le modèle individuel en situant la production structurelle du handicap dans l’environnement socio-économique, idéologique et matériel (Oliver 1990). La société est désignée responsable des déficiences de son organisation conçue sur la performance, la norme et la productivité entrainant un traitement social discriminatoire des personnes ayant des déficiences et l’impossibilité d’exercer leurs droits humains. Handicaper signifie opprimer, minoriser, infantiliser, discriminer, dévaloriser, exclure sur la base de la différence corporelle, fonctionnelle ou comportementale au même titre que d’autres différences comme le genre, l’orientation sexuelle, l’appartenance raciale, ethnique ou religieuse. Selon le modèle social, ce sont les acteurs sociaux détenant le pouvoir dans l’environnement social, économique, culturel, technologique qui sont responsables des handicaps vécus par les corps différents. Les années 1990 et 2000 ont été marquées par un mouvement de rééquilibrage dans la construction du sens du handicap. Réintroduisant le corps sur la base de la valorisation de ses différences sur les plans expérientiels, identitaires et de la créativité, revendiquant des modes singuliers d’être humain parmi la diversité des êtres humains (Shakespeare et Watson 2002; French et Swain 2004), les modèles interactionnistes : personne, environnement, agir, invalident les relations de cause à effet unidirectionnelles propres aux modèles individuels et sociaux. Épousant la mouvance de la temporalité, la conception du handicap est une variation historiquement et spatialement située du développement humain comme phénomène de construction culturelle. Une construction bio-socio-culturelle ouverte des possibilités de participation sociale ou d’exercice effectif des droits humains sur la base de la Déclaration des droits de l’Homme, des Conventions internationales de l’Organisation des Nations-Unies (femmes, enfants, torture et maltraitance) et en l’occurrence de la Convention relative aux droits des personnes handicapées (CDPH) (ONU 2006; Quinn et Degener 2002; Saillant 2007). Par personnes handicapées, on entend des personnes qui présentent des incapacités physiques, mentales, intellectuelles ou sensorielles dont l’interaction avec diverses barrières peut faire obstacle à leur pleine et effective participation à la société sur la base de l’égalité avec les autres. (CDPH, Art 1, P.4). Fruit de plusieurs décennies de luttes et de transformations de la conception du handicap, cette définition représente une avancée historique remarquable autant au sein du dernier des mouvements sociaux des droits civiques, le mouvement international de défense des droits des personnes handicapées, que de la part des États qui l’ont ratifiée. Malgré le fait que l’on utilise encore le terme personne handicapée, le handicap ne peut plus être considéré comme une caractéristique de la personne ni comme un statut figé dans le temps ni comme un contexte oppressif. Il est le résultat d’une relation dont il est nécessaire de décrire les trois composantes anthropologiques de l’être incarné : soi, les autres et l’action ou l’habitus pour en comprendre le processus de construction singulier. Le handicap est situationnel et relatif , sujet à changement, puisqu’il s’inscrit dans une dynamique interactive temporelle entre les facteurs organiques, fonctionnels, identitaires d’une part et les facteurs contextuels sociaux, technologiques et physiques d’autre part, déterminant ce que les personnes ont la possibilité de réaliser dans les habitudes de vie de leurs choix ou culturellement attendues dans leurs collectivités. Les situations de handicap ne peuvent être prédites à l’avance sur la base d’une évaluation organique, fonctionnelle, comportementale, identitaire ou de la connaissance de paramètres environnementaux pris séparément sans réintroduire leurs relations complexes avec l’action d’un sujet définissant le sens ou mieux incarnant la conscience vécue de cette situation de vie. Suite au succès de l’expression personne en situation du handicap en francophonie, on remarque une tendance à voir cette nouvelle appellation remplacer celle de personne handicapée. Ceci est généralement interprété comme une pénétration de la compréhension du modèle interactionniste et socio constructiviste. Toutefois il est inquiétant de voir poindre des dénominations comme personnes en situation de handicap physique, mental, visuel, auditif, intellectuel, moteur. Cette dérive démontre un profond enracinement ontologique du modèle individuel. Il est également le signe d’une tendance à recréer un statut de personne en situation de handicap pour remplacer celui de personne handicapée. Ceci nécessite une explication de la notion de situation de handicap en lien avec le concept de participation sociale. Une personne peut vivre à la fois des situations de handicap et des situations de participation sociale selon les activités qu’elle désire réaliser, ses habitudes de vie. Par exemple une personne ayant des limitations intellectuelles peut vivre une situation de handicap en classe régulière et avoir besoin du soutien d’un éducateur spécialisé mais elle ne sera pas en situation de handicap pour prendre l’autobus scolaire pour se rendre à ses cours. L’expression personne vivant des situations de handicap semble moins propice à la dérive essentialiste que personne en situation de handicap. Le phénomène du handicap est un domaine encore largement négligé mais en visibilité croissante en anthropologie. Au-delà des transformations de sens donné au terme de handicap comme catégorie sociale, utile à la définition de cibles d’intervention, de traitements sociaux, de problématiques sociales pour l’élaboration de politiques et de programmes, les définitions et les modèles présentés permettent de décrire le phénomène, de mieux le comprendre mais plus rarement de formuler des explications éclairantes sur le statut du handicap d’un point de vue anthropologique. Henri-Jacques Stiker identifie, en synthèse, cinq théories du handicap co-existantes dans le champ contemporain des sciences sociales (2005). La théorie du stigmate (Goffman 1975). Le fait du marquage sur le corps pour indiquer une défaveur, une disgrâce, un discrédit profond, constitue une manière de voir comment une infirmité donne lieu à l’attribution d’une identité sociale virtuelle, en décalage complet avec l’identité sociale réelle. Le handicap ne peut être pensé en dehors de la sphère psychique, car il renvoie toujours à l’image de soi, chez celui qui en souffre comme celui qui le regarde. Le regard d’autrui construit le regard que l’on porte sur soi mais en résulte également (Stiker 2005 :200). La théorie culturaliste qui met en exergue la spécificité des personnes handicapées, tout en récusant radicalement la notion même de handicap, est enracinée dans le multiculturalisme américain. Les personnes handicapées se constituent en groupes culturels avec leurs traits singuliers, à partir de conditions de vie, d’une histoire (Stiker 2005). Par exemple au sein des Disability Studies ou Études sur le handicap, il est fréquent de penser que seuls les corps différents concernés peuvent véritablement les pratiquer et en comprendre les fondements identitaires et expérientiels. L’exemple le plus probant est celui de la culture sourde qui se définit comme minorité ethno-linguistique autour de la langue des signes et de la figure identitaire du Sourd. On fera référence ici au Deaf Studies (Gaucher 2009). La théorie de l’oppression (Oliver 1990). Elle affirme que le handicap est produit par les barrières sociales en termes de déterminants sociologiques et politiques inhérents au système capitaliste ou productiviste. Les personnes sont handicapées non par leurs déficiences mais par l’oppression de l’idéologie biomédicale, essentialiste, individualiste construite pour empêcher l’intégration et l’égalité. Ce courant des Disability Studies s’inscrit dans une mouvance de luttes émancipatoires des personnes opprimées elles-mêmes (Stiker 2005 : 210; Boucher 2003) La théorie de la liminalité (Murphy 1990). Par cette différence dont ils sont les porteurs, les corps s’écartent de la normalité attendue par la collectivité et sont placés dans une situation liminale, un entre-deux qu’aucun rite de passage ne semble en mesure d’effacer, de métamorphoser pour accéder au monde des corps normaux. Cette théorie attribue un statut anthropologique spécifique au corps handicapé sans faire référence obligatoire à l’oppression, à l’exclusion, à la faute, ou au pouvoir. Marqués de façon indélébile, ils demeurent sur le seuil de la validité, de l’égalité, des droits, de l’humanité. La théorie de l’infirmité comme double, la liminalité récurrente de Stiker (2005). L’infirmité ne déclenche pas seulement la liminalité mais en référant à la psychanalyse, elle est un véritable double. La déficience est là, nous rappelant ce que nous n’aimons pas et ne voulons pas être, mais elle est notre ombre. Nous avons besoin de l’infirmité, comme de ceux qui la portent pour nous consoler d’être vulnérable et mortel tout autant que nous ne devons pas être confondus avec elle et eux pour continuer à nous estimer. Ils sont, devant nous, notre normalité, mais aussi notre espoir d’immortalité (Stiker 2005 : 223)
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Modèle malveillant"

1

Ta, Thanh Dinh. "Modèle de protection contre les codes malveillants dans un environnement distribué." Thesis, Université de Lorraine, 2015. http://www.theses.fr/2015LORR0040/document.

Full text
Abstract:
La thèse contient deux parties principales: la première partie est consacrée à l’extraction du format des messages, la deuxième partie est consacrée à l’obfuscation des comportements des malwares et la détection. Pour la première partie, nous considérons deux problèmes: "la couverture des codes" et "l’extraction du format des messages". Pour la couverture des codes, nous proposons une nouvelle méthode basée sur le "tainting intelligent" et sur l’exécution inversée. Pour l’extraction du format des messages, nous proposons une nouvelle méthode basée sur la classification de messages en utilisant des traces d’exécution. Pour la deuxième partie, les comportements des codes malveillants sont formalisés par un modèle abstrait pour la communication entre le programme et le système d’exploitation. Dans ce modèle, les comportements du programme sont des appels systèmes. Étant donné les comportements d’un programme bénin, nous montrons de façon constructive qu’il existe plusieurs programmes malveillants ayant également ces comportements. En conséquence, aucun détecteur comportemental n’est capable de détecter ces programmes malveillants
The thesis consists in two principal parts: the first one discusses the message for- mat extraction and the second one discusses the behavioral obfuscation of malwares and the detection. In the first part, we study the problem of “binary code coverage” and “input message format extraction”. For the first problem, we propose a new technique based on “smart” dynamic tainting analysis and reverse execution. For the second one, we propose a new method using an idea of classifying input message values by the corresponding execution traces received by executing the program with these input values. In the second part, we propose an abstract model for system calls interactions between malwares and the operating system at a host. We show that, in many cases, the behaviors of a malicious program can imitate ones of a benign program, and in these cases a behavioral detector cannot distinguish between the two programs
APA, Harvard, Vancouver, ISO, and other styles
2

Mansouri, Mohamad. "Performance and Verifiability of IoT Security Protocols." Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS065.

Full text
Abstract:
L'internet des objets (IoT) est l'une des technologies les plus importantes de notre monde actuel. Il est composé d'appareils connectés dotés de capteurs et de capacités de traitement, tous reliés à une plateforme unique qui les orchestre. L'intégration de ces dispositifs IoT dans de nombreuses applications de la vie réelle (par exemple, le transport, les soins de santé, les industries, ...) a impliqué des améliorations significatives de la performance et de l'efficacité. En conséquence, nous avons assisté à un boom du nombre de dispositifs IoT déployés et de leurs plateformes correspondantes. Ces dispositifs IoT utilisent les données réelles de leur environnement de déploiement et les envoient à la plateforme. Les données collectées par ces dispositifs sont souvent des informations sensibles. Par conséquent, la confidentialité des données des utilisateurs est l'une des principales préoccupations de l'IoT. En outre, les applications IoT reposent sur l'automatisation de tâches fréquentes pour une meilleure efficacité. Malheureusement, le transfert du contrôle d'opérations habituellement contrôlées par l'homme vers l'IoT risque de compromettre la sécurité des utilisateurs de l'IoT. Cette thèse traite des problèmes de confidentialité et de sécurité soulevés par l'IoT. Nous proposons des protocoles de sécurité qui préservent la confidentialité des données des utilisateurs. En plus de la confidentialité, nous voulons concevoir des solutions vérifiables qui garantissent l'exactitude des calculs effectués par les dispositifs IoT et la plateforme. Nous concevons ces solutions en nous concentrant sur leurs performances spécifiquement pour l'IoT. Plus précisément, nous proposons des protocoles qui sont évolutifs pour faire face au nombre croissant de dispositifs IoT. Nous considérons également des protocoles tolérants aux pannes pour faire face à la mobilité et aux abandons fréquents des dispositifs IoT. Nous nous concentrons sur deux protocoles de sécurité : l'agrégation sécurisée et l'attestation à distance. L'agrégation sécurisée est un protocole où un agrégateur calcule la somme des entrées privées d'un ensemble d'utilisateurs. Dans cette thèse, nous proposons le premier protocole d'agrégation sécurisée vérifiable (VSA) qui donne des garanties formelles de sécurité dans le modèle malveillant. Notre solution préserve la confidentialité des entrées de tous les utilisateurs et l'exactitude du résultat de l'agrégation. En outre, nous proposons un nouveau protocole d'agrégation sécurisée tolérant aux pannes (FTSA) basé sur le cryptage additif-homomorphe. Le schéma permet aux utilisateurs de l'agrégation sécurisée de se retirer du protocole et offre un mécanisme pour récupérer l'agrégat sans affecter la confidentialité des données. Nous montrons que le FTSA surpasse les solutions de l'état de l'art en termes d'évolutivité par rapport au nombre d'utilisateurs. D'autre part, un protocole d'attestation à distance est un protocole qui permet à un dispositif IoT (agissant en tant que prouveur) de prouver son intégrité logicielle à la plateforme IoT (agissant en tant que vérificateur). Nous proposons un nouveau protocole collaboratif d'attestation à distance (FADIA) dans lequel les dispositifs collectent des attestations les uns des autres et les agrègent. FADIA traite de l'hétérogénéité et de la nature dynamique de l'IoT en tenant compte de l'équité dans sa conception. L'évaluation de FADIA montre une augmentation de la durée de vie d'un réseau
The Internet of Things (IoT) is one of the most important technologies in our current world. It is composed of connected devices with sensors and processing abilities, all connected to a single platform that orchestrates them. The integration of these IoT devices into many real-life applications (eg., transportation, industries, ...) implies significant performance and efficiency improvements. As a consequence, we have seen a boom in the number of IoT devices deployed and their corresponding platforms. These IoT devices use real-time data from their deployment environment and send them to the platform. The collected data by these devices often consist of sensitive information belonging to the individual who uses this technology. Hence, the privacy of users' data is one of the important concerns in IoT. Moreover, IoT applications rely on automating frequent tasks to achieve better efficiency. Unfortunately, moving control of usually human-controlled operations to the IoT presents some non-negligible risks to the safety of IoT users. This thesis deals with the privacy and safety concerns raised by IoT. We propose security protocols that preserve the privacy of the users' data. In addition to privacy, we design verifiable solutions that guarantee the correctness of the computations performed by the IoT devices and the platform and hence increase trust toward this technology. We design these solutions while focusing on their performance. More precisely, we propose protocols that are scalable to cope with the increasing number of IoT devices. We also consider protocols that are fault-tolerant to cope with the frequent dropouts of IoT devices. We particularly focus on two security protocols: Secure Aggregation and Remote Attestation. Secure aggregation is a protocol where an aggregator computes the sum of the private inputs of a set of users. In this thesis, we propose the first verifiable secure aggregation protocol (VSA) that gives formal guarantees of security in the malicious model. Our solution preserves the privacy of users' inputs and the correctness of the aggregation result. Moreover, we propose a novel fault-tolerant secure aggregation protocol (FTSA) based on additively-homomorphic encryption. The scheme allows users in secure aggregation to drop from the protocol and offers a mechanism to recover the aggregate without affecting the privacy of the data. We show that FTSA outperforms the state-of-the-art solutions in terms of scalability with respect to the number of users. On the other hand, a remote attestation protocol is a protocol that allows an IoT device (acting as a prover) to prove its software integrity to the IoT platform (acting as the verifier). We propose a new collaborative remote attestation protocol (FADIA) in which devices collect attestations from each other and aggregate them. FADIA deals with the heterogeneity and dynamic nature of IoT by considering fairness in its design. The evaluation of FADIA shows an increase in the lifetime of the overall network
APA, Harvard, Vancouver, ISO, and other styles
3

Merino, Laso Pedro. "Détection de dysfonctionements et d'actes malveillants basée sur des modèles de qualité de données multi-capteurs." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2017. http://www.theses.fr/2017IMTA0056/document.

Full text
Abstract:
Les systèmes navals représentent une infrastructure stratégique pour le commerce international et les activités militaires. Ces systèmes sont de plus en plus informatisés afin de réaliser une navigation optimale et sécurisée. Pour atteindre cet objectif, une grande variété de systèmes embarqués génèrent différentes informations sur la navigation et l'état des composants, ce qui permet le contrôle et le monitoring à distance. Du fait de leur importance et de leur informatisation, les systèmes navals sont devenus une cible privilégiée des pirates informatiques. Par ailleurs, la mer est un environnement rude et incertain qui peut produire des dysfonctionnements. En conséquence, la prise de décisions basée sur des fausses informations à cause des anomalies, peut être à l'origine de répercussions potentiellement catastrophiques.Du fait des caractéristiques particulières de ces systèmes, les méthodologies classiques de détection d'anomalies ne peuvent pas être appliquées tel que conçues originalement. Dans cette thèse nous proposons les mesures de qualité comme une potentielle alternative. Une méthodologie adaptée aux systèmes cyber-physiques a été définie pour évaluer la qualité des flux de données générés par les composants de ces systèmes. À partir de ces mesures, une nouvelle approche pour l'analyse de scénarios fonctionnels a été développée. Des niveaux d'acceptation bornent les états de normalité et détectent des mesures aberrantes. Les anomalies examinées par composant permettent de catégoriser les détections et de les associer aux catégories définies par le modèle proposé. L'application des travaux à 13 scénarios créés pour une plate-forme composée par deux cuves et à 11 scénarios pour deux drones aériens a servi à démontrer la pertinence et l'intérêt de ces travaux
Naval systems represent a strategic infrastructure for international commerce and military activity. Their protection is thus an issue of major importance. Naval systems are increasingly computerized in order to perform an optimal and secure navigation. To attain this objective, on board vessel sensor systems provide navigation information to be monitored and controlled from distant computers. Because of their importance and computerization, naval systems have become a target for hackers. Maritime vessels also work in a harsh and uncertain operational environments that produce failures. Navigation decision-making based on wrongly understood anomalies can be potentially catastrophic.Due to the particular characteristics of naval systems, the existing detection methodologies can't be applied. We propose quality evaluation and analysis as an alternative. The novelty of quality applications on cyber-physical systems shows the need for a general methodology, which is conceived and examined in this dissertation, to evaluate the quality of generated data streams. Identified quality elements allow introducing an original approach to detect malicious acts and failures. It consists of two processing stages: first an evaluation of quality; followed by the determination of agreement limits, compliant with normal states to identify and categorize anomalies. The study cases of 13 scenarios for a simulator training platform of fuel tanks and 11 scenarios for two aerial drones illustrate the interest and relevance of the obtained results
APA, Harvard, Vancouver, ISO, and other styles
4

Legrand, Judith. "La modélisation mathématique dans le cadre de la préparation contre une épidémie d'origine malveillante : application à la fièvre hémorragique Ebola et à la variole." Paris 6, 2006. http://www.theses.fr/2006PA066196.

Full text
Abstract:
Dans le cadre de la préparation contre le bioterrorisme, sont présentés des travaux concernant la fièvre hémorragique Ebola (FHE) et la variole. A propos de la FHE Le nombre de reproduction de base (R0) de la FHE a été estimé en ajustant un modèle mathématique de diffusion de la FHE aux données de morbidité de deux épidémies d’origine naturelle. L’estimation était de 2,7 [1,9 ; 2,8] pour l’une et de 2,7 [2,5 ; 4,1] pour l’autre. Les parts du R0 attribuables à la transmission dans la communauté, pendant l’hospitalisation et après le décès ont été estimées. A propos de la variole D’après une analyse de sensibilité de deux modèles compartimentaux de diffusion de la variole (l’un stochastique, l’autre déterministe géographique), il semble que la réduction du délai de mise en place des interventions et la vaccination en anneau aurait un impact sur la taille des épidémies. En revanche, la restriction des flux de transports entre les régions françaises aurait peu d’impact sur la taille globale des épidémies. Un modèle tenant compte de l’effet de l’immunité résiduelle liée à la vaccination dans le passé sur la dynamique épidémique de la variole est également présenté.
APA, Harvard, Vancouver, ISO, and other styles
5

El, Hatib Souad. "Une approche sémantique de détection de maliciel Android basée sur la vérification de modèles et l'apprentissage automatique." Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/66322.

Full text
Abstract:
Le nombre croissant de logiciels malveillants Android s’accompagne d’une préoccupation profonde liée aux problèmes de la sécurité des terminaux mobiles. Les enjeux deviennent sans conteste de plus en plus importants, suscitant ainsi beaucoup d’attention de la part de la communauté des chercheurs. En outre, la prolifération des logiciels malveillants va de pair avec la sophistication et la complexité de ces derniers. En effet, les logiciels malveillants plus élaborés, tels que les maliciels polymorphes et métamorphiques, utilisent des techniques d’obscurcissement du code pour créer de nouvelles variantes qui préservent la sémantique du code original tout en modifiant sa syntaxe, échappant ainsi aux méthodes de détection usuelles. L’ambition de notre recherche est la proposition d’une approche utilisant les méthodes formelles et l’apprentissage automatique pour la détection des maliciels sur la plateforme Android. L’approche adoptée combine l’analyse statique et l’apprentissage automatique. En effet, à partir des applications Android en format APK, nous visons l’extraction d’un modèle décrivant de manière non ambiguë le comportement de ces dernières. Le langage de spécification formelle choisi est LNT. En se basant sur le modèle généré, les comportements malicieux exprimés en logique temporelle sont vérifiés à l’aide d’un vérificateur de modèle. Ces propriétés temporelles sont utilisées comme caractéristiques par un algorithme d’apprentissage automatique pour classifier les applications Android.
The ever-increasing number of Android malware is accompanied by a deep concern about security issues in the mobile ecosystem. Unquestionably, Android malware detection has received much attention in the research community and therefore it becomes a crucial aspect of software security. Actually, malware proliferation goes hand in hand with the sophistication and complexity of malware. To illustrate, more elaborated malware like polymorphic and metamorphic malware, make use of code obfuscation techniques to build new variants that preserve the semantics of the original code but modify it’s syntax and thus escape the usual detection methods. In the present work, we propose a model-checking based approach that combines static analysis and machine learning. Mainly, from a given Android application we extract an abstract model expressed in terms of LNT, a process algebra language. Afterwards, security related Android behaviours specified by temporal logic formulas are checked against this model, the satisfaction of a specific formula is considered as a feature, finally machine learning algorithms are used to classify the application as malicious or not.
APA, Harvard, Vancouver, ISO, and other styles
6

Nguyen, Huu vu. "On CARET model-checking of pushdown systems : application to malware detection." Thesis, Sorbonne Paris Cité, 2018. http://www.theses.fr/2018USPCC061/document.

Full text
Abstract:
Cette thèse s'attaque au problème de détection de malware en utilisant des techniques de model-checking: les automates à pile sont utilisés pour modéliser les programmes binaires, et la logique CARET (et ses variantes) sont utilisées pour représenter les comportements malicieux. La détection de malware est alors réduite au problème de model-checking des automates à pile par rapport à ces logiques CARET. Cette thèse propose alors différents algorithmes de model-checking des automates à pile par rapport à ces logiques CARET et montre comment ceci peut s'appliquer pour la détection de malware
The number of malware is growing significantly fast. Traditional malware detectors based on signature matching or code emulation are easy to get around. To overcome this problem, model-checking emerges as a technique that has been extensively applied for malware detection recently. Pushdown systems were proposed as a natural model for programs, since they allow to keep track of the stack, while extensions of LTL and CTL were considered for malicious behavior specification. However, LTL and CTL like formulas don't allow to express behaviors with matching calls and returns. In this thesis, we propose to use CARET (a temporal logic of calls and returns) for malicious behavior specification. CARET model checking for Pushdown Systems (PDSs) was never considered in the literature. Previous works only dealt with the model checking problem for Recursive State Machine (RSMs). While RSMs are a good formalism to model sequential programs written in structured programming languages like C or Java, they become non suitable for modeling binary or assembly programs, since, in these programs, explicit push and pop of the stack can occur. Thus, it is very important to have a CARET model checking algorithm for PDSs. We tackle this problem in this thesis. We reduce it to the emptiness problem of Büchi Pushdown Systems. Since CARET formulas for malicious behaviors are huge, we propose to extend CARET with variables, quantifiers and predicates over the stack. This allows to write compact formulas for malicious behaviors. Our new logic is called Stack linear temporal Predicate logic of CAlls and RETurns (SPCARET). We reduce the malware detection problem to the model checking problem of PDSs against SPCARET formulas, and we propose efficient algorithms to model check SPCARET formulas for PDSs. We implemented our algorithms in a tool for malware detection. We obtained encouraging results. We then define the Branching temporal logic of CAlls and RETurns (BCARET) that allows to write branching temporal formulas while taking into account the matching between calls and returns and we proposed model-checking algorithms of PDSs for BCARET formulas. Finally, we consider Dynamic Pushdown Networks (DPNs) as a natural model for multithreaded programs with (recursive) procedure calls and thread creation. We show that the model-checking problem of DPNs against CARET formulas is decidable
APA, Harvard, Vancouver, ISO, and other styles
7

Darwaish, Asim. "Adversary-aware machine learning models for malware detection systems." Electronic Thesis or Diss., Université Paris Cité, 2022. http://www.theses.fr/2022UNIP7283.

Full text
Abstract:
La popularisation des smartphones et leur caractère indispensable les rendent aujourd'hui indéniables. Leur croissance exponentielle est également à l'origine de l'apparition de nombreux logiciels malveillants et fait trembler le prospère écosystème mobile. Parmi tous les systèmes d'exploitation des smartphones, Android est le plus ciblé par les auteurs de logiciels malveillants en raison de sa popularité, de sa disponibilité en tant que logiciel libre, et de sa capacité intrinsèque à accéder aux ressources internes. Les approches basées sur l'apprentissage automatique ont été déployées avec succès pour combattre les logiciels malveillants polymorphes et évolutifs. Au fur et à mesure que le classificateur devient populaire et largement adopté, l'intérêt d'échapper au classificateur augmente également. Les chercheurs et les adversaires se livrent à une course sans fin pour renforcer le système de détection des logiciels malveillants androïd et y échapper. Afin de lutter contre ces logiciels malveillants et de contrer les attaques adverses, nous proposons dans cette thèse un système de détection de logiciels malveillants android basé sur le codage d'images, un système qui a prouvé sa robustesse contre diverses attaques adverses. La plateforme proposée construit d'abord le système de détection des logiciels malveillants android en transformant intelligemment le fichier Android Application Packaging (APK) en une image RGB légère et en entraînant un réseau neuronal convolutif (CNN) pour la détection des logiciels malveillants et la classification des familles. Notre nouvelle méthode de transformation génère des modèles pour les APK bénins et malveillants plus faciles à classifier en images de couleur. Le système de détection ainsi conçu donne une excellente précision de 99,37% avec un Taux de Faux Négatifs (FNR) de 0,8% et un Taux de Faux Positifs (FPR) de 0,39% pour les anciennes et les nouvelles variantes de logiciels malveillants. Dans la deuxième phase, nous avons évalué la robustesse de notre système de détection de logiciels malveillants android basé sur l'image. Pour valider son efficacité contre les attaques adverses, nous avons créé trois nouveaux modèles d'attaques. Notre évaluation révèle que les systèmes de détection de logiciels malveillants basés sur l'apprentissage les plus récents sont faciles à contourner, avec un taux d'évasion de plus de 50 %. Cependant, le système que nous avons proposé construit un mécanisme robuste contre les perturbations adverses en utilisant son espace continu intrinsèque obtenu après la transformation intelligente des fichiers Dex et Manifest, ce qui rend le système de détection difficile à contourner
The exhilarating proliferation of smartphones and their indispensability to human life is inevitable. The exponential growth is also triggering widespread malware and stumbling the prosperous mobile ecosystem. Among all handheld devices, Android is the most targeted hive for malware authors due to its popularity, open-source availability, and intrinsic infirmity to access internal resources. Machine learning-based approaches have been successfully deployed to combat evolving and polymorphic malware campaigns. As the classifier becomes popular and widely adopted, the incentive to evade the classifier also increases. Researchers and adversaries are in a never-ending race to strengthen and evade the android malware detection system. To combat malware campaigns and counter adversarial attacks, we propose a robust image-based android malware detection system that has proven its robustness against various adversarial attacks. The proposed platform first constructs the android malware detection system by intelligently transforming the Android Application Packaging (APK) file into a lightweight RGB image and training a convolutional neural network (CNN) for malware detection and family classification. Our novel transformation method generates evident patterns for benign and malware APKs in color images, making the classification easier. The detection system yielded an excellent accuracy of 99.37% with a False Negative Rate (FNR) of 0.8% and a False Positive Rate (FPR) of 0.39% for legacy and new malware variants. In the second phase, we evaluate the robustness of our secured image-based android malware detection system. To validate its hardness and effectiveness against evasion, we have crafted three novel adversarial attack models. Our thorough evaluation reveals that state-of-the-art learning-based malware detection systems are easy to evade, with more than a 50% evasion rate. However, our proposed system builds a secure mechanism against adversarial perturbations using its intrinsic continuous space obtained after the intelligent transformation of Dex and Manifest files which makes the detection system strenuous to bypass
APA, Harvard, Vancouver, ISO, and other styles
8

Wang, Tairan. "Decision making and modelling uncertainty for the multi-criteria analysis of complex energy systems." Thesis, Châtenay-Malabry, Ecole centrale de Paris, 2015. http://www.theses.fr/2015ECAP0036/document.

Full text
Abstract:
Ce travail de thèse doctorale traite l'analyse de la vulnérabilité des systèmes critiques pour la sécurité (par exemple, les centrales nucléaires) dans un cadre qui combine les disciplines de l'analyse des risques et de la prise de décision de multi-critères.La contribution scientifique suit quatre directions: (i) un modèle hiérarchique et quantitative est développé pour caractériser la susceptibilité des systèmes critiques pour la sécurité à plusieurs types de danger, en ayant la vue de `tous risques' sur le problème actuellement émergeant dans le domaine de l'analyse des risques; (ii) l'évaluation quantitative de la vulnérabilité est abordé par un cadre de classification empirique: à cette fin, un modèle, en se fondant sur la Majority Rule Sorting (MR-Sort) Méthode, généralement utilisés dans le domaine de la prise de décision, est construit sur la base d'un ensemble de données (en taille limitée) représentant (a priori connu) des exemples de classification de vulnérabilité; (iii) trois approches différentes (à savoir, une model-retrieval-based méthode, la méthode Bootstrap et la technique de validation croisée leave-one-out) sont élaborées et appliquées pour fournir une évaluation quantitative de la performance du modèle de classification (en termes de précision et de confiance dans les classifications), ce qui représente l'incertitude introduite dans l'analyse par la construction empirique du modèle de la vulnérabilité; (iv) basé sur des modèles développés, un problème de classification inverse est résolu à identifier un ensemble de mesures de protection qui réduisent efficacement le niveau de vulnérabilité du système critique à l’étude. Deux approches sont développées dans cet objectif: le premier est basé sur un nouvel indicateur de sensibilité, ce dernier sur l'optimisation.Les applications sur des études de cas fictifs et réels dans le domaine des risques de centrales nucléaires démontrent l'efficacité de la méthode proposée
This Ph. D. work addresses the vulnerability analysis of safety-critical systems (e.g., nuclear power plants) within a framework that combines the disciplines of risk analysis and multi-criteria decision-making. The scientific contribution follows four directions: (i) a quantitative hierarchical model is developed to characterize the susceptibility of safety-critical systems to multiple types of hazard, within the needed `all-hazard' view of the problem currently emerging in the risk analysis field; (ii) the quantitative assessment of vulnerability is tackled by an empirical classification framework: to this aim, a model, relying on the Majority Rule Sorting (MR-Sort) Method, typically used in the decision analysis field, is built on the basis of a (limited-size) set of data representing (a priori-known) vulnerability classification examples; (iii) three different approaches (namely, a model-retrieval-based method, the Bootstrap method and the leave-one-out cross-validation technique) are developed and applied to provide a quantitative assessment of the performance of the classification model (in terms of accuracy and confidence in the assignments), accounting for the uncertainty introduced into the analysis by the empirical construction of the vulnerability model; (iv) on the basis of the models developed, an inverse classification problem is solved to identify a set of protective actions which effectively reduce the level of vulnerability of the critical system under consideration. Two approaches are developed to this aim: the former is based on a novel sensitivity indicator, the latter on optimization.Applications on fictitious and real case studies in the nuclear power plant risk field demonstrate the effectiveness of the proposed methodology
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography