To see the other types of publications on this topic, follow the link: Radiofréquences – Mesures de sécurité.

Dissertations / Theses on the topic 'Radiofréquences – Mesures de sécurité'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Radiofréquences – Mesures de sécurité.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Etrog, Jonathan. "Cryptanalyse linéaire et conception de protocoles d'authentification à sécurité prouvée." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0025.

Full text
Abstract:
Cette thèse, restreinte au cadre de la cryptologie symétrique, s'intéresse à deux aspects séparés de la cryptologie : la protection des messages à l'aide d'algorithmes chiffrement et la protection de la vie privée à travers des protocoles d'authentification. La première partie concerne l'étude de la cryptanalyse linéaire et la seconde la conception de protocoles d'authentification à sécurité prouvée garantissant une forme forte d'intraçabilité. Dans la première partie, nous nous intéressons à la cryptanalyse linéaire qui bien qu'introduite au début des années 90 a connu récemment un nouvel essor dû au développement de nouvelles variantes. Nous nous sommes à la fois intéressés à son aspect pratique et théorique. Dans un premier temps, nous présentons une cryptanalyse d'une version réduite de SMS4, algorithme utilisé dans le chiffrement du WiFi chinois puis nous introduisons la cryptanalyse multilinéaire et décrivons une nouvelle forme de cryptanalyse multilinéaire. La deuxième partie concerne l'étude de protocoles d'authentification RFID respectant la vie privée. Nous définissons un modèle d'attaquant permettant de formaliser les notions de sécurité relatives à ces protocoles. Nous proposons ensuite deux protocoles réalisant chacun un compromis entre l'intraçabilité forte et la résistance aux attaques par déni de service et admettant des implantations à bas coût et établissons des preuves de sécurité dans le modèle standard pour ces deux protocoles
This Ph. D, devoted to symmetric cryptography, addresses two separate aspects of cryptology. First, the protection of messages using encryption algorithms and, second, the protection of privacy through authentication protocols. The first part concerns the study of linear cryptanalysis while the second is devoted to the design of authentication protocols with proven security. Although introduced in the early 90s, linear cryptanalysis has recently experienced a revival due to the development of new variants. We are both interested in its practical and theoretical aspects. First, we present a cryptanalysis of a reduced version of SMS4, the encryption algorithm used in WiFi in China then, second, we introduce multilinear cryptanalysis and describe a new form of multilinear cryptanalysis. The second part of the thesis concerns the study of RFID authentication protocols respecting privacy. We define a model to formalize the notions of security for these protocols. Then we propose two protocols, each one performing a compromise between strong unlinkability and resistance to denial of service attacks, which allow low-cost implementations. We establish security proofs in the standard model for these two protocols
APA, Harvard, Vancouver, ISO, and other styles
2

Soos, Mate. "Protocoles de protection de la vie privée et de sécurité pour les RFIDs." Grenoble INPG, 2009. http://www.theses.fr/2009INPG0068.

Full text
Abstract:
Dans ma thèse, je me penche sur des protocoles RFID garantissant la protection de la vie privée et l'authentification. Je présente deux nouveaux protocoles et je parviens à démontrer les défauts de sécurité de deux autres. La thèse s'intéresse donc à la faisabilité de la sécurité au sein des protocoles RFID, principalement au sujet da la difficulté de trouver l'équilibre entre la complexité d'implementation et la sécurité. Par la suite, j'expose de tels systèmes de protocole grâce auxquels la sécurité devient convenante en dépit d'une implementation trop complexe, et je présente également ceux qui ne se montrent pas capables de résister à certaines tentatives d'attaque, par contre, dont les frais d'implementation sont peu élevés. Par conséquent, j''examine ces systèmes de protocole dans la thèse et je réussis à déduire les conséquences pouvant contribuer à trouver un meilleur équilibre de ces deux buts contradictoires
RFID tags are small electronic devices that will be put on almost every item sold. Since RFIDs are so small, they can only use extremely lightweight security protocols, offering a unique challenge to researchers. Security protocols for RFIDs have been in the forefront of academic research in the past years. This thesis outlines what RFIDs are, and describes and analyses multiple RFID security solutions. We present the state of the art in the field of RFIDs, next, we iIIustrate and analyse the Di Pietro-Molva private RFID authentication protocol, detailing its shortcomings and insecurities. Then, we describe the privacy-preserving RFID identification protocol ProblP and analyse its security. An improved version of ProblP. EProbIP, is also presented, which counters the insecurities found in original protocol. Finally, we describe how low hardware-complexity stream ciphers could be used in RFIDs and analyse such ciphers using a SAT sol ver which we improved for this purpose
APA, Harvard, Vancouver, ISO, and other styles
3

Elkhiyaoui, Kaoutar. "Sécurité et protection de la vie privée dans les systèmes RFID." Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0040.

Full text
Abstract:
Vu que les tags RFID sont actuellement en phase de large déploiement dans le cadre de plusieurs applications (comme les paiements automatiques, le contrôle d'accès à distance, et la gestion des chaînes d’approvisionnement), il est important de concevoir des protocoles de sécurité garantissant la protection de la vie privée des détenteurs de tags RFID. Or, la conception de ces protocoles est régie par les limitations en termes de puissance et de calcul de la technologie RFID, et par les modèles de sécurité qui sont à notre avis trop forts pour des systèmes aussi contraints que les tags RFID. De ce fait, on limite dans cette thèse le modèle de sécurité; en particulier, un adversaire ne peut pas observer toutes les interactions entre tags et lecteurs. Cette restriction est réaliste notamment dans le contexte de la gestion des chaînes d’approvisionnement qui est l’application cible de ce travail. Sous cette hypothèse, on présente quatre protocoles cryptographiques assurant une meilleure collaboration entre les différents partenaires de la chaîne d’approvisionnement. D’abord, on propose un protocole de transfert de propriété des tags RFID, qui garantit l’authentification des tags en temps constant alors que les tags implémentent uniquement des algorithmes symétriques, et qui permet de vérifier l'authenticité de l’origine des tags. Ensuite, on aborde le problème d'authenticité des produits en introduisant deux protocoles de sécurité qui permettent à un ensemble de vérificateurs de vérifier que des tags “sans capacité de calcul” ont emprunté des chemins valides dans la chaîne d’approvisionnement. Le dernier résultat présenté dans cette thèse est un protocole d’appariement d’objets utilisant des tags “sans capacité de calcul”, qui vise l’automatisation des inspections de sécurité dans la chaîne d’approvisionnement lors du transport des produits dangereux. Les protocoles introduits dans cette thèse utilisent les courbes elliptiques et les couplages bilinéaires qui permettent la construction des algorithmes de signature et de chiffrement efficaces, et qui minimisent donc le stockage et le calcul dans les systèmes RFID. De plus, la sécurité de ces protocoles est démontrée sous des modèles formels bien définis qui prennent en compte les limitations et les contraintes des tags RFID, et les exigences strictes en termes de sécurité et de la protection de la vie privée des chaines d’approvisionnement
While RFID systems are one of the key enablers helping the prototype of pervasive computer applications, the deployment of RFID technologies also comes with new privacy and security concerns ranging from people tracking and industrial espionage to produ ct cloning and denial of service. Cryptographic solutions to tackle these issues were in general challenged by the limited resources of RFID tags, and by the formalizations of RFID privacy that are believed to be too strong for such constrained devices. It follows that most of the existing RFID-based cryptographic schemes failed at ensuring tag privacy without sacrificing RFID scalability or RFID cost effectiveness. In this thesis, we therefore relax the existing definitions of tag privacy to bridge the gap between RFID privacy in theory and RFID privacy in practice, by assuming that an adversary cannot continuously monitor tags. Under this assumption, we are able to design sec ure and privacy preserving multi-party protocols for RFID-enabled supply chains. Namely, we propose a protocol for tag ownership transfer that features constant-time authentication while tags are only required to compute hash functions. Then, we tackle the problem of product genuineness verification by introducing two protocols for product tracking in the supply chain that rely on storage only tags. Finally, we present a solution for item matching that uses storage only tags and aims at the automation of safety inspections in the supply chain.The protocols presented in this manuscript rely on operations performed in subgroups of elliptic curves that allow for the construction of short encryptions and signatures, resulting in minimal storage requirements for RFID tags. Moreover, the privacy and the security of these protocols are proven under well defined formal models that take into account the computational limitations of RFID technology and the stringent privacy and security requirements of each targeted supply chain application
APA, Harvard, Vancouver, ISO, and other styles
4

Cherif, Amina. "Sécurité des RFIDs actifs et applications." Thesis, Limoges, 2021. http://www.theses.fr/2021LIMO0015.

Full text
Abstract:
Au cours des 30 dernières années, les dispositifs RFID actifs sont passés de simples dispositifs d’identification (tags) à des noeuds autonomes qui, en prime, collectent (à partir de l’environnement ou d’autres sources) et échangent des données. En conséquence, le spectre de leurs applications s’est largement étendu, passant de la simple identification à la surveillance et à la localisation en temps réel. Ces dernières années, grâce à leurs avantages, l’utilisation de noeuds RFID actifs pour la collecte de données mobiles a suscité une attention particulière. En effet, dans la plupart des scénarios, ces noeuds sont déployés dans des environnements adverses. Les données doivent donc être stockées et transmises de manière sécurisée pour empêcher toute attaque par des adversaires actifs : même si les noeuds sont capturés, la confidentialité des données doit être assurée. Toutefois, en raison des ressources limitées des noeuds en termes d’énergie, de stockage et/ou de calcul, la solution de sécurité utilisée doit être légère. Cette thèse est divisée en deux parties. Dans la première, nous étudierons en détail l’évolution des noeuds RFID actifs et leur sécurité. Nous présenterons ensuite, dans la seconde partie, un nouveau protocole sans serveur permettant à des MDC (collecteurs de données mobiles), par exemple des drones, de collecter en toute sécurité des données provenant de noeuds RFID actifs mobiles et statiques afin de les transmettre ultérieurement à un tiers autorisé. L’ensemble de la solution proposée garantit la confidentialité des données à chaque étape (de la phase de mesure, avant la collecte des données par le MDC, une fois les données collectées par le MDC et lors de la livraison finale), tout en satisfaisant les exigences de faible consommation des ressources (calcul, mémoire, etc.) des entités impliquées. Pour évaluer l’adéquation du protocole aux exigences de performance, nous l’implémenterons sur les dispositifs de sécurité les plus limités en ressources c’est-à-dire à base de processeur de cartes à puce pour prouver qu’il est efficace même dans les pires conditions. De plus, pour prouver que le protocole satisfait aux exigences de sécurité, nous l’analyserons à l’aide de jeux de sécurité et également d’outils de vérification formelle : AVISPA et ProVerif
Over the 30 last years, active RFID devices have evolved from nodes dedicated to identification to autonomous nodes that, in addition, sense (from environment or other sources) and exchange data. Consequently, the range of their applications has rapidly grown from identification only to monitoring and real time localisation. In recent years, thanks to their advantages, the use of active RFID nodes for mobile data collection has attracted significant attention. However, in most scenarios, these nodes are unattended in an adverse environments, so data must be securely stored and transmitted to prevent attack by active adversaries: even if the nodes are captured, data confidentiality must be ensured. Furthermore, due to the scarce resources available to nodes in terms of energy, storage and/or computation, the used security solution has to be lightweight. This thesis is divided in two parts. In the first, we will study in details the evolution of active RFID nodes and their security. We will then, present, in the second part, a new serverless protocol to enable MDCs (Mobile Data Collectors), such as drones, to collect data from mobile and static Active RFID nodes and then deliver them later to an authorized third party. The whole solution ensures data confidentiality at each step (from the sensing phase, before data collection by the MDC, once data have been collected by MDC, and during final delivery) while fulfilling the lightweight requirements for the resource-limited entities involved. To assess the suitability of the protocol against the performance requirements, we will implement it on the most resource-constrained secure devices to prove its efficiency even in the worst conditions. In addition, to prove the protocol fulfills the security requirements, we will analyze it using security games and we will also formally verify it using the AVISPA and ProVerif tools
APA, Harvard, Vancouver, ISO, and other styles
5

Mulugeta, Biruk Ashenafi. "RF Indoor mapping using measurements, sensors network, simulations and artificial intelligence." Electronic Thesis or Diss., Institut polytechnique de Paris, 2025. http://www.theses.fr/2025IPPAT005.

Full text
Abstract:
Les avancées rapides des technologies sans fil, visant à répondre à la demande croissante de trafic de données sans fil, ont également élevé la perception du risque par le public en raison de l'augmentation de l'émission de champs électromagnétiques (CEM). En réponse à ces préoccupations, des directives internationales ont été établies pour éviter une surexposition susceptible de provoquer des effets néfastes sur la santé.Étant donné que les gens passent plus de 70% de leur temps quotidien dans des environnements intérieurs, les efforts pour évaluer l'exposition aux CEM RF à l'intérieur se sont intensifiés. Cependant, l'évaluation de cette exposition à l'aide d'une approche déterministe représente une tâche complexe et chronophage, car elle est influencée par des incertitudes liées aux interactions complexes des champs électromagnétiques avec divers obstacles dont la géométrie et les propriétés diélectriques sont inconnues dans un environnement intérieur dynamique. De plus, les informations disponibles sur les stations de base restent limitées.Dans cette étude, nous caractérisons l'exposition de l'intérieure aux CEM RF dans des bâtiments à trois niveaux en développant des modèles statistiques et basés sur l'IA. Les bâtiments sont situés à plus de 200 mètres de distance des antennes cellulaires extérieures soutenant plusieurs technologies cellulaires (2G, 3G, 4G et 5G). Différentes campagnes de mesure ont été menées pour développer les modèles statistiques et basés sur l'IA. De plus, des capteurs RF, qui surveillent la variation temporelle de l'exposition totale aux CEM RF en intérieur, ont été installés dans les bureaux arrière de chaque étage des bâtiments pour fournir une mesure représentative.Nous identifions les paramètres clés qui caractérisent l'exposition intérieure aux CEM RF en effectuant un test de Kolmogorov-Smirnov (K-S) sur les données de mesure d'exposition. Le résultat de ce test statistique indique que l'exposition intérieure aux CEM RF à chaque étage, le long de la longueur d'une aile, peut être modélisée à l'aide d'une distribution gaussienne (normale). Ce résultat implique que les niveaux d'exposition peuvent être pleinement caractérisés par les paramètres de moyenne et d'écart type.L'évaluation de l'autocorrélation des données de mesure des capteurs à long terme indique que les données de séries temporelles présentent une périodicité quotidienne claire, qui est constante sur diverses semaines, mois, saisons et années. Nous développons des modèles robustes de régression polynomiale et basés sur l'IA en utilisant des données de mesure de capteurs à long terme pour capturer la variabilité temporelle de 24 heures de l'exposition totale aux CEM RF en intérieur. Les modèles offrent une bonne représentation globale des fluctuations horaires des niveaux d'exposition moyenne de la variation temporelle de 24 heures.Nous développons de nouveaux modèles de régression polynomiale et linéaire multivariés pour prédire respectivement la moyenne et l'écart type du niveau total d'exposition aux CEM RF. Pour capturer plus efficacement l'impact du gain de faisceau des antennes, nous présentons une approche innovante qui segmente le faisceau principal de l'antenne en sous-faisceaux plus petits. Cette technique permet aux modèles de capturer plus précisément les différences de gain de faisceau rencontrées par chaque aile du bâtiment. Le facteur de faisceau a été spécifiquement conçu pour résumer les informations clés concernant les antennes des stations de base. Ce paramètre permet aux modèles de s'adapter chaque fois qu'il y a des changements dans l'infrastructure des stations de base cellulaires. Les mesures des capteurs de référence fournissent des données en temps réel aux modèles. Les modèles statistiques servent d'outil puissant de cartographie des CEM RF en estimant à la fois la moyenne et l'écart type des niveaux d'exposition totale aux CEM RF sur tous les étages des bâtiments
The rapid advancements in wireless technologies to meet the escalating demand for wireless data traffic, have also raised the public's risk perception due to the increased emission of electromagnetic fields (EMFs). In response to these concerns, international guidelines have been established to avoid overexposure that can potentially induce adverse health effects.Given that people spend more than 70% of their daily time in indoor environments, efforts to assess indoor RF-EMF exposure have intensified. However, assessment of indoor exposure to RF-EMF using a deterministic approach is a challenging and time consuming task as it is affected by uncertainties due to the complex interaction of EMFs with different obstructions whose geometry and dielectric properties are unknown in a dynamic indoor environment. In addition, the available base station information is limited.In this study, we characterize the spatial and temporal indoor RF-EMF exposure in three-level buildings by developing statistical and AI-based models. The buildings are located in more than 200 meters vicinity of outdoor cellular antennas supporting several cellular technologies (2G, 3G, 4G, and 5G). Different measurement campaigns have been conducted to develop the statistical and AI-based models. In addition, RF sensors, that monitors the temporal variation of the total indoor RF-EMF exposure, has been installed in the rear offices on each floor of the buildings to provide a representative measurement.We identify the key parameters that characterize the indoor RF-EMF exposure by performing a one-sample Kolmogorov-Smirnov (K-S) test on exposure measurement data. The result of this statistical test indicates that the indoor RF-EMF exposure on each floor, along the length of a wing, can be modeled using a Gaussian (normal) distribution. The result implies that the exposure levels can be fully characterized by the mean and standard deviation parameters.The evaluation of autocorrelation of long-term sensor measurement data indicates that the time series data exhibit a clear daily periodicity, which is consistent over various weeks, months, seasons, and years. We develop robust polynomial regression and AI-based models using long-term time series sensor measurement data to capture the 24-hour time variability of total indoor RF-EMF exposure. The models provide a good high-level representation of hourly fluctuations in the mean exposure levels of the 24-hour temporal variation.We develop novel multivariate polynomial and linear regression models to predict the mean and standard deviation of the total RF-EMF exposure level, respectively. To more effectively capture the impact of antenna beam gain, we present an innovative approach that segments the main antenna beam into smaller subbeams. This innovative technique allows the models to capture more accurately the differences in beam gain experienced by each wing of the building. The beam factor has been specifically designed to summarize the key information about the base station antennas. This parameter enables the models to adapt whenever there are changes in the infrastructure of the cellular base stations. The measurements of the reference sensors provide real-time input to the models. The statistical models serve as a powerful RF mapping tool by estimating both the mean and standard deviation of the total RF-EMF exposure levels on all floors of the buildings
APA, Harvard, Vancouver, ISO, and other styles
6

Elkhiyaoui, Kaoutar. "Sécurité et protection de la vie privée dans les systèmes RFID." Phd thesis, Télécom ParisTech, 2012. http://pastel.archives-ouvertes.fr/pastel-00990228.

Full text
Abstract:
Vu que les tags RFID sont actuellement en phase de large déploiement dans le cadre de plusieurs applications (comme les paiements automatiques, le contrôle d'accès à distance, et la gestion des chaînes d'approvisionnement), il est important de concevoir des protocoles de sécurité garantissant la protection de la vie privée des détenteurs de tags RFID. Or, la conception de ces protocoles est régie par les limitations en termes de puissance et de calcul de la technologie RFID, et par les modèles de sécurité qui sont à notre avis trop forts pour des systèmes aussi contraints que les tags RFID. De ce fait, on limite dans cette thèse le modèle de sécurité; en particulier, un adversaire ne peut pas observer toutes les interactions entre tags et lecteurs. Cette restriction est réaliste notamment dans le contexte de la gestion des chaînes d'approvisionnement qui est l'application cible de ce travail. Sous cette hypothèse, on présente quatre protocoles cryptographiques assurant une meilleure collaboration entre les différents partenaires de la chaîne d'approvisionnement. D'abord, on propose un protocole de transfert de propriété des tags RFID, qui garantit l'authentification des tags en temps constant alors que les tags implémentent uniquement des algorithmes symétriques, et qui permet de vérifier l'authenticité de l'origine des tags. Ensuite, on aborde le problème d'authenticité des produits en introduisant deux protocoles de sécurité qui permettent à un ensemble de vérificateurs de vérifier que des tags "sans capacité de calcul" ont emprunté des chemins valides dans la chaîne d'approvisionnement. Le dernier résultat présenté dans cette thèse est un protocole d'appariement d'objets utilisant des tags "sans capacité de calcul", qui vise l'automatisation des inspections de sécurité dans la chaîne d'approvisionnement lors du transport des produits dangereux. Les protocoles introduits dans cette thèse utilisent les courbes elliptiques et les couplages bilinéaires qui permettent la construction des algorithmes de signature et de chiffrement efficaces, et qui minimisent donc le stockage et le calcul dans les systèmes RFID. De plus, la sécurité de ces protocoles est démontrée sous des modèles formels bien définis qui prennent en compte les limitations et les contraintes des tags RFID, et les exigences strictes en termes de sécurité et de la protection de la vie privée des chaines d'approvisionnement.
APA, Harvard, Vancouver, ISO, and other styles
7

Saniour, Isabelle. "Exploitation des effets électro-optiques pour la sécurité en IRM : applications des liaisons optiques pour des capteurs RF endoluminaux et des sondes de mesure du TAS." Thesis, Lyon, 2017. http://www.theses.fr/2017LYSE1330/document.

Full text
Abstract:
Le développement de systèmes IRM à plus haut champ magnétique statique s'est accompagné d'une interrogation légitime concernant l'effet des champs électromagnétiques RF sur les patients. L'effet peut être renforcé par l'introduction d'éléments conducteurs à l'intérieur de la bobine RF comme c'est le cas pour les capteurs endoluminaux utilisés pour l'analyse des parois digestives. Ces capteurs entraînent des risques d'échauffements locaux élevés pour le patient en raison du TAS local induit par le champ électrique RF en présence d'un fil conducteur. Ces capteurs ayant le potentiel de présenter un bénéfice pour le patient, il est nécessaire de s'affranchir de ces limitations. Le premier objectif de la thèse est le développement d'un capteur endoluminal à liaisons optiques. Un dispositif de découplage actif optique a été développé et caractérisé. Les images RMN in vitro montrent une distribution du RSB comparable au découplage classique, validant ainsi l'efficacité du découplage optique. Concernant la transmission optique du signal RMN, des travaux ont été réalisés afin de s'affranchir des contraintes liées à l'utilisation d'un guide d'onde pour la conversion électro-optique par effet Pockels. Le capteur a été rendu plus compact. En revanche, l'importance de contrôler le TAS local dans des conditions expérimentales données demeure un besoin ne s'arrêtant pas à ceux des capteurs endoluminaux. Le second objectif est donc la validation expérimentale d'une sonde électro-optique pour la mesure du champ électrique RF durant un examen IRM. Cette sonde a permis d'effectuer des mesures du champ électrique dans l'air et dans différents milieux biologiques à 3 T et 4,7 T et estimer le TAS local
The recent advancement in MRI systems and the increase of the static magnetic field strength were accompanied by a strong concern about the effect of RF electromagnetic fields on patients. The effect can be increased by the use of conductive elements inside the volume coil as in the case of endoluminal coils used to analyze digestive walls. These coils lead to an increase of the local SAR which is induced by RF electric field in the presence of the coaxial cable connecting the coil to the MR system, resulting in strong local heating. Giving that these coils have the potential to present a real benefit to the patient, it worth to overcome these limitations. Accordingly, the first objective of the thesis is the development of a fully optical endoluminal receiver coil. An optical active detuning system has been developed and characterized. The NMR images show a signal-to-noise ratio distribution similar to that obtained with conventional detuning techniques, thus validating the efficiency of the optical detuning. Concerning the electro-optical conversion and the optical transmission of the NMR signal, experiments were performed to overcome constraints related to the use of waveguide for electro-optical conversion by Pockels effect. Moreover, the importance of monitoring global and local SAR during MRI exams remains a need which is not limited only to the endoluminal coils. The second objective of the thesis is then the experimental validation of an electro-optical probe for real-time measurements of RF electric field. This probe can measure the RF electric field in air and in biological media at 3 T and 4.7 T MRI systems and allows the estimation of the local SAR
APA, Harvard, Vancouver, ISO, and other styles
8

El, Rafei Abdelkader. "Analyse des effets dispersifs dans les transistors radiofréquences par mesures électriques." Limoges, 2011. https://aurore.unilim.fr/theses/nxfile/default/381740cc-fba9-4386-9b9d-0e0dd1113527/blobholder:0/2011LIMO4037.pdf.

Full text
Abstract:
Les amplificateurs de puissance (PA) sont des éléments clés des terminaux de télécommunications et de radar aux radios fréquences. Le potentiel des PA est limité par des phénomènes de dispersion. Dans ce contexte, nous intéressons à la caractérisation des phénomènes thermiques dans les transistors TBH de différentes technologies (AsGa, SiGe et InP) et la caractérisation des effets thermiques et pièges dans les transistors HEMT à base GaN (AlGaN et AlInN) en basses fréquences. Un banc de mesure des paramètres S basse fréquences [10 Hz, 40 GHz] siège des phénomènes parasites non linéaires qu’il faut prendre en compte pour pouvoir réaliser des simulations fiables, est mis en place. Une méthode précise et simple pour la mesure de l’impédance thermique de TBH réalisés avec différentes technologies a été proposée. Cette méthode s’appuie sur des mesures électriques basses fréquences. Une étude approfondie de la caractérisation des phénomènes de dispersion basse fréquences (BF) dans les transistors HEMT à base GaN a été menée. Les effets de pièges sont étudiés pour les deux technologies (AlGaN/GaN et AlInN/GaN) avec la méthode de la spectroscopie d’admittance afin de quantifier les pièges de niveaux profonds
Power amplifiers (PAs) are key elements of telecommunications and radar front ends at radio frequencies. The potential of the PA is limited by the phenomena of dispersion. In this context, we are interested in the characterization of thermal phenomena in the HBT transistors of different technology (GaAs, InP and SiGe) and characterization of thermal and traps effects in HEMT transistors based on GaN (AlGaN and AlInN) at low frequencies. A bench for low frequency S-parameters measurement [10 Hz, 40 GHz] is set up to enable us to study the behavior of the new components in the frequency range seat of nonlinear parasitic phenomena. A simple, yet accurate, method to experimentally characterize the thermal impedance of Hetero junction Bipolar Transistors (HBT) with different technologies proposed. This method relies on low frequency S-parameters measurements. A detailed study has been initiated to characterize the phenomena of low frequency dispersion in the HEMT transistors based on GaN. The thermal and traps effects are studied for both technologies (AlGaN/GaN and AlInN/GaN) with the method of admittance spectroscopy to quantify the levels of deep traps
APA, Harvard, Vancouver, ISO, and other styles
9

Hadhiri, Amine. "Sécurité des applications androïde : menaces et contre-mesures." Mémoire, École de technologie supérieure, 2012. http://espace.etsmtl.ca/1008/1/HADHIRI_Amine.pdf.

Full text
Abstract:
De nos jours, les téléphones intelligents sont omniprésents dans notre vie quotidienne. Le nombre d’utilisateurs de ces appareils ne cesse de croitre à travers le monde. En effet, les tâches que les téléphones intelligents sont capables d’offrir sont quasiment comparables à celles offertes par les ordinateurs conventionnelles. Cependant, il serait aberrant de tenir la comparaison lorsqu’il s’agit de la sécurité. En effet, les utilisateurs des téléphones intelligents peuvent consulter leurs courriels, leurs comptes bancaires et accéder à leurs comptes des réseaux sociaux. Cependant, la plupart de gens ne semblent pas réaliser qu’ils peuvent être victime des cyberattaques mettant en péril les trois aspects de sécurité de leurs données : la confidentialité, la disponibilité et l’intégrité. Plusieurs systèmes d’exploitation sont disponibles pour les téléphones intelligents. Selon les récentes statistiques, Android – lancé par Google en 2007 - serait le système le plus répandu sur le marché des téléphones intelligents et ne cesse de gagner en popularité. Cette popularité est croissante non seulement parmi les utilisateurs, mais aussi parmi les développeurs des applications mobiles profitant de l’ouverture de Android qui est un système source libre (Open source). Malheureusement, la sécurité dans Android ne suit pas la même courbe de croissance de ce système d’exploitation mobile. La popularité d’Android a fait en sorte qu’il devienne une cible de choix pour les cyberattaques. Par conséquent, le nombre des applications Android malveillantes s’est multiplié au cours des dernières années. Contrairement à ce que la majorité des utilisateurs des téléphones intelligents pensent, les impacts de ces attaques n’ont rien de moins comparé aux impacts causés par les logiciels malveillants ciblant les ordinateurs conventionnels. Dans le cadre de cette recherche, nous nous sommes intéressés en un premier temps à caractériser les types des applications malveillantes ciblant le système Android en présentant une nouvelle classification de ceux-ci en fonction des vecteurs d’attaque qu’ils exploitent. Cette classification nous permet de mieux comprendre le mode de fonctionnement des applications malveillantes ciblant Android. Ensuite, nous proposons de nouvelles méthodes de développement d’applications pour Android que nous pensions capables de limiter les risques des applications malveillantes visant à exploiter malicieusement les applications légitimes installées sur le téléphone Android. Les méthodes proposées sont inspirées de plusieurs solutions de sécurité pour Android présentes dans la littérature, avec l’avantage de ne pas apporter de modifications au système Android.
APA, Harvard, Vancouver, ISO, and other styles
10

Zargouni, Yadh. "Évaluation de l'efficacité des mesures de sécurité routière." Paris 6, 1986. http://www.theses.fr/1986PA066194.

Full text
Abstract:
Ce travail vise à construire des outils pour l'évaluation des mesures de sécurité routière telles que la limitation de vitesse, le port de la ceinture de sécurité et les lois sur l'alcoolémie des conducteurs. Extraction de séries chronologiques mensuelles de tués et de blessés dans les accidents de la circulation par types d'usagers en exploitant les fichiers annuels des accidents corporels de 1970 à 1985. Analyse descriptive de l'évolution des séries mensuelles du nombre de victimes des accidents.
APA, Harvard, Vancouver, ISO, and other styles
11

Biziere, Nicolas. "Détection de radiofréquences par des composants magnéto-résistifs." Paris 11, 2007. https://tel.archives-ouvertes.fr/tel-00135915.

Full text
Abstract:
Cette these porte sur le comportement de l’effet de magnetoresistance geante (gmr) dans un capteur micrometrique de type vanne de spins soumis à un champ hyperfrequence et à une tension hyperfrequence. Nous avons pour cela developpe une technique originale basee sur l’utilisation du capteur en tant que demodulateur in situ. L’etude de la dynamique de l’aimantation des vannes de spins grace a des micro antennes nous a permis de determiner les lois regissant la resonance ferromagnetique de la couche douce du capteur et de mettre en avant le role des couplages dipolaires et des diffusions electroniques sur les phenomenes de relaxation. Ces resultats nous ont permis de modeliser la reponse de l’effet gmr en presence d’un champ hyperfrequence montrant par la meme la tres bonne sensibilite de ces capteurs a ce type d’excitation. De plus la dynamique de la couche dure à pu etre detectee grace au profil frequentiel de l’effet gmr. Enfin nous avons obtenu un resultat preliminaire correspondant a une decroissance apparente de l’effet gmr lorsque la frequence de la tension appliquee est superieure a la frequence de la resonance ferromagnetique de la couche douce
This thesis is centered on the behaviour of the giant magnetoresistance effect (gmr) in a micrometric spin valve sensor fed with a hyper frequency magnetic field and a hyper frequency voltage. We have developped an original technique based on the use of the magnetoresistive sensor as an in situ demodulator. The study of the magnetization dynamics of the spin valve with micro antennas allowed us determining the rules for the ferromagnetic resonance of the free layer of the sensor and emphasizing the role of dipolar coupling and the electron scattering on the relaxation processes. We have been able to model the gmr effect when a hyper frequency magnetic field is applied showing the very good sensitivity of the sensor to this kind of excitation. Moreover the magnetization dynamics of the hard layer has been detected from the profile in frequency of the gmr effect. At last we obtained preliminary results showing the decrease of the gmr effect when the frequency of the applied voltage is higher than the ferromagnetic resonance of the free layer
APA, Harvard, Vancouver, ISO, and other styles
12

Nascimento, Adelaïde. "Produire la santé, produire la sécurité : développer une culture collective de sécurité en radiothérapie." Paris, CNAM, 2009. http://www.theses.fr/2009CNAM0669.

Full text
Abstract:
This thesis relates to the patient safety, more particularly in the field of the radiotherapy, medical speciality which uses ionizing rays for the treatment of cancers. The aim of this thesis is to bring elements of comprehension on the safety management in radiotherapy and to provide tracks of improvement of patient safety, through the development of the collective safety culture. Consequently, three empirical studies were led: initially, 14 individuals (radiation oncologist, medical physicists, dosimetrists and radiographers) analyzed situations of variation to the standard rules; in the second time, the activity of the radiographers was analyzed by systematic observations; finally, 14 medical physicists could, via individual allo-confrontations, to comment on the dosimetries carried out by their colleagues. This thesis leads to a vision of the total safety which articulates quality and safety - regulated or managed - where quality is dependent on safety. The results showed the lack of formal procedures relating to the patient safety and the existence of subcultures of safety specific to the professions and the hospitals; Moreover, the data indicate that total safety rests partly on the knowledge of the colleagues’ work. In a general way and in order to be able to ensure the total safety, i. E. The production of quality (health) in safety, it is necessary to grant to the organizations material and human resources as well as a place for the development of the collective and prescribed organization
Cette thèse porte sur la sécurité des patients, plus particulièrement dans le domaine de la radiothérapie, spécialité médicale qui utilise des rayonnements ionisants pour le traitement des cancers. L’objectif de cette thèse est d’apporter des éléments de compréhension sur la gestion de la sécurité en radiothérapie et de fournir des pistes d’amélioration de la sécurité des patients, au travers du développement de la culture collective de sécurité. Pour ce faire, trois études empiriques ont été conduites : dans un premier temps, 14 sujets (médecins, physiciens médicaux, dosimétristes et manipulatrices) ont analysé des situations d’écart à la norme ; dans un second temps, l’activité des manipulatrices a été analysée au moyen d'observations in situ ; dans un dernier temps, 14 physiciens médicaux ont pu, via des allo-confrontations individuelles, commenter des dosimétries réalisées par leurs confrères. Cette thèse débouche sur une vision de la sécurité totale qui articule qualité et sécurité – réglées ou gérées – où la qualité est tributaire de la sécurité. Les résultats ont montré le manque de procédures formelles relatives à la sécurité des patients et l’existence de sous-cultures de sécurité propres aux professions et aux établissements ; En plus, les données indiquent que la sécurité totale repose en partie sur la connaissance du travail des collègues. De manière générale et de façon à pouvoir assurer la sécurité totale, c’est-à-dire la production de la qualité (santé) en sécurité, il faut accorder aux organisations des ressources matérielles et humaines ainsi qu’une place au développement du collectif et de l’organisation prescrite
APA, Harvard, Vancouver, ISO, and other styles
13

Lanneau-Sebert, Mathilde. "La mise en oeuvre du droit de la sécurité maritime." Nantes, 2006. http://www.theses.fr/2006NANT4029.

Full text
Abstract:
Longtemps la sécurité n'a été qu'une préoccupation pour les seuls marins et personnes qui avaient des intérêts dans le commerce maritime. Les règles édictées en la matière étaient calquées sur ce schéma clos de fonctionnement, réglant les conséquences des évènements entre les parties intéressées à l'expédition menée, proposant des solutions mettant uniquement en balance les intérêts de chacune d'elles, ainsi que les risques pris. Les progrès technologiques, l'essor des transports maritimes et le développement de ceux impliquant des marchandises dangereuses, ont eu pour conséquence d'intensifier la circulation et de la rendre plus dangereuse. Les évènements de mer impliquant des navires transportant des marchandises dangereuses et polluantes ont contraint, tant le monde terrestre que le monde maritime à s'interroger sur les causes de l'insécurité et à réfléchir sur les possibilités d'améliorer le traitement de leurs conséquences. Le fruit de ces réflexions a été le suivant : le droit de la sécurité maritime est doté d'une réglementation étoffée, mais dont l'efficacité est obérée par une mise en oeuvre défaillante. Certains Etats du pavillon, alors qu'ils sont normalement les principales entités compétentes en la matière, ont fait montre d'une attitude laxiste, contraignant les Etats côtiers à élargir leurs compétences afin de pourvoir eux-mêmes à la sécurisation de leur territoire. C'est l'évolution de l'équilibre des prérogatives respectivement détenues par les Etats du pavillon et côtiers qu'il appartient ici d'analyser, afin de savoir si le nouveau visage qu'elle offre permet aujourd'hui de pourvoir à l'élévation du niveau de sécurité maritime
For a long time, safety has always been taking into account only by sailors or people which have interest in maritime trade. The enacted rules regarding in this domain have been designed from this simplistic scheme. They resolved the consequences of the events between all the interested parties involved in the expedition, they proposed solutions which weighed up the interest of each of them, as well as the risks taken. The sea traffic has become more intense and more dangerous as a result of the technologic progress, the rise of the maritime transport and the development of those carrying dangerous goods. Sea events involving ships carrying dangerous and polluting goods have forced terrestrial and maritime societies to think about insafety reasons, to find better solutions and to treat those consequences. The result was to show that maritime safety laws are rich and full, but their efficiency are compromised because of deficient implementation. Some flag States, whereas they are the main skilled entities, adopted latitudinarianism behaviour, obliging coastal States to extend their competences in order to supply themselves for their own territory. The study concentrates on the evolution of the balance between prerogatives hold by flag States and coastal States, in order to assess the improvement of maritime safety
APA, Harvard, Vancouver, ISO, and other styles
14

Wioland, Liên. "Etudes sur la protection et détection des erreurs, contribution au modèle écologique de sécurité." Paris 5, 1997. http://www.theses.fr/1997PA05H092.

Full text
Abstract:
La notion de sécurité écologique repose sur l'idée d'un contrôle du risque qui se ferait par une recherche permanente de l'équilibre entre différentes dimensions (compromis). Les dimensions les plus sensibles de ce compromis sont le niveau de performance vise, la conscience du domaine de performance possible et la gestion des erreurs. Nous nous sommes intéressés plus particulièrement à cette dernière dimension, composée des mécanismes de détection et de récupération des erreurs et des mécanismes de protection contre les erreurs. La thèse avait deux objectifs. Le premier était d'améliorer les connaissances sur ces dimensions et sur les mécanismes qui en régulent l'équilibre. Dans ce but, une première étude, longitudinale, a été conduite sur micro-onde. Elle a mis en évidence l'existence de plusieurs compromis cognitifs et de contrôle de gestion des erreurs. Nous nous sommes alors intéressés aux possibilités d'aide à la sécurité écologique. Dans le cadre de ce deuxième objectif, nous avons d'abord évalué l'efficacité d'un système + d'aide humaine ; externe a la situation, se manifestant sous forme de détection d'erreurs. Nous avons mis en évidence à la fois son efficacité réduite du point de vue de la quantité de détection et de son efficacité du point de vue du type d'erreurs détectées. Enfin, une dernière étude s'est orientée vers l'amélioration de l'efficacité des composants. Nous avons choisi comme voie d'approche une formation pédagogique à la détection et récupération des erreurs. Si les études sur ce domaine restent à développer, les premiers résultats sont néanmoins encourageants : il semblerait possible d'intervenir sur les capacités de gestion de l'erreur par l'enseignement. Alors que l'opérateur humain est souvent considéré comme facteur limitant du point de vue de la sécurité, il apparait ici, au contraire, comme participant activement à la sécurité globale du système. Il montre des compétences naturelles et efficaces à gérer ses propres défaillances, compétences dont l'efficacité, par ailleurs, peut-être améliorée
It contains 4 parts, - the first one is a theorical chapter (from human error to the model of ecological safety), - the second one concerns an experiment in a micro-world (situation of air trafic control) to study the mechanisms underlying this model (the main mechanismes are detection, recovery and protection) - the third one is related to the study of 2 ways to improve the effenciency of this ecological safety - a human assistance (by an outside observer, this is not a cooperation or a collective situation) - to improve these mechanisms by a human factors education training (a group of pilots trainees have been educated and we have compared their performance with those of a group control) - the last one is a discussion about this model and this work
APA, Harvard, Vancouver, ISO, and other styles
15

Signorello, Patrick. "Sécurité et société : conceptions et pratiques de la sécurité dans les Instructions officielles de l'E.P.S." Paris 5, 2007. http://www.theses.fr/2007PA05H083.

Full text
Abstract:
L'étude traite de l'évolution du concept de sécurité au prisme des Instructions officielles de l'EPS et pose l'hypothèse que cette évolution joue un rôle d'influence sur les pratiques et d'incidences sur les attitudes pédagogiques. Trois axes d'investigation : Le premier axe issu de l'histoire de l'éducation physique pose la question des rapports de la discipline avec les institutions qui l'ont régie afin de repérer les influences sociopolitiques. Le second axe explore les textes officiels s'imposant aux enseignants afin d'en saisir les différents sens du mot sécurité. Le troisième axe juridique s'articule aux deux précédents par le regard porté sur les accidents et les conséquences de responsabilité formulées par les juridictions civiles et/ou pénales. Les constats ont démontré des changements de sens du mot sécurité (défense de la Nation, protection de la santé) pour aboutir de nos jours à l'absence de risques d'accidents. L'éducation physique, pratique sociale mais aussi scolaire placée au cœur des influences doit, en conséquence, modifier sa pensée pédagogique et adapter ses pratiques dans une double intention : 1. Ne pas rester en marge d'une évolution sociétale. 2. Répondre aux finalités éducatives qui lui sont assignées aujourd'hui par l'institution Education Nationale. En conséquence, l'intégration de la pensée du risque à la pensée pédagogique semble être la voie d'une synthèse positive pour répondre à un modernisme sous l'influence et la prégnance du principe de précaution
The subject of this study deals with the evolution of the concept of safety through the prism of the official directives concerning physical and sports education. It rests on the assumption that this semantic evolution has an impact on physical practices as well as on teaching attitudes. The study centered around three poles of research. The first pole, based on the history of physical education raises the question of the relationship of this discipline with the institutions which govern it in order to determine the sociopolitical influences. The second pole deals with the study of the pertinent legislation to determine the various meanings of the word safety often revealed by the related official directives which are binding on the sports educators. Finally, the third pole is articulated with the preceding two by an analysis of the civil and/or criminal liability related to accidents and to the people involved. A cross analysis of these three poles makes it possible to understand the political and institutional bases which are driving the transformations and evolutions of the concept of safety. The study results show the changes of the meaning of the word safety are revealed at the same time by a synchronic dimension related to the institution governing physical education but also by a diachronic dimension resulting from the political context of the time. Thus the word safety could mean the defense of the Nation or the protection of health but more recently the absence of the risk of accidents. The development of technologies, the refusal of risk and the increase in litigation are factors of progress which place individual and collective liability at the cornerstone of a risk free corporation whose two pillars consist of prevention and indemnification. Physical education, as a social but also educational practice is placed at the heart of these influences. As a result, it must modify its teaching methods and adapt its practices with two objectives in mind: 1. To progress with societal changes 2. To respond to the educational goals set by the Ministry of Education. (Education Nationale). Consequently the integration of the concept of risk, resulting from the professional practices of the industrial world, with teaching methods seems to be the answer to a modern world influenced by the principle of precaution
APA, Harvard, Vancouver, ISO, and other styles
16

Vache, Géraldine. "Evaluation quantitative de la sécurité informatique : approche par les vulnérabilités." Toulouse, INSA, 2009. http://eprint.insa-toulouse.fr/archive/00000356/.

Full text
Abstract:
Cette thèse présente une nouvelle approche pour l’évaluation quantitative de la sécurité des systèmes informatiques. L’objectif de ces travaux est de définir et d’évaluer plusieurs mesures quantitatives. Ces mesures sont des mesures probabilistes visant à quantifier les influences de l’environnement sur un système informatique en présence de vulnérabilités. Dans un premier temps, nous avons identifié les trois facteurs ayant une influence importante sur l’état du système : 1) le cycle de vie de la vulnérabilité, 2) le comportement de la population des attaquants et 3) le comportement de l’administrateur du système. Nous avons étudié ces trois facteurs et leurs interdépendances et distingué ainsi deux scénarios principaux, basés sur la nature de la découverte de la vulnérabilité, malveillante ou non. Cette étape nous a permis d'identifier les états possibles du système en considérant le processus d’exploitation de la vulnérabilité et de définir quatre mesures relatives à l'état du système qui peut être vulnérable, exposé, compromis, corrigé ou sûr. Afin d'évaluer ces mesures, nous avons modélisé ce processus de compromission. Par la suite, nous avons caractérisé de manière quantitative les événements du cycle de vie de la vulnérabilité à partir de données réelles issues d'une base de données de vulnérabilités pour paramétrer nos modèles de manière réaliste. La simulation de ces modèles a permis d’obtenir les valeurs des mesures définies. Enfin, nous avons étudié la manière d’étendre le modèle à plusieurs vulnérabilités. Ainsi, cette approche a permis l’évaluation de mesures quantifiant les influences de différents facteurs sur la sécurité du système
This thesis presents a new approach for quantitative security evaluation for computer systems. The main objective of this work is to define and evaluate several quantitative measures. These measures are probabilistic and aim at quantifying the environment influence on the computer system security considering vulnerabilities. Initially, we identified the three factors that have a high influence on system state: 1) the vulnerability life cycle, 2) the attacker behaviour and 3) the administrator behaviour. We studied these three factors and their interdependencies and distinguished two main scenarios based on nature of vulnerability discovery, i. E. Malicious or non malicious. This step allowed us to identify the different states of the system considering the vulnerability exploitation process and to define four measures relating to the states of the system: vulnerable, exposed, compromised, patched and secure. To evaluate these measures, we modelled the process of system compromising by vulnerability exploitation. Afterwards, we characterized the vulnerability life cycle events quantitatively, using real data from a vulnerability database, in order to assign realistic values to the parameters of the models. The simulation of these models enabled to obtain the values of the four measures we had defined. Finally, we studied how to extend the modelling to consider several vulnerabilities. So, this approach allows the evaluation of measures quantifying the influences of several factors on the system security
APA, Harvard, Vancouver, ISO, and other styles
17

Diaz, Frédéric. "Coproduction de la sécurité : un nouveau mode de contrôle et de régulation sociale : la gestion des risques dans les espaces privés lors de manifestations sportives et culturelles." Versailles-St Quentin en Yvelines, 2003. http://www.theses.fr/2003VERS018S.

Full text
Abstract:
L'organisation de grands rassemblements de populations autour de spectacles festifs se développe un peu partout en France. Ces espaces apparaissent autant comme des lieux de convivialité que de conflits où l'effet de masse peut entraîner (marginalement), notamment des confrontations violentes, des vols, des effets négatifs sur l'environnement. Ces risques génèrent différentes formes de contrôle et de régulation sociale. Si nous mettons à part l'autocontrôle, propre à chaque individu, différents acteurs de la sécurité agissent et interagissent sur ces espaces et pendant les manifestations pour répondre aux exigences de sécurité. Le 21 janvier 1995, la loi d'orientation et de programmation relative à la sécurité (LOPS) est venue créer de nouvelles responsabilités et faire de la sécurité un domaine partagé entre les institutions de l'Etat et d'autres opérateurs, et notamment les sociétés de sécurité privée. Ces espaces sont donc les témoins privilégiés d'une nouvelle répartition des pouvoirs entre l'Etat et les organisations privées en matière de sécurité, de secours et de prévention. A partir du moment où l'Etat reconnaît, dans le cadre de l'organisation de ces grands rassemblements, avec la LOPS, les actions en matière de sécurité du secteur privé ; qu'il témoigne d'un intérêt pour des formes de partenariats ; il semble pertinent d'ouvrir une réflexion autour du concept de coproduction ou de partage de la sécurité et de se demander si ces nouveaux modes d'actions peuvent répondre aux besoins de sécurité du public et de quelles manières.
APA, Harvard, Vancouver, ISO, and other styles
18

Mendy, Norbert Lucien. "Les attaques et la sécurité des systèmes informatiques." Paris 8, 2006. http://www.theses.fr/2006PA082735.

Full text
Abstract:
Le piratage informatique est apparu avec les premiers micro-ordinateurs vers 1980 et depuis n'a cessé de s'amplifier. Au début, cette pratique était essentiellement individuelle et ludique. Elle est désormais principalement constituée par les activités des personnes qui, individuellement ou en groupe, avec des motivations très diverses, piratent les ordinateurs des autres. Aujourd'hui, l'explosion des moyens de communications électroniques fait que la sécurité des données concerne sans cesse de nouvelles populations. Cette thèse examine dans un premier temps, d’un point de vue technique et sociologique, les méthodes et procédures d’attaques et de défense en matière de piratage informatique. Dans un second temps, elle expose une théorisation de ces mécanismes d’attaques et de défense, avant de proposer une nouvelle conception de la sécurité qui n’est plus seulement centrée sur des moyens techniques mais également sur la prise en compte de la dimension sociale des attaques et de défense
Hacking activities appeared around 1980 with first personal computers and since did not stop developing. At the beginning, this practice was primarily individual and playful. Now it is mainly made up by the activities of groups, with very various motivations. Today, due to the development of electronic means of communication, data security concerns a wider public. This thesis examines initially, from a technical and sociological point of view, attacks and defense mechanisms, and proposes a new concept of the security which is not only any centered on technical solutions but also takes in consideration the social dimension of the problem
APA, Harvard, Vancouver, ISO, and other styles
19

Disson, Eric. "Sécurité des accès dans les systèmes d'information coopératifs." Lyon 3, 2001. http://www.theses.fr/2001LYO33032.

Full text
Abstract:
Ce travail de recherche s'inscrit dans le domaine de la sécurité des accès dans les systèmes d'information coopérant. La modélisation proposée doit prendre en compte l'interopération de systèmes d'information ouverts et évolutifs et, de plus, garantir le respect des différentes politiques de sécurité locales. La coexistance de sources d'information hétérogènes dans le cadre d'un système d'information pose des problèmes d'homogénéisation au niveau des politiques locales de sécurité. On peut distinguer deux types d'hétérogénéité des politiques d'accès locales et hétérogénéité sémantique entre les instances d'objets / sujets de schémas d'accès locaux. Pour résoudre cette double difficulté, nous proposons un processus d'intégration d'unsystème local à la fédération se déroulant en trois étapes. Dans un premier temps, les administrateurs locaux définissent un schéma d'exportation de données. Un modèle de rôle original appelé "modèle de rôle étendu" permet alors la représentation unifiée des schémas d'accès locaux tout en conservant les propriétés du contrôle de flux des trois principales politiques d'accès (discrétionniare, modèle de rôles et modèles multi-niveaux). Lors de la troisième phase du processus, les schémas d'accès décrits sont enrichis pour établir les autorisations d'accès inter-schémas. L'objectif principal de la politique de contrôle des flux du niveau global est de respecter les profils utilisateurs locaux : un utilisateur local ne peut lire ou modifier des informations fédérées que si elles sont équivalentes aux informations locales sur lesquelles il a de telles autorisations. Dans ce but, nous définissons une session globale sécurisée permettant de respecter une politique d'importation et d'exportation des données entre la fédération et ses divers membres. L'ensemble de ces proposisions s'appuie et complète le modèle de coopération de l'équipe MODEME. Une solution pour implanter le modèle objet de coopération sécurisée est aussi présentée.
APA, Harvard, Vancouver, ISO, and other styles
20

Botrel, Jean-Louis. "Transistors en couches minces (TFT) pour les radiofréquences." Grenoble INPG, 2006. http://www.theses.fr/2006INPG0169.

Full text
Abstract:
Aprés une première partie introductive dans laquelle sont exposés les différents systèmes utilisant des transistors en couches minces (en particulier les écrans plats et les systèmes RFlD), nous décrivons dans une deuxième partie le fonctionnement de cette catégorie de dispositifs dans un cadre générale, sans présumé des matériaux employés pour la réalisation des dispositifs. Nous décrivons en particuliers des techniques d'extraction de la densité d'états, des outils de simulation numérique ainsi que des modèles de type SPlCE. Le troisième chapitre est consacré spécifiquement aux dispositifs basés sur une couche mince polysilicium; des résultats de simulation ainsi que des travaux expérimentaux basés sur les paramètres de scattering sont exposés. Le quatrième chapitre est dédié aux transistors organiques; des simulations à deux dimensions et des mesures ont été conduites pour des dispositifs dont la couche semiconductrice est réalisée en poly3-(hexylthiophene)
This PhD dissertation presents a work on Thin Film Transistors for Radiofrequency applications. Ln a first chapter the various applications of Thin Film Transistors: from displays to RFlD systems are presented. Ln the second chapter, some theoretical considerations about the working of Thin Film Transistors are formulated. This general frameworks is useful in order to present tools su ch as two dimensional simulations, SPlCE modeling, density of states extraction techniques; which were used for the study of our devices. Ln a third chapter, the results about polysilicon thin film transistors are exposed. The fourth is dedicated to organic thin film transistors and in particular poly3-(hexylthiophene) devices. Finally, some comparisons between the two kinds of devices are made and the conclusions are drawn
APA, Harvard, Vancouver, ISO, and other styles
21

Shikfa, Abdullatif. "Sécurité des communications opportunistes." Paris, Télécom ParisTech, 2010. http://www.theses.fr/2010ENST0045.

Full text
Abstract:
Dans cette thèse, nous étudions la sécurité des communications opportunistes. Dans ce nouveau type de communication, la mobilité des nœuds implique que les solutions de sécurité doivent être dynamiques et locales. Par ailleurs l’absence de connectivité bout-en-bout compromet toute solution de sécurité interactive. En outre, contrairement au routage traditionnel basé sur des adresses, les nouvelles stratégies de transmission opportunistes utilisent des informations comme le contexte d'un nœud ou le contenu d'un message pour prendre les décisions de transfert. Contexte et contenu sont des informations sensibles que les utilisateurs pourraient ne pas vouloir révéler aux autres afin de préserver leur vie privée, par conséquent, ces informations doivent être manipulées avec soin pour assurer leur confidentialité. Le conflit entre les exigences de sécurité et de routage justifie la recherche de nouveaux mécanismes de sécurité qui permettent certaines opérations sur des données chiffrées. Après avoir analysé les problèmes de sécurité dans les communications opportunistes, nous proposons une solution de sécurité complète pour la communication basée sur le contexte. Cette solution garantit non seulement la confidentialité des données et le respect de la vie privée des utilisateurs, mais aussi la correction des opérations, ce qui procure une résistance face aux attaques visant à perturber ou à endiguer la communication. Nous proposons aussi un protocole de routage basé sur le contenu qui préserve la vie privée des utilisateurs via un système de chiffrement multicouches, et une solution associée de gestion de clés, qui est locale et dépendante de la topologie
In this thesis, we investigate security in opportunistic communications. This new communication paradigm involves storing and carrying messages in addition to forwarding and impacts all security aspects of communication. Indeed, nodes’ high mobility implies that security solutions should be dynamic and local. Furthermore, delay tolerance, which is one of the main characteristics of opportunistic networks, has a strong impact from a security perspective as it amounts to the infeasibility of interactive protocols. Moreover, radically new forwarding strategies have been proposed to enable communication in opportunistic networks: parting from traditional network addresses, these enriched forwarding strategies use information such as context of a node or content of a message to take forwarding decisions. Context or content are sensitive information that users might not want to reveal to others in order to preserve their privacy, hence these information should be carefully handled to ensure their secrecy. The conflicting requirements between security and forwarding motivate the need for new security mechanisms that enable computation on encrypted data. After analyzing the security challenges in opportunistic communications, we propose a complete security framework for context-based communication. This framework features not only data confidentiality and user privacy, but also computation assurance, which provides resilience against malicious entities aiming at disrupting or subverting the communication. We also propose a privacy-preserving content-based protocol which relies on multiple encryption layers, and an associated local and topology-dependent key management solution
APA, Harvard, Vancouver, ISO, and other styles
22

Luo, Zhengqin. "Sémantique et sécurité des applications Web." Nice, 2011. http://www.theses.fr/2011NICE4058.

Full text
Abstract:
Dans ce travail, nous étudions la sémantique formelle et des problèmes de sécurité des applications Web. La thèse est divisée en trois parties. La première partie propose une sémantique opérationnelle à petits pas pour un langage de programmation multiniveaux HOP, qui peut être utilisé pour raisonner globalement sur les applications Web. La sémantique couvre un cœur du langage HOP, y compris les générations dynamiques de code client, et les interactions entre les serveurs et les clients. La deuxième partie étudie une nouvelle technique pour empêcher automatiquement des attaques par injection de code, basé, sur la compilation multiniveaux. Nous ajoutons une nouvelle phase dans le compilateur pour comparer la structure de la syntaxe de la sortie. La validité de notre technique est prouvée correcte avec la sémantique opérationnelle de HOP. La dernière partie de la thèse propose Mashic, un compilateur source-à-source de Javascript pour isoler mashup par iframe sandbox et PostMessage dans le HTML5. Le compilateur est prouvé correct avec une sémantique formelle de JavaScript
In this work we study the formal semantics and security problems of Web applications. The thesis is divided into three parts. The first part proposes a small-step operational semantics for a multitier programing language HOP, which can be used to globally reasoning about Web applications. The semantics covers a core of the HOP language, including dynamic generations of client code, and interactions between servers and clients. The second part studies a new technique to automatically prevent code injection attacks, based on multitier compilation. We add a new phase in the compiler to compare the intended and the actual syntax structure of the output. The validity of our technique is proved correct in the operational semantics of HOP. The last part of the thesis studies Mashic, a source-to-source compiler of JavaScript to isolate untrusted script by ifram sandbox and postmessage in HTML5. The compiler is proved correct in a formal semantics of JavaScript
APA, Harvard, Vancouver, ISO, and other styles
23

El, Mariky Mohammed Rida. "Les incidences juridiques du traitement de la sécurité maritime par le code ISM." Aix-Marseille 3, 2009. http://www.theses.fr/2009AIX32013.

Full text
Abstract:
Jusqu’à tout récemment, la communauté maritime internationale s’était penchée principalement sur les aspects techniques et technologiques pour l’amélioration de la sécurité maritime, avec notamment, l’adoption d’une réglementation quasiment prescriptive. Toutefois, cette approche a montré ses limites. L’analyse des catastrophes maritimes comme celles du Herald of Free Enterprise, Braer, Estonia et Joola, a permis à la collectivité maritime internationale de conclure que la sécurité des navires s’accroîtrait si l’on améliorait les pratiques et les procédures d’exploitation des navires par le biais d’un système de management de la sécurité. La mise en œuvre de ce dernier rehausse plus particulièrement la capacité d’une compagnie de répondre aux besoins opérationnels et aux urgences des navires. Des pratiques d’exploitation sûres mises en œuvre au moyen de procédures documentées et des politiques des compagnies vont indubitablement contribuer à l’amélioration de la sécurité maritime. Tels sont l’esprit et la philosophie du Code ISM. Cela étant, il faut surtout ne pas percevoir le Code ISM comme un phare guidant vers les litiges ou la condamnation, mais plutôt comme un outil de management permettant de réduire les accidents desquels naissent les litiges. Toutefois, toute non-conformité, au sens du Code ISM, est susceptible d’engendrer des conséquences juridiques : retrait des certificats, refus d’accès au port, saisie du navire, preuve de violation d’obligations contractuelles, innavigabilité du navire, déchéance du droit à la limitation de responsabilité, perte de la couverture d’assurance, refus d’adhésion à un P & I Club, voire une condamnation pénale. Bien que son entrée en vigueur élève le standard de navigabilité, élargisse l’éventail des personnes responsables des déficiences dans l’exploitation des navires, le Code ISM doit être perçu sous sa face luisante, et il légitime de dire que ses conséquences juridiques sont justifiées et proportionnées pour atteindre les objectifs du management de la sécurité
Until recently, the international maritime community has approached maritime safety from a predominantly engineering and technological solutions to promote safety, chiefly trough prescriptive regulations. However, this approach failed to reach the aimed goal. Following analysis of marine disasters such as the Herald of Free Enterprise, Braer, Estonia and Joola, the international marine community concluded that vessel safety could be enhanced by establishing improved ship operation practices and procedures. The effective use of a safety management system specifically enhances the ability of a company’s shore-based personnel to respond to vessel operational needs and emergencies. Safe operating practices, implemented through documented ISM Code procedures and company policies, are expected to provide improved ship safety. These are the goal and the philosophy of ISM Code. All persons involved, directly or indirectly, by the implementation of the ISM Code must understand that this latter is not a lighthouse leading to increase litigation or prosecution but rather than reducing accidents from which litigation results. Nevertheless, any ISM non-conformity may lead to many legal implications in many areas such as withdrawal of certificates, refusal to entry port, ship detention, evidence of breach of contractual obligations, loss of insurance cover, denial of P & I Clubs membership and facilitating criminal prosecution. Even though the entry into force of the ISM Code elevates the requirements of seaworthiness, widens the category of persons who may be held liable for deficiency in safe operations of ships and increase prosecutions, the ISM Code should be seen from its bright side. As for its legal implications, they seem fair and reasonably proportionate in achieving shipping safety management goals
APA, Harvard, Vancouver, ISO, and other styles
24

Gharout, Saïd. "Sécurité des communications dans les groupes dynamiques." Compiègne, 2009. http://www.theses.fr/2009COMP1841.

Full text
Abstract:
Nous assistons ces dernières années à l'émergence d'applications destinées à un groupe d'utilisateurs dans divers domaines. Les avantages de l'utilisation de IP multicast dans les communications de groupe, tels que la bande passante, la simplicité et l'efficacité sont bénéfiques aux nouveaux services combinant voix, vidéo et texte dans l'Internet. La gestion de clés de groupe, qui est une brique de base dans la sécurité des communications de groupe, a reçu une attention particulière de la part des milieux académique et industriel. Ceci est dû à l'importance économique des applications orientées-groupe telles que la vidéo à la demande, la vidéo-conférence, les travaux collaboratifs. La gestion de clés concerne la distribution et la mise à jour de clés du groupe à chaque fois qu'il y a un changement dans la composition du groupe. La nature dynamique des applications de groupe due aux adhésions et départs ouverts à tous les utilisateurs, en plus de la mobilité des membres, complique la conception de protocoles de gestion de clés passables à l'échelle. Dans cette thèse, nous nous intéressons au problème de sécurité dans les communications dans les groupes dynamiques. Nous faisons une présentation détaillée du problème en montrant les exigences et défis. Nous présentons les solutions existantes dans la littérature. Ensuite, nous présentons nos contributions originales en montrant leur avantage par rapport à ce qui existe déjà dans la littérature
Group-oriented services are among the emerging technologies of the last few years. The advantages of using IP multicast in group communications, such as saving bandwidth, simplicity and efficiency are typically interesting for new services combining voice, video and text over Internet. Group key management, which is an important building block in securing group communications, has received a particular attention in both academic and industry research communities. This is due to the economical relevance of group-based applications, such as video on demand, videoconferencing, collaborative work. The key management concerns the distribution and updates of the key material each time a member joins or leaves the group. The dynamic aspect of group applications due to free membership joins and leaves in addition to members' mobility makes difficult the design of efficient and scalable key management protocols. In this thesis we deal with the security issue of communication in dynamic groups. We present a detailed analysis of the problem while highlighting special features and issues inherent to the group communication nature. Then, we review existing solutions in the literature and analyze their advantages and shortcomings. Finally, we provide our own original proposals, depicting their advantages over the existing solutions
APA, Harvard, Vancouver, ISO, and other styles
25

Cormier, Alexandre. "Modélisaton et sécurité des réseaux." Thesis, Université Laval, 2007. http://www.theses.ulaval.ca/2007/25012/25012.pdf.

Full text
Abstract:
L’avènement d’Internet révolutionne l’accès à l’information, mais contribue également à l’essor de nouveaux services, notamment le commerce électronique, à l’allègement de la bureaucratie et à l’arrivée d’une multitude de e-services. Or, le développement de cette technologie de l’information s’est accompagné d’une panoplie de problématiques. Parmi celles-ci, les plus inquiétantes ont trait à la sécurité puisqu’elles mettent en péril le bon fonctionnement de ces services. Le présent mémoire approfondit ces problématiques de sécurité selon une approche formelle : les algèbres de processus. Dans un premier temps, le fruit de la recherche sur les failles de sécurité réseau de niveau deux et trois de la couche TCP/IP et d’une étude comparative de l’expressivité des principales algèbres de processus est présenté. Dans un second temps, les caractéristiques souhaitées d’une algèbre de modélisation de réseau sont mises en exergue et sont intégrées dans la syntaxe et la sémantique d’une nouvelle algèbre. Finalement, une nouvelle algèbre de processus pour la modélisation de réseau, Netcal, ainsi que les principes d’un système de détection de failles d’architecture et de configuration de réseau sont explicités.
APA, Harvard, Vancouver, ISO, and other styles
26

Mohamed, El-Marouf Ahmed. "Mesure de distance entre politiques de sécurité dans un service Web." Master's thesis, Université Laval, 2015. http://hdl.handle.net/20.500.11794/25929.

Full text
Abstract:
La contribution principale de ce document est de suggérer une nouvelle méthode pour mesurer le degré de similarité entre politiques de sécurité écrites en XACML. Ceci est réalisé en deux étapes : premièrement, la politique de sécurité XACML est formalisée en SPL, deuxièmement les résultats obtenus vont servir pour mesurer la distance entre politiques. Le choix de la distance à utiliser dépend des types de prédicats (catégoriques ou numériques). De ce fait, un tableau synthétique a été prévu pour repartir les différentes métriques qui sont calculées dans ce document selon leurs prédicats. Un prototype a été codé en PHP et implémenté pour valider notre contribution. Des recommandations ont été émises en conclusion pour enrichir l’approche proposée.
The main contribution of this paper is to suggest a new method to measure the similarity between security policies written in XACML. This is done in two steps: first the safety policy is formalized in SPL, secondly the results will be used to measure the distance between policies. The choice of the distance to use depends on the types of predicates (categorical or numeric). Thus, a synthetic table is provided to link the different metrics that are calculated in accordance with their predicate. A prototype has been coded in PHP and implemented to validate our contribution. Recommendations were issued in conclusion to enrich the proposed approach.
APA, Harvard, Vancouver, ISO, and other styles
27

Bahouche, Mebrouk. "Etude et traçabilité du calibrage "Line-Attenuator Reflect" pour des mesures sous pointes à l'aide de l'analyseur de réseau vectoriel." Paris, Télécom ParisTech, 2010. https://pastel.hal.science/pastel-00567066.

Full text
Abstract:
La procédure de calibrage LAR (Line-Attenuator-Reflect), intégrée dans les analyseurs de réseau modernes et qui permet une large bande de mesure avec un nombre limité d’étalons de référence sur wafer, est particulièrement attractive. Par contre, peu d’études sont réalisées pour évaluer sa traçabilité. C’est pourquoi le LNE (Laboratoire National de Métrologie et d’Essais) a décidé de mener des études afin d’évaluer la traçabilité et la précision de mesure quand la méthode de calibrage LAR est utilisée. Dans ce contexte, nos travaux de thèse se résument comme suit : 1) Réalisation d’un kit de calibrage sur Wafer pour exécuter à la fois le calibrage LAR et le calibrage Multiline TRL qui constitue le calibrage de référence pour les mesures sur wafer. 2) Proposition d’une méthode originale basée sur un calcul d’erreur pour tenir compte du fait que les impédances d’entrée et de sortie de l’atténuateur étalon sont différentes de 50 Ω. Outre sa précision, l’avantage de cette méthode est qu’elle ne nécessite pas la détermination précise de l’impédance de référence du calibrage LAR. 3) Proposition d’une méthode originale analytique pour déterminer l’impédance d’entrée et de sortie de calibrage et donc l’impédance de référence. 4) Réalisation d’un kit de calibrage large bande pour les utilisateurs, dont l’impédance de référence du calibrage LAR est peut être obtenue par trois moyens :. ● Modélisation électrique de l’atténuateur. ● Modélisation de l’impédance de référence par interpolation polynomiale. ● Mise au point d’une méthode simplifiée : la procédure LAR-L. 5) Analyse des erreurs dans le cas ou le substrat du kit de calibrage est différent du substrat du DST à mesuré
The LAR (Line-Attenuator-Reflect) calibration procedure is particularly attractive because it is already integrated into modern VNAs and it enables broadband measurements with a limited number of standards. On the other hand, only a few studies concern the traceability assessment of this method. That is the reason why the LNE (Laboratoire National de Métrologie) decided to estimate the traceability and accuracy of S parameters measurement when the LAR calibration method is used. In this context, the thesis can be summarized as follows: 1) Realization of a on wafer calibration kit allowing to execute both the LAR calibration and the Multiline TRL calibration which is considered as the reference calibration for on wafer measurements. 2) Development of a new method in order to estimate the errors due to the fact that the input and output impedances of the standard attenuator is different from 50 Ω. This solution is very efficient and it does not require an accurate determination of the reference impedance of the LAR calibration technique. 3) Development of an original method for determining the input and output impedances of the LAR calibration procedure leading to a precise measurement of the reference impedance. 4) Realization of a calibration kit for users, with three different methods to determine the reference impedance. ● Electrical model of the standard attenuator. ● Polynomial interpolation of the reference impedance measurement. ● Development of a new simplified and low cost technique named the LAR-L procedure. 5) Analysis of errors when the substrate of the calibration kit is different from the substrate of the device under test
APA, Harvard, Vancouver, ISO, and other styles
28

Saleh, Hayder. "Une architecture novatrice de sécurité à base de carte à puce Internet." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERSA009.

Full text
Abstract:
Le protocole Smart TP, introduit dans ce mémoire, propose une nouvelle architecture de communication d'une carte à puce Internet permettant à la carte d'agir comme un vrai noeud d'Internet. Ainsi, cette carte pourra participer aux protocoles d'Internet les plus répandus de manière plus active et indépendamment du terminal hôte. La sécurité sur Internet est une des préoccupations majeures de notre société, mettant en action différents aspects, notamment économiques et technologiques. Le déploiement de la carte à puce en tant que dispositif hautement protégé au service des protocoles de sécutité sur Internet constitue le coeur du sujet de cette thèse. Les défis technologiques révélés par ce déploiement ont été étudiés et évalués à travers cette recherche. Une implémentation du protocole proposé a été réalisée pour loger un serveur WEB conforme aux normes Internet dans une carte à puce Java. Ceci a permis d'étudier les problèmes de performance et de faisabilité, ainsi que de découvrir les possibilités d'amélioration de ce protocole (SmartTP). Une démonstration à grande échelle a été ensuite conduite pour explorer les débouchés industriels de cette technologie. Une analyse approfondie a été faite sur l'implication d'une carte à puce dans le protocole SSL. Ce dernier, est pris comme un exemple pour extrapoler les points forts et les points faibles de la carte dans un environnement Internet. Les problèmes issus de l'exemple SSL et les recommandations apportées sont largement valables pour les autres protocoles et constituent les fruits de cette recherche.
APA, Harvard, Vancouver, ISO, and other styles
29

Antakly, Dimitri. "Apprentissage et vérification statistique pour la sécurité." Thesis, Nantes, 2020. http://www.theses.fr/2020NANT4015.

Full text
Abstract:
Les principaux objectifs poursuivis au cours de cette thèse sont en premier lieu de pouvoir combiner les avantages de l’apprentissage graphique probabiliste de modèles et de la vérification formelle afin de pouvoir construire une nouvelle stratégie pour les évaluations de sécurité. D’autre part, il s’agit d’évaluer la sécurité d’un système réel donné. Par conséquent, nous proposons une approche où un "Recursive Timescale Graphical Event Model (RTGEM)" appris d’après un flux d’évènements est considéré comme représentatif du système sous-jacent. Ce modèle est ensuite utilisé pour vérifier une propriété de sécurité. Si la propriété n’est pas vérifiée, nous proposons une méthodologie de recherche afin de trouver un autre modèle qui la vérifiera. Nous analysons et justifions les différentes techniques utilisées dans notre approche et nous adaptons une mesure de distance entre Graphical Event Models. La mesure de distance entre le modèle appris et le proximal secure model trouvé nous donne un aperçu d’à quel point notre système réel est loin de vérifier la propriété donnée. Dans un soucis d’exhaustivité, nous proposons des séries d’expériences sur des données de synthèse nous permettant de fournir des preuves expérimentales que nous pouvons atteindre les objectifs visés
The main objective of this thesis is to combine the advantages of probabilistic graphical model learning and formal verification in order to build a novel strategy for security assessments. The second objective is to assess the security of a given system by verifying whether it satisfies given properties and, if not, how far is it from satisfying them. We are interested in performing formal verification of this system based on event sequences collected from its execution. Consequently, we propose a model-based approach where a Recursive Timescale Graphical Event Model (RTGEM), learned from the event streams, is considered to be representative of the underlying system. This model is then used to check a security property. If the property is not verified, we propose a search methodology to find another close model that satisfies it. We discuss and justify the different techniques we use in our approach and we adapt a distance measure between Graphical Event Models. The distance measure between the learned "fittest" model and the found proximal secure model gives an insight on how far our real system is from verifying the given property. For the sake of completeness, we propose series of experiments on synthetic data allowing to provide experimental evidence that we can attain the desired goals
APA, Harvard, Vancouver, ISO, and other styles
30

Benali, Fatiha. "Modélisation et classification automatique des informations de sécurité." Lyon, INSA, 2009. http://theses.insa-lyon.fr/publication/2009ISAL0007/these.pdf.

Full text
Abstract:
La sécurité d’un système d’information est devenue un enjeu stratégique important. Actuellement, les organisations (organismes ou entreprises) évoluent et disposent de multiples nœuds exécutant de multiples systèmes. Ces organisations déploient de multiples équipements de sécurité et offrent différents services à leurs utilisateurs. Les services, les ressources ainsi que les équipements déployés peuvent être des cibles pour les intrus. L'interopérabilité entre les produits déployés pour la surveillance du SI est absolument nécessaire. Nous proposons dans notre travail une architecture pour un système de détection d’intrusion basée sur l'interopérabilité entre les différents produits (de sécurité et de management) et les services déployés dans un organisme. Cette architecture va fournir une vision globale et répond aux besoins actuels de l'administrateur de sécurité. La détection d'intrusion dans ce contexte consiste à analyser les informations (alertes et événements) remontées par tous ces dispositifs mis en place afin de *surveiller un système d'information* et de prévenir toute action non légalement autorisée. Les processus d'analyse des informations de sécurité rencontrent des problèmes sérieux à cause de l’hétérogénéité des mécanismes impliqués dans la surveillance du SI et à cause du manque de standard pour la représentation de ces informations. Les travaux de thèse s’inscrivent dans le cadre de la modélisation des informations de sécurité afin de faire face au problème d’hétérogénéité des produits de surveillance, ce qui permet par la suite aux processus de gestion des informations de sécurité (comme la détection d’intrusion ou la recherche de causes d’un incident de sécurité) d’être opérationnelles et efficaces. La première partie de la thèse propose une solution pour la modélisation de la sémantique des informations de sécurité au travers d’une ontologie. Le but de l’ontologie réalisée est de décrire d'une manière uniforme la sémantique de toutes les activités qui peuvent être effectuées par des utilisateurs du SI, en faisant abstraction des produits impliqués dans la surveillance d’un SI, et en focalisant que sur les concepts porteurs de connaissance pour les mécanismes de traitement de ces informations. La mise en œuvre de l’ontologie consiste à faire une classification des alertes et événements remontés par les produits de surveillance dans les catégories qui ont été décrites par l’ontologie. La deuxième partie de la thèse s'attache à l'automatisation de la classification des messages de sécurité. Comme nous possédons un corpus de messages préalablement classifiés, nous nous intéressons donc aux techniques de catégorisation automatique de texte (CT). Ces techniques s'appuient sur des méthodes d'apprentissage. Le processus de classification proposé se compose en deux étapes. La première étape permet la préparation de données et leur représentation dans un format exploitable par les algorithmes de classification. La deuxième étape s'attache à appliquer les algorithmes des machines d'apprentissage sur les informations de sécurité prétraitées. L’application des solutions proposées dans la thèse se fait sur une base d’alertes et d’événements fournie par l’entreprise Exaprotect (un éditeur de logiciel de sécurité)
The security of the Information System(IS) has become an important strategic issue. Currently, organizations or companies are evolving and have multiple nodes running multiple systems. These organizations are deploying multiple security devices and offer different services to their users. Services, resources and equipment deployed may be the targets for intruders. Interoperability between products to monitoring the IS is absolutely necessary. We present in our work an architecture for intrusion detection system based on interoperability between different products (security and management) and services deployed in an organization. This architecture will provide a comprehensive and meets the current needs of the security administrator. Intrusion detection in this context is to analyze the information (alerts and events) generated from all these devices to prevent any action not legally permitted. The process of analyzing information security faced serious problems because of the heterogeneity of the mechanisms involved in the monitoring of the IS and because of the lack of standard to presents of such information. The thesis is part of the modeling of security information to address the problem of the heterogeneity of the products, allowing the management process of information security (such as intrusion detection or the search for causes of a security incident) to be operational and efficient. The first part of the thesis proposes a solution for modeling the semantics of information security through an ontology. The purpose of the ontology is to describe in a uniform manner the semantics for all activities that may be made by users of IS, regardless of the products involved in the supervision of an IS, and focusing on the concepts of knowledge for mechanisms for processing such information. The implementation of the ontology is to make a classification of events and alerts generated by the monitoring products, in categories that were described by the ontology. The second part of the thesis focuses on automating the classification of security messages. As we have a corpus of previously classified messages, therefore we are interested in the techniques for automatic categorization of text (CT). These techniques are based on machine learning methods. The proposed classification process consists of two stages. The first step allows the data preparation and representation in a format usable by the classification algorithms. The second step aims to implement the algorithms machine learning on information security preprocessed. The application of the solutions proposed in the thesis is on a basis of alerts and events provided by the company Exaprotect (a publisher of software security)
APA, Harvard, Vancouver, ISO, and other styles
31

Kreipe, Nils. "Les "autorisations" données par le Conseil de sécurité à des mesures militaires." Paris 10, 2004. http://www.theses.fr/2004PA100183.

Full text
Abstract:
Il est admis que le Conseil de sécurité peut " autoriser " le recours à la force armée, et que la contrainte militaire sur la base d'une " autorisation " est licite. Une explication satisfaisante de l'" autorisation " fait pourtant défaut. En effet, l'" autorisation " n'est pas une permission d'un recours à la force, dispensant les États du respect de l'interdiction du recours à la force (article 2 (4) de la Charte). L'" autorisation " doit en revanche être considérée comme une manière de faire entreprendre les mesures de coercition prévues par la Charte. Les États " autorisés " agissent pour le compte du Conseil de sécurité : ils exercent les compétences militaires dont la Charte lui confère le monopole. En ce sens, l'" autorisation " rappelle le concept du mandat du droit public. De récents exemples, les affaires du Kosovo et de l'Iraq, montrent qu'il est concevable que le Conseil puisse accorder un tel mandat implicitement. Il peut également " ratifier " des mesures a posteriori
It is generally acknowledged that the Security Council can "authorize" the recourse to armed force, and that such "authorization" provides sufficient legal basis for military measures. However, no satisfactory explanation of the "authorization" has yet been developed. Actually, the "authorization" is not to be regarded as a "permission" of recourse to armed force, exempting the States of the respect of the prohibition of the military coercion (article 2 (4) of the Charter). Rather, it reminds the concept of agency, the "authorization" providing a mandate that enables States to undertake military enforcement measures on behalf of the Council. "Authorized" States thus exercise the Security Council's powers of military coercion. The cases of Kosovo and Iraq show that it is conceivable that the Security Council can grant such a mandate implicitly, and that he can also "ratify" military measures ex post
APA, Harvard, Vancouver, ISO, and other styles
32

Fontaine, Jonathan. "Optimisation de l’insertion de contre-mesures pour la sécurité des circuits intégrés." Electronic Thesis or Diss., Sorbonne université, 2024. http://www.theses.fr/2024SORUS058.

Full text
Abstract:
En 75 ans d'existence, l'industrie de l'électronique a connu une évolution spectaculaire, passant d'une conception manuelle à une industrie automatisée. Cette industrialisation a entraîné une complexification des circuits, nécessitant une spécialisation des tâches lors de la conception d'un circuit électronique. Différents acteurs à travers le monde sont apparus pour réaliser ces tâches, avec différents niveaux de confiance accordés. Du point de vue d'un concepteur, ces acteurs apportent plusieurs menaces, telles que l'insertion de fonctionnalités malveillantes, le vol de propriété intellectuelle ou la contrefaçon de circuits. Ces menaces impactent l'économie de l'industrie des semiconducteurs et représentent plusieurs milliards de dollars de pertes par an.Une façon de lutter contre ces menaces est de verrouiller le circuit avec une clé, l'empêchant de fonctionner correctement si la bonne clé n'est pas présente. Le logic locking est une méthode consistant à verrouiller logiquement un circuit à l'aide de portes clés et de la clé numérique correspondante. Plusieurs implémentations de logic locking ont été réalisées. Dans ces travaux, nous retenons le Strong Logic Locking. Elle verrouille le circuit en reliant des portes XOR/XNOR à la clé numérique, insérée sur des signaux du circuit. Chaque position d'insertion a une incidence différente sur la sécurité, qui est la possibilité de retrouver la clé numérique. Toutefois, ajouter des portes logiques dans un circuit augmente la consommation électrique, la surface du circuit et diminue les performances. Le strong logic locking vise à maximiser la sécurité du verrouillage en cherchant les positions qui maximisent la sécurité, sans se soucier de l'impact généré.Dans cette thèse, nous cherchons à optimiser la sécurité tout en prenant en compte l'impact sur les performances du circuit. Nous proposons une nouvelle approche de résolution du strong logic locking. Nous commençons par formuler notre problème de sécurité en nous basant sur des modèles mathématiques incluant la sécurité pour insérer de manière optimale les portes clés dans le circuit. Cette formulation calcule les cliques d'un sous-graphe représentant les positions d'insertion. Nous proposons un algorithme de résolution branch and bound pour notre problème que nous évaluons. Nous présentons ensuite d'autres modèles mathématiques représentant l'impact sur le délai de l'insertion de portes clés dans le circuit. Puis nous développons des stratégies pour optimiser la sécurité tout en limitant l'impact sur les performances du circuit. Nos outils sont intégrés dans le flot de conception, ce qui nous permet de les valider avec des résultats numériques obtenus sur des circuits utilisés par la communauté électronique
Over the last 75 years, the electronics industry has experienced a spectacular evolution, moving from manual design to an automated industry. This industrialization has led to increased complexity in circuits, requiring specialization in tasks during the design of electronic circuits. Various companies around the world have emerged to perform these tasks, with varying levels of trust assigned. From a designer's perspective, these actors pose several threats, such as the insertion of malicious functionalities, intellectual property theft, or circuit counterfeiting. These threats impact the economy of the semiconductor industry, amounting to billions of dollars in losses annually.One way to combat these threats is to lock the circuit with a key, preventing it from functioning correctly if the right key is not present. Logic locking is a method that involves logically locking a circuit using key gates and the corresponding digital key. Several implementations of logic locking have been developed. In these works, we focus on Strong Logic Locking. It locks the circuit by connecting XOR/XNOR gates to the digital key, inserted in circuit signals. Each insertion position has a different impact on security, which is the possibility of recovering the digital key. However, adding logic gates in a circuit increases power consumption, the circuit's area, and decreases performance. Strong logic locking aims to maximize the security of the lock by identifying positions that enhance security, regardless of the resulting impact.In this thesis, we seek to optimize security while considering the impact on circuit performance. We propose a new approach to solving strong logic locking. We start by formulating our security problem based on mathematical models that include security for optimally inserting key gates in the circuit. This formulation calculates the cliques of a subgraph representing the insertion positions. We establish a branch and bound solving algorithm for our problem and evaluate it. We then present a second mathematical models representing the impact on the delay from inserting key gates in the circuit. Finaly, we propose strategies to optimize security while limiting the impact on circuit performance. Our tools are integrated into the design flow, allowing us to validate them with numerical results obtained on circuits used by the electronic community
APA, Harvard, Vancouver, ISO, and other styles
33

Seurin, Yannick. "Primitives et protocoles cryptographiques à sécurité prouvée." Versailles-St Quentin en Yvelines, 2009. http://www.theses.fr/2009VERS0009.

Full text
Abstract:
Nous étudions la relation existant entre le modèle de l'oracle aléatoire et le modèle du chiffrement par blocs idéal. Nous montrons que ces deux modèles sont équivalents : l'existence d'un cryptosystème sûr dans l'un des modèles implique l'existence d'un cryptosystème sûr dans l'autre modèle. Nous montrons que si un cryptosystème utilisant un chiffrement par blocs idéal est sûr, alors le cryptosystème reste sûr en remplaçant le chiffrement par blocs par la construction de Luby-Rackoff à 6 tours où les fonctions internes sont publiquement accessibles. Puis, nous étudions les protocoles cryptographiques fondés sur le problème LPN. Le schéma d'authentification HB+ a suscité un grand intérêt et de nombreuses variantes cherchant à renforcer sa sécurité ont été proposées. Nous cryptanalysons trois de ces variantes, puis proposons le protocole HB#. Nous proposons également un schéma de chiffrement probabiliste symétrique dont la sécurité peut être réduite à la difficulté du problème LPN
We study the relation between the random oracle model and the ideal block cipher model. We prove that these two models are equivalent: the existence of a cryptosystem secure in one of the models implies the existence of a cryptosystem secure in the other model. We prove that if a cryptosystem using an ideal block cipher is secure, then this cryptosystem remains secure when the block cipher is replaced by the Luby-Rackoff construction with 6 rounds where the inner functions are publicly accessible. Then, we study cryptographic protocols based on the LPN problem. The authentication protocol HB+ aroused much interest and several variants seeking to reinforce the security of this protocol were subsequently proposed. We present a cryptanalysis of three of these variants, and then we propose the protocol HB#. We also propose a probabilistic symmetric encryption scheme whose security against chosen plaintext attacks can be reduced to the difficulty of the LPN problem
APA, Harvard, Vancouver, ISO, and other styles
34

Seigneur, Viviane. "La sécurité en haute montagne : penser la sécurité, jugement de fait, jugement de valeur...et autres jugements : approche anthropologique et sociologique." Rouen, 2003. http://www.theses.fr/2003ROUEL448.

Full text
Abstract:
Cette thèse a pour objet la sécurité en haute montagne. Elle vise à comprendre comment les initiatives en faveur de la sécurité s'y mettent en place, et tente de rendre compte de ses mécanismes de régulation. Pour ce faire, l'étude se concentre sur la connaissance qui inspire ces mécanismes. Cette connaissance est abordée au travers de trois plans : la vie quotidienne, mais aussi le monde institutionnel et les relations au risque. En outre, ce travail entend mettre au jour le poids des logiques " non rationnelles " par opposition aux logiques d'intérêts (plus ou moins économiques) dans les orientations prises. En effet, les connaissances objectives de la haute montagne dont l'intérêt économique est relativement limité, mais qui possède un fort potentiel mythique, nous sont apparues très fragiles. Ce sont précisément ces dynamismes peu " rationnels " que se propose de cerner cette double approche sociologique et anthropologique de la sécurité en haute montagne
The subject of this thesis is security in high mountain. This work reveals how the security initiatives are built and what the regulation mechanics are. With this aim in view, the research focus on the knowledge which influences on this mechanisms. This knowledge is studied from three points of view. The first one is about the daily life, the second one is about the institutional world and the last one is about the general relationships with risk. Moreover, this research studies the weight of the "non rationals logics" as opposed to "interests logics" (more or less economics) which influence the collective organisation of security. The high mountain is a good illustration with its little economic stakes, a limited scientific knowledge and a very strong mythical potential. The socio-anthropological approach is particularly interesting to identify this different "non rational" dynamisms
APA, Harvard, Vancouver, ISO, and other styles
35

Kyriakopoulos, Georges D. "La sécurité de l'aviation civile en droit international public." Paris 2, 1998. http://www.theses.fr/1998PA020020.

Full text
Abstract:
A part les incidents aeronautiques - inherents au transport aerien, l'aviation civile est menacee par des actes d'intervention illicite, tels que les detournements d'avion, la destruction d'aeronefs en vol et les attaques dans les aeroports. En vue de reprimer ces actes, les conventions de tokyo, de la haye et de montreal ont ete conclues. La repression internationale en la matiere a ete fortifiee par l'application des trois conventions dans les droits nationaux, par l'adoption des mesures complementaires - juridiques et techniques, visant egalement a prevenir les actes d'intervention illicite - , ainsi que par l'application d'autres instruments internationaux contre le terrorisme international. Parfois, les etats ont intervenu par la force afin de liberer des passagers - otages, tandis que la question des sanctions collectives, a l'egard des etats agissant en violation des leurs obligations en matiere de securite aerienne, a ete egalement soulevee. De meme, la securite de l'aviation civile peut etre mise en cause par des activites-etatiques : en ce qui concerne l'interception des aeronefs civils par des aeronefs militaires, dans l'espace aerien national ou international, des regles detaillees, juridiques et techniques, ont ete adoptees, dans le respect des limites humanitaires imposees par le droit international. Face a des activites militaires presentant un danger pour l'aviation civile, une coordination entre les activites militaires et civiles a ete qualifiee comme necessaire. Pour la mise en oeuvre de cette coordination, l'oaci a mis en place des mesures concretes, contenues dans l'annexe 11 a la convention de chicago. Finalement, meme en cas de conflit arme, l'aviation civile doit etre protegee : la non- applicabilite de la convention de chicago en cas de guerre, prevue par l'art. 89 de celle- ci, trouve ses limites dans les regles internationales en matiere de securite aerienne ; toutefois, meme en dehors de la convention de chicago, l'obligation de proteger les aeronefs civils continue a se poser, non seulement sur la base de preceptes tels que la protection de la vie humaine en tant que droit de l'homme et l'interdiction du recours aux armes contre les aeronefs civils, mais egalement en vertu des principes humanitaires du droit classique de la guerre et du droit humanitaire contemporain
Beside the aircraft aeronautical accidents, civil aviation is also threatened by acts of unlawful interference - aircraft hijacking, destruction of aircraft in flight, and unlawful acts of violence at airports. In order to suppress these offences, the tokyo, hague and montreal conventions have been adopted. Suppression in this field is fortified by the application of said conventions in national laws, by the adoption of additional measures - legal and technical ones, in order to also prevent acts of unlawful interference - , as also by the application of other international instruments related to international terrorism. Sometimes, states have intervened by force in order to free passengers kept as hostages ; the question of imposing collective sanctions against states found in default of their obligations was also posed. On the other hand, the security of civil aviation can be endangered by state activities : as far as interception of civil aircraft in national and international airspace is concerned, legal and technical detailed measures have been adopted, in conformity with the humanitarian limits imposed by international law. Regarding military activities presenting a danger for civil aviation, a civil/military coordination was necessary. In order to implement this coordination, icao adopted concrete measures, which are contained in annex 11 to chicago convention. Finally, even in case of armed conflict, civil aviation must be protected: the suspension of the chicago convention in case of war, in accordance with article 89 of this instrument, does not affect the international rules on aviation security ; nevertheless, even apart from the chicago convention, the obligation to protect civil aviation is always valid - not only on the basis of principles as the protection of human life, or the prohibition of the use of arms against civil aircraft, but also according to the principles of the traditional law of armed conflict and of those of the contemporary humanitarian law
APA, Harvard, Vancouver, ISO, and other styles
36

Pascual, Nathalie. "Horloges de synchronisation pour systèmes haute sécurité." Montpellier 2, 1992. http://www.theses.fr/1992MON20145.

Full text
Abstract:
La participation de l'aerospatiale au pole firtech microelectronique du grand sud ouest est a l'origine de ce travail. La tendance actuelle est a une utilisation de plus en plus importante des calculateurs et des systemes informatiques. Des lors que de tels systemes sont charges d'un role de securite, la notion de calculateurs tolerants aux fautes prend alors toute sa signification. C'est dans le cadre de la securite que s'inscrit le travail presente dans ce memoire, il concerne plus precisement la distribution tolerante aux fautes de signaux d'horloge aux diverses unites de traitement et de commandes redondantes. Le dispositif elabore sera utilise pour synchroniser des acquisitions de donnees au niveau de capteurs ou pour generer des commandes et etre sur que les donnees manipulees sont correctes et que les commandes vont s'appliquer. Deux asics sont issus de ce travail. Le circuit horloge est capable de detecter, signaler la presence de deux pannes et de se reconfigurer sans perte du synchronisme global
APA, Harvard, Vancouver, ISO, and other styles
37

Znaidi, Wassim. "Quelques propositions de solutions pour la sécurité des réseaux de capteurs sans fil." Lyon, INSA, 2010. http://theses.insa-lyon.fr/publication/2010ISAL0083/these.pdf.

Full text
Abstract:
Cette thèse a pour objectif d'étudier des solutions susceptibles d'assurer la sécurité dans les réseaux de capteurs sans fil. Après avoir présenté l'état de l'art du domaine, cette thèse s'articule autour de trois grandes parties. La première partie propose des solutions algorithmiques pour la sécurité des réseaux de capteurs. Deux mécanismes dédiés permettant de détecter deux attaques particulières de ces réseaux sont proposés. Il s'agit d'une première solution permettant de détecter l'attaque. La deuxième solution permet de détecter l'attaque de réplication de nœuds en se basant sur une approche hiérarchique. La deuxième partie se concentre sur des solutions fondées sur l'utilisation de la cryptographie symétrique. Ainsi, un premier protocole de gestion clés et de contrôle d'accès est proposé. Son but est de partager une clé commune entre chaque paire de nœuds présents dans le réseau. Dans un deuxième temps, nous nous sommes intéressés à la sécurisation de l'agrégation des données. Plus précisément, nous proposons deux mécanismes fondés sur sur les fonctions de hachage universelles permettant d'agréger des preuves d'intégrité des données transmises afin de permettre au puits de vérifier l'intégrité des données agrégées. Dans une troisième partie, alors que la diversité des solutions de sécurité permet de définir des politiques de sécurité capable d'assurer des propriétés bien définies, nous présentons une démarche de modélisation formelle permettant de simuler et d'évaluer l'impact des politiques de sécurité sur la consommation énergétique d'un réseau. Le but est ici d'évaluer l'impact en terme d'énergie du passage d'une politique à une autre, ce qui nous permettra ensuite de mieux gérer par exemple la durée de vie d'un réseau de capteurs
The self-organized growth of three-dimensional (3D) quantum dots has attracted a lot of interest for their potential applications in ptoelectronic and in nanophotonic devices. In this work, we study by optical spectroscopy lnAs/lnP and lnAs/GaAs quantum dots grown by molecular beam epitaxy (MBE) using the Stanski-Krastanov (SK) growth mode. The quantum dots are then embedded in an electric-field tunable device called « nanopixel ». Ln the case of the lnAs/lnP quantum dots, we focused on the impact of growth conditions like the cap thickness of the double cap process on the emission energy, the influence of the first cap, temperature effect and the exciton-biexciton system. In the case of lnAs/GaAs system, we studied the impact of the capping layer, the excited level sates, the excitonbi-exciton system, and the impact of temperature. We successfully fabricated nanopixels including a quantum dots layer inside the intrinsic region of a Schottky diode. First results showing the effect of an electric field on a single quantum dot emission are finally described
APA, Harvard, Vancouver, ISO, and other styles
38

Chevallier-Mames, Benoit. "Cryptographie à clé publique : constructions et preuves de sécurité." Paris 7, 2006. http://www.theses.fr/2006PA077008.

Full text
Abstract:
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné naissance à une nouvelle ère de la cryptologie. Après la description de schémas sûrs de façon heuristique, la formalisation de modèles et de notions de sécurité a permis la naissance de la cryptographie à sécurité prouvée. Après un rappel des concepts mêmes de la cryptographie et des preuves par réduction, nous proposons de nouveaux schémas de signature et de chiffrement, tout en décrivant certains avantages sur les schémas existants. Ainsi, nous proposons deux nouveaux schémas de signature sûrs dans le modèle de l'oracle aléatoire, et exposons un nouveau schéma de signature sûr dans le modèle standard. Tous nos schémas possèdent une preuve fine et autorisent l'usages de coupons. Ensuite, nous décrivons un nouveau schéma de chiffrement, basé sur un nouveau problème algorithmique. Nous jetons également un nouveau regard sur la notion de padding universel, et montrons comment obtenir, pour un schéma de chiffrement basé sur l'identité, une preuve fine dans le modèle de l'oracle aléatoire. Dans une partie finale de cette thèse, nous abordons le thème de la sécurité des mises en oeuvre des algorithmes cryptographiques. Nous proposons ainsi des contre-mesures contre les attaques par canaux cachés, qu'elles soient simples (SPA) ou différentielles (DPA)
The public key cryptography concept, proposed by Whitfield Diffie et Martin Hellman, changed the cryptology world. After the description of first heuristically secure schemes, thé formalization of models and security notions has allowed the emergency of provable security. After some reminds about cryptography and security reduction, we propose new signature and encryption schemes, with some advantages over the existing Systems. Indeed, we propose two new signature schemes with a security proof in the random oracle model, and expose a new signature scheme which features a provable security in the standard model. All of these schemes feature both tight security and the possible use of coupons. Next, we describe a new encryption scheme, based on a new cryptographical problem. We also give another look to the universel paddings, and show how to obtain tight security for identity-based encryption schemes. In the last part of this thesis, we deal with the physical security of cryptographical software. We propose notably new efficient countermeasures against simple side-channel attacks (SPA) and differentiel side-channel attacks (DPA)
APA, Harvard, Vancouver, ISO, and other styles
39

Bascou, Jean-Jacques. "Contribution à la sécurité des systèmes : une méthodologie d'authentification adaptative." Toulouse 3, 1996. http://www.theses.fr/1996TOU30253.

Full text
Abstract:
Les mecanismes de protection les plus repandus actuellement sur les systemes d'information proposent certaines formes de barrages ne pouvant etre franchis que par des utilisateurs autorises (mots de passe) dans le cas ou ces filtres sont franchis, la plupart des systemes deviennent completement accessibles et a la merci de l'intrus. L'idee directrice de notre travail est d'apporter un complement aux mecanismes d'authentification traditionnels. Ce complement n'a aucunement la pretention d'etre infaillible, mais il permet de generer un facteur de risque dont l'effet peut etre particulierement dissuasif. Notre travail a porte sur l'etude d'une methode de conception d'un outil permettant de confirmer periodiquement l'authenticite d'un sujet agissant sur un systeme d'information donne. Ce complement d'authentification s'exerce apres le passage des mecanismes de securite traditionnels. Cette authentification doit s'effectuer de maniere transparente pour le sujet et peut s'apparenter a une verification comportementale. Le comportement du sujet controle doit correspondre dans une certaine mesure au comportement attendu. Une methode de decomposition arborescente d'un probleme de securite complexe en sous problemes a ete definie. Cette methode permet de resoudre une requete d'authentification en resolvant un certain nombre de sous requetes dont l'equivalence avec la premiere est quantifiee par une approche probabiliste. Les feuilles de l'arborescence representent des requetes fondamentales dont la complexite de resolution peut etre variable. Pour la resolution de requetes fondamentales complexes, nous proposons une strategie de choix de parametres mesurables dont la correlation entre eux est une consequence de l'authenticite du sujet etudie. Des resultats d'experiences sont exposes ensuite. Une premiere experience evoque la conception d'un systeme d'authentification dont le but est de limiter les fraudes bancaires dues a une utilisation illicite des cartes de paiement. Une deuxieme experience concerne l'etude de cas d'un utilisateur de systeme unix dont l'authenticite peut etre confirmee par l'analyse de la vitesse de frappe de son mot de passe par un perceptron, ainsi que par les commandes qu'il utilise
APA, Harvard, Vancouver, ISO, and other styles
40

Gagnerot, Georges. "Etude des attaques et des contre-mesures associées sur composants embarqués." Limoges, 2013. http://aurore.unilim.fr/theses/nxfile/default/feffb1ab-ad89-4586-a86c-efb78fb12b3c/blobholder:0/2013LIMO4057.pdf.

Full text
Abstract:
Les systèmes cryptographiques embarqués sont de plus en plus employé de nos jours allant de la carte bancaire, à la SIM qui nous identifie sur le réseau téléphonique, jusqu’à nos smartphones qui contiennent de nombreuses données sensibles voir secrètes. Ces systèmes doivent résister à un grand nombre d’attaques autant physiques que logiques. Les travaux qui suivent décrivent dans un premier temps la cryptographie ainsi que les différents algorithmes classiquement utilisés. Un état de l’art sur les techniques d’attaques par canaux cachés est ensuite présenté, ces attaques sont dévastatrices car elle ne demandent pas forcément de détenir le dispositif, elles peuvent être effectuées à distance grâce à du matériel performant. Elles consistent à étudier les émissions produites par un composant pendant qu’il traite un secret afin de retrouver ce dernier par des calculs statistiques ou de simples observations comme le temps de traitement. Nous présentons ensuite les attaques par fautes qui sont un autre type d’attaque qui menacent les composants sécurisé, il s’agit cette fois d’induire un comportement différent en introduisant des modifications extérieures au composant comme l’envoie de photons ou des décharges électriques afin de le mettre dans un état non standard et d’utiliser cela pour récupérer les secrets utilisés. Puis dans une seconde partie nous proposons de nouvelles attaques et contremesures associées ainsi que de nouvelles implémentations d’algorithme pour sécuriser les calculs tout en les accélérant. Nous présentons également un simulateur d’émissions par canaux cachés ainsi qu’un simulateur de faute pour permettre d’évaluer plus rapidement et à moindre coût la sécurité des systèmes sécurisés
Embedded cryptographic systems are more and more used nowadays, starting from our credit card, to our SIM that identifies us on the GSM networks, or to our smartphones for example that store personal or secret data. Those systems have to be resistant against different kind of attacks, physical and logical. Our work that we present thereafter first introduce cryptography with the different classic algorithms used. We proceed to present the state of the art on side channel attacks, those attacks are very dangerous since they do not always need the physical possession of the target device, and can be done remotely with the good material. They are based on the study of the emissions produced by a component while it is using the secret stored in its internal memory to retrieve the secret through statistic computations or simple observations like the time it takes to treat data. We then propose a survey on faults attacks that also threaten security product. The idea is to produce a non standard behavior by changing its environment, like sending photons or power discharge and then trying to recover the secrets. In a second part, we propose new attacks, associated counter-measures and new algorithm to secure computation while making them also quicker. We present after a simulator of side channel emissions and faults attacks that allows us to assess the security of embedded systems quicker and cheaper than standard methods
APA, Harvard, Vancouver, ISO, and other styles
41

Contes, Arnaud. "Une architecture de sécurité hiérarchique, adaptable et dynamique pour la Grille." Nice, 2005. http://www.theses.fr/2005NICE4025.

Full text
Abstract:
Les intergiciels actuels intègrent un grand nombre de technologies relatives aux concepts de sécurité. Cependant, ils laissent aux développeurs la tâche de choisir la technologie la plus adaptée ainsi que la gestion des processus sous-jacents. Cet exercice se révèle d’autant plus difficile lorsque l’application évolue dans un environnement dynamique tel que celui des grilles de calcul. Afin de faciliter le déploiement d’applications distribuées et sécurisées, cette thèse présente un modèle de sécurité décentralisé permettant aux divers acteurs (administrateurs, fournisseurs de ressources, utilisateur) d’exprimer leurs politiques de sécurité. Son utilisation se veut totalement transparente au code métier des applications. La configuration de la politique de sécurité d’une application est exprimée dans es fichiers externes en dehors du code source de cette dernière. Il est ainsi possible d’adapter la sécurité de l’application en fonction de son déploiement. Notre mécanisme de sécurité est conçu pour s’adapter dynamiquement aux situations survenant dans le cycle de vie d’une application distribuée, notamment l’acquisition de nouvelles ressources et la création de nouveaux objets. L’implantation du modèle au sein d’une bibliothèque pour le calcule distribué a permis de démontrer la faisabilité de l’approche et ses avantages. En effet, son implantation transparente a permis son intégration immédiate avec les autres modules de la bibliothèque (communications de groupe, mobilité, composants, pair-à-pair). Les tests de performance réalisés afin d’évaluer son surcoût ont confirmé la validité de l’approche
Whereas security is a key notion in the world of distributed applications, its numerous concepts are a difficult step to overcome when constructing such applications. Current middlewares provide all major security-related technologies. However developers still have to select the more accurate one and handle all its underlying processes which is particularly difficult with dynamic, grid-enabled applications. To facilitate the use of security concepts in such applications, tis thesis presents a decentralised security model which takes care of security requirements expressed by all actors (resource provides, administrators, users) involved in a computation. The model is implemented outside the application source code. Its configuration is read from external policy files allowing the adaptation of the application’s security according to its deployments. It has been conceived to handle specific behaviors which could happen during a distributed application life-cycle (use of newly discovered resources, remote object creation)
APA, Harvard, Vancouver, ISO, and other styles
42

Hourdin, Vincent. "Contexte et sécurité dans les intergiciels d'informatique ambiante." Nice, 2010. http://www.theses.fr/2010NICE4076.

Full text
Abstract:
En informatique ambiante, le contexte joue un rôle capital. Les applications informatiques étendent leurs interactions avec 'environnement: de nouvelles entrées et sorties sont utilisées, telles que des capteurs et d'autres dispositifs mobiles d'interaction avec l'environnement réel et physique. Les intergiciels, créés pour masquer la complexité des couches inférieures en informatique distribuée, se voient alors chargés de nouvelles préoccupations, comme la prise en compte du contexte, l'adaptation des applications ou la sécurité. Une représentation en couches intergicielles de ces préoccupations ne permet pas d'exprimer toutes leurs interdépendances. En informatique ambiante, la distribution est nécessaire pour obtenir les informations contextuelles, mais il est aussi nécessaire de prendre en compte le contexte dans la distribution, par exemple pour limiter les interactions aux entités d'un contexte défini. De plus, les interactions asynchrones utilisées dans les nouveaux environnements informatiques nécessitent une attention particulière lors de la prise en compte du contexte. De même, la sécurité intervient à la fois dans les couches intergicielles de distribution et de prise en compte du contexte. Dans cette thèse nous présentons un modèle de prise en compte du contexte dans la sécurité et la distribution. Le contrôle d'accès doit évoluer pour intégrer une autorisation dynamique et réactive, basée sur des informations liées à l'environnement et plus simplement sur l'authentification des entités. Les informations contextuelles évoluent suivant une dynamique indépendante des applications. Il est aussi nécessaire de détecter les changements de contexte pour réévaluer l'autorisation. Nous expérimentons cette prise en compte du contexte dans le contrôle des interactions avec la plate-forme expérimentale WComp, issue du modèle SLCA/AA (Service Lightweight Component Architecture / Aspects of Assembly). SLCA permet de concevoir des intergiciels et des applications dynamiques dont le découpage fonctionnel n'est pas traduit en couches, mais par un entrelacement de fonctionnalités. Les aspects d'assemblage sont un mécanisme d'adaptation compositionnelle d'assemblages de composants. Nous les utilisons pour exprimer nos préoccupations non-fonctionnelles et pour les composer avec les applications existantes de façon déterministe et réactive. Nous introduisons pour cela des règles de contrôle d'interactions contextualisées. L'intergiciel permet ainsi d'adapter en fonction du contexte nos préoccupations non-fonctionnelles et le comportement de l'application
In ubiquitous computing, context is key. Computer applications are extending their interactions with the environment: new inputs and outputs are used, such as sensors and other mobile devices interacting with the physical environment. Middlewares, created in distributed computing to hide the complexity of lower layers, are then loaded with new concerns, such as taking into account the context, adaptation of applications or security. A middleware layer representation of these concerns cannot express all heir interdependencies. In pervasive computing, distribution is required to obtain contextual information, but it is also necessary to take into account the context in distribution, for example to restrict interactions between entities in a defined context. In addition,asynchronous interactions used in those new environments require special attention when taking into account the context. Similarly, security is involved both in the middleware layers of distribution and context-sensitivity. In this thesis we present a model taking into account the context both in security and distribution. Access control must evolve to incorporate a dynamic and reactive authorization, based on information related to environment or simply on the authentication information of entities. Contextual information evolve with their own dynamic, independent of applications. It is also necessary to detect context changes to reenforce the authorization. We are experimenting this context-awareness targetting interaction control with the experimental framework WComp, derived from the SLCA/AA (Service Lightweight Component Architecture / Aspects of Assembly) model. SLCA allows to create dynamic middlewares and applications for which functional cutting is not translated into layers but into an interleaving of functionalities. Aspects of assembly are a mechanism for compositional adaptation of assemblies of components. We use them to express our non-functional concerns and to compose them with existing applications in a deterministic and reactive manner. For this purpose, we introduce context-aware interaction control rules. The middleware thus allows to adapt, according to context, our non-functional concerns and the behavior of the application
APA, Harvard, Vancouver, ISO, and other styles
43

Mallouli, Wissam. "Une approche formelle pour le test des politiques de sécurité." Evry, Institut national des télécommunications, 2008. http://www.theses.fr/2008TELE0021.

Full text
Abstract:
Les politiques de sécurité sont devenues de nos jours un point clé dans toutes les infrastructures modernes. La spécification et le test de telles politiques constituent deux étapes fondamentales dans le développement d'un système sécurisé dans la mesure où toute erreur dans l'une de ces règles est susceptible de nuire à la sécurité globale du système. Pour faire face à ces deux défis, nous proposons une approche formelle pour spécifier les politiques de sécurité et vérifier leur déploiement sur des systèmes d'informations en réseau. Pour atteindre cet objectif, nous nous basons dans ce manuscrit sur deux approches différentes de test: l'approche active et l'approche passive. Le principe du test actif consiste à générer automatiquement une suite de scénarios de tests qui peut être appliquée sur un système sous test pour en étudier sa conformité par rapport à ses besoins en matière de sécurité. Quand au test passif, il consiste à observer et analyser passivement le système sous test, sans interrompre le flux normal de ses opérations. Pour l'approche active, nous proposons une méthodologie qui permet de générer automatiquement des séquences de test afin de valider la conformité d'un système par rapport à sa politique de sécurité. Le comportement fonctionnel du système est spécifié en utilisant un modèle formel basé sur des machines à états finis étendues (EFSM). Tandis que les besoins de sécurité sont spécifiés en utilisant deux langages formels (Or-BAC et Nomad). L'intégration de règles de sécurité au sein de la spécification fonctionnelle du système est réalisée grâce à des algorithmes dédiés et permet l'obtention d'une spécification sécurisée du système. La génération automatique des tests est ensuite effectuée en utilisant des outils développés dans notre laboratoire et permet d'obtenir des cas de tests abstraits décrits dans des notations standards (TTCN ou MSC) facilitant ainsi leur portabilité. Dans l'approche passive, nous spécifions la politique de sécurité que le système sous test doit respecter en utilisant le langage formel Nomad. Nous analysons ensuite les traces d'exécution d'un système afin d'élaborer un verdict sur leur conformité par rapport à la politique de sécurité. Plusieurs algorithmes sont fournis dans ce manuscrit pour vérifier si les traces recueillies sont conformes à la politique de sécurité. Nous avons appliqué notre méthodologie à divers systèmes allant des réseaux sans fil (le protocole de routage ad hoc OLSR) à des systèmes informatiques comme les systèmes d'audit (SAP R/3), les Web services (application Travel de France Télécom) et des applications Web (Weblog). Cette large gamme d'applications permet de démontrer l'efficacité et la fiabilité des approches proposées
Security is a critical issue especially in dynamic and open distributed environments such as World Wide Web or wireless networks. To ensure that a certain level of security is always maintained, the system behavior must be restrained by a security policy. In this thesis, we propose a framework to specify security policies and test their implementation on networking and information systems. Security policies, nowadays, are a key point for the success of every modern infrastructure. The specification and the testing of security policies are the fundamental steps in the development of a secure system since any error in a set of rules is likely to harm the global security. We rely on two different test approaches to build our framework: the active and the passive approaches. The active testing consists in generating a set of test cases that can be applied on a specific implementation to study its conformance according to its security requirements. Whereas, the passive testing consists in passively observing the traffic of the system under test, without interrupting its normal operations. In the active approach, we propose a framework to automatically generate test sequences to validate the conformance of a security policy. The functional behavior of the system is specified using a formal description technique based on Extended Finite State Machines (EFSM), while the security requirement is specified using two formals languages (Or-BAC and Nomad). We developed specific algorithms to integrate the security rules within the functional system specification. In this way, we obtain a complete specification of the secured system. Then, the automatic test generation is performed using dedicated tools to produce test suites in a standard language (TTCN or MSC) facilitating their portability. In the passive testing approach, we specify, using Nomad formal language, the security policy the system under test has to respect. We analyze then the collected traces of the system execution in order to deduce verdicts of their conformity with respect to the system security requirements. Several algorithms are developed to check whether the collected traces conform or not to the security policy. We applied our framework on diverse systems ranging from wireless networking (OLSR ad hoc routing protocol) to computer systems including audit systems (SAP R/3), web services (France Télécom Travel) and web applications (Weblog Application). This wide range of applications allows to demonstrate the efficiency and the reliability of the proposed approaches
APA, Harvard, Vancouver, ISO, and other styles
44

Chevalier, Sébastien. "La sécurité de l'immeuble loué." Toulouse 1, 2005. http://www.theses.fr/2005TOU10015.

Full text
Abstract:
La politique de rénovation urbaine, de résorption des logements indignes et de sécurité intérieure marque l'acuité des questions de santé et de sécurité dans le bâtiment. Le bail, instrument privilégié de valorisation du patrimoine immobilier, en subit inévitablement les conséquences. Ainsi, au stade de la conclusion comme de l'exécution du contrat, les obligations des parties sont régulièrement accrues par les nombreuses interventions législatives et réglementaires. D'une simple obligation de délivrance en bon état imposée par les rédacteurs du Code Civil, l'impératif de sécurité atteint aujourd'hui un degré d'exigence de plus en plus poussé. En cours d'exécution, la pérennité de cette obligation est garantie par les diverses obligations contractuelles des parties conférant au bailleur une véritable obligation de sécurité. Cette étude permet de constater la prise en compte tardive mais croissante de la sécurité de l'immeuble loué. Ces réformes ont lourdement accru les charges du bailleur, accentuant le déséquilibre contractuel et créant parfois une réelle insécurité juridique. Incidences que la pratique révèle par le succès des aménagements conventionnels permettant aux parties de déroger à ces contraintes. Enfin, affectant la sécurité et la santé publique, ces réformes ont justifié l'immixtion de l'Etat dans la gestion de l'immeuble et en instrumentalisant le bail, ont fait du bailleur l'acteur majeur de cette politique publique
The late but increasing recognition of building security give to the parties involved in a lease a real safety oblogation at its agreement as well as during its execution. The public health and safety policy justifies government interference in building management and seems to be using the lease to ensure building compliance with norms
APA, Harvard, Vancouver, ISO, and other styles
45

Humphries, Christopher. "User-centred security event visualisation." Thesis, Rennes 1, 2015. http://www.theses.fr/2015REN1S086/document.

Full text
Abstract:
Il est aujourd'hui de plus en plus difficile de gérer les énormes quantités de données générées dans le cadre de la sécurité des systèmes. Les outils de visualisation sont une piste pour faire face à ce défi. Ils représentent de manière synthétique et souvent esthétique de grandes quantités de données et d'événements de sécurité pour en faciliter la compréhension et la manipulation. Dans ce document, nous présentons tout d'abord une classification des outils de visualisation pour la sécurité en fonction de leurs objectifs respectifs. Ceux-ci peuvent être de trois ordres : monitoring (c'est à dire suivi en temps réel des événements pour identifier au plus tôt les attaques alors qu'elles se déroulent), exploration (parcours et manipulation a posteriori d'une quantité importante de données pour découvrir les événements importants) ou reporting (représentation a posteriori d'informations déjà connues de manière claire et synthétique pour en faciliter la communication et la transmission). Ensuite, nous présentons ELVis, un outil capable de représenter de manière cohérente des évènements de sécurité issus de sources variées. ELVis propose automatiquement des représentations appropriées en fonction du type des données (temps, adresse IP, port, volume de données, etc.). De plus, ELVis peut être étendu pour accepter de nouvelles sources de données. Enfin, nous présentons CORGI, une extension d'ELVIs permettant de manipuler simultanément plusieurs sources de données pour les corréler. A l'aide de CORGI, il est possible de filtrer les évènements de sécurité provenant d'une source de données en fonction de critères résultant de l'analyse des évènements de sécurité d'une autre source de données, facilitant ainsi le suivi des évènements sur le système d'information en cours d'analyse
Managing the vast quantities of data generated in the context of information system security becomes more difficult every day. Visualisation tools are a solution to help face this challenge. They represent large quantities of data in a synthetic and often aesthetic way to help understand and manipulate them. In this document, we first present a classification of security visualisation tools according to each of their objectives. These can be one of three: monitoring (following events in real time to identify attacks as early as possible), analysis (the exploration and manipulation a posteriori of a an important quantity of data to discover important events) or reporting (representation a posteriori of known information in a clear and synthetic fashion to help communication and transmission). We then present ELVis, a tool capable of representing security events from various sources coherently. ELVis automatically proposes appropriate representations in function of the type of information (time, IP address, port, data volume, etc.). In addition, ELVis can be extended to accept new sources of data. Lastly, we present CORGI, an successor to ELVIS which allows the simultaneous manipulation of multiple sources of data to correlate them. With the help of CORGI, it is possible to filter security events from a datasource by multiple criteria, which facilitates following events on the currently analysed information systems
APA, Harvard, Vancouver, ISO, and other styles
46

Habib, Lionel. "Formalisations et comparaisons de politiques et de systèmes de sécurité." Paris 6, 2011. http://www.theses.fr/2011PA066146.

Full text
Abstract:
Dans cette thèse, nous étudions le domaine de la sécurité de l'information en s'appuyant sur les méthodes formelles. Nous définissons un cadre sémantique générique qui permet de formaliser et de comparer des politiques et des systèmes de sécurité. Nous décrivons deux approches de formalisation des politiques de sécurité, l'une à base de propriétés, et l'autre à base de règles. De plus, nous montrons de quelle manière nous exprimons des politiques de sécurité administratives selon ces deux approches. Nous présentons la notion de systèmes de sécurité qui consiste à mettre en oeuvre une politique de sécurité par un système de transition. Un système de sécurité peut être obtenu en appliquant une politique de sécurité à un système de transition indépendant, ou en créant un système de transition directement à partir d'une politique de sécurité. Nous introduisons trois préordres qui permettent de comparer des politiques et des systèmes de sécurité. Le préordre sur les politiques de sécurité caractérise une notion de traduction d'information de sécurité, tandis que les deux préordres sur les systèmes de sécurité reposent sur des traductions de labels. Nous appliquons les définitions introduites dans notre cadre en formalisant et en comparant des politiques de contrôle de permissions, d'accès et de flots d'information, des politiques de sécurité administratives, et des systèmes de sécurité. D'autre part, nous mettons en perspective notre travail avec des travaux connexes. Enfin, nous exposons deux applications pratiques réalisées avec l'atelier Focalize, le test d'une politique de contrôle d'accès multi-niveaux, et le développement d'une bibliothèque de politiques de sécurité.
APA, Harvard, Vancouver, ISO, and other styles
47

Puig, Jean-Jacques. "Une approche générique de la sécurité du routage." Evry, Institut national des télécommunications, 2004. http://www.theses.fr/2004TELE0006.

Full text
Abstract:
Dans les réseaux à datagrammes, les protocoles de routage établissent les données nécessaires pour acheminer les datagrammes, de routeur en routeur, vers leur destination. Pourtant, la sécurité de ces protocoles est faible, et se limite souvent à la protection des échanges entre routeurs voisins. Cette thèse étudie les principaux protocoles de routage utilisés en IPv4 (RIP, OSPF, IS-IS et BGP) et constitue des modèles de fonctionnement et d'information de routage. Une analyse des risques est ensuite menée, et débouche sur la définition d'objectifs de sécurité. Ce travail rejoint celui mené par l'auteur via ses contributions dans le groupe [RPSec] de l'IETF. Des solutions sont recherchées pour répondre aux objectifs. Deux directions sont empruntées : la prévention et l'approche réactive. Ces deux approches sont nécessaires pour assurer un niveau de sécurité suffisant dans un système de routage et pour couvrir une large part des objectifs de sécurité. La prévention protège les informations de routage et l'infrastructure qui les diffuse. Par exemple, certaines techniques protègent la description des destinations contre des altérations arbitraires. L'approche réactive vérifie ou teste la cohérence du routage, détecte les erreurs, détermine les actions à mener pour limiter les conséquences d'incidents de sécurité ou assurer une reprise correcte. Par exemple, on peut parfois détecter que l'acheminement des datagrammes contredit les données de routage. Le mémoire suit un processus de sécurité, de l'analyse des systèmes faillibles jusqu'à l'élaboration de solutions. Une version simplifiée de ce processus a constitué le sujet d'un article de l'auteur
In datagrams networks, routing protocols provide for the data required for datagrams forwarding, from router to router, up to destination. Yet, routing protocols security is weak and often limited to securing neighbouring routers exchanges. This thesis studies main routing protocols in use in IPv4 networks (RIP, OSPF, IS-IS and BGP). It elaborates models for protocols operations and routing information representation. A risks analysis is then pursued and leads to the definition of security goals. This work is related to the ongoing effort of the author through its contributions in the [RPSec] working group of the IETF. Author investigated for solutions against threats through two directions : prevention and the reactive approach. Both are necessaries in order to provide for a sufficient security level in a routing system and to cover a significant part of security goals. Prevention protects routing information and it's infrastructure. As an instance, some solutions protect destinations description against forbidden alterations. The reactive approach checks and tests routing coherence, detects inconsistencies, finds out necessary actions so that security incidents consequences get limited or the system gets back working properly. As an instance, it is sometimes possible to detect that forwarding state denies routing data. The document follows a security process, from the analysis of the failing systems up to solutions design. A simplified version of this process was the topic of one of the author's articles
APA, Harvard, Vancouver, ISO, and other styles
48

Sam-Lefebvre, Awa. "La sécurité du passager dans le transport maritime." Nantes, 2011. http://www.theses.fr/2011NANT4020.

Full text
Abstract:
La notion de risques gouverne la navigation maritime. Le transport maritime de passagers présente d'importants risques qui sont, à la fois inhérents à son milieu, aux engins utilisés mais encore au personnel de bord. La gestion de ces risques est nécessaire à la prévention pour éviter des catastrophes maritimes, qui à l'image des naufrages de l'Estonia, du Joola, du Salam Al Boccaccio et récemment du MV Spice Lander en Tanzanie cristallisent les failles d'une sécurité devant gouverner le secteur. Il faut donc protéger le passager en assurant la sécurité et la sûreté de la navigation maritime. La réglementation, dispersée dans des conventions d'application géographique plus ou moins étendue selon leur ratification par les États, rend la question encore plus délicate. Dans ce contexte, revisiter toute la problématique de la sécurité des passagers revêt une importance capitale. Il s'agira alors de revoir la gestion du risque maritime ainsi que les défaillances de la réglementation en redéfinissant les responsabilités, qu'il s'agisse de celle du transporteur, premier interlocuteur du passager, du constructeur du navire, des sociétés de classification mais encore de l’État du pavillon
The concept of risk governs maritime navigation. The maritime transport has significant risks that are both inherent in the environment, the used equipments and staff on board. The risks management is necessary to prevent maritime disasters as the shipwrecks of the Estonia, the Joola, the Al Salam Boccaccio and, recently, the MV Spice Lander Tanzania which they stemmed the security flaws governing the sector. We must protect passengers in ensuring the safety and the security of maritime navigation. The regulation, dispersed by the geographic application of conventions more or less extensive according to their ratification by states, makes the questions more difficult. In this context, revisit the whole issue of passenger safety is paramount importance. Then, It will necessary to review the risk management and the failures of maritime regulation by redefining the responsibilities, whether that of the carrier, first contact of the passenger, the ship builder, classification societies or the pavilion State
APA, Harvard, Vancouver, ISO, and other styles
49

Petropoulou, Athanasia. "Liberté et sécurité : les mesures antiterroristes et la Convention Européenne des Droits de l'Homme." Thesis, Paris 1, 2013. http://www.theses.fr/2013PA010274.

Full text
Abstract:
La dialectique des rapports entre liberté et sécurité dans le cadre de la lutte contre le terrorisme met en lumière l'ambivalence et les difficultés d'articulation de ces concepts, qui traduisent le dilemme propre aux régimes démocratiques: comment défendre la démocratie sans pour autant la, détruire. L'intérêt renouvelé du sujet trouve son origine dans les événements du 11 septembre 2001, macabres témoins de l'ampleur de la dissémination et de la privatisation de la violence qui ont radicalisé les effets et les caractéristiques de la criminalité terroriste. Face à la redoutable force du terrorisme, dont la définition en droit demeure imprécise, la réponse des gouvernements nationaux a consisté essentiellement en l'adoption de dispositifs et de mesures qui défient ouvertement les droits de l'homme et les principes de l'État de droit. La question de la protection des droits de l'homme dans la lutte contre le terrorisme fait émerger la figure du juge, auquel incombe notamment la mission de brider l'action arbitraire de l'exécutif et les excès d'un législateur « terrorisé ». L'approche de la Convention européenne d~s droits de l'homme et de la jurisprudence de la Cour de Strasbourg a marqué de son empreinte le débat concernant la protection des droits de l'homme dans la lutte antiterroriste en Europe et dans le monde et constitue un point de référence incontournable dans ce domaine. L'étude de la jurisprudence en la matière permet de s'interroger sur le fait de savoir si la jurisprudence de la Cour ces dix dernières années s'inscrit dans la continuité de la jurisprudence antérieure et, éventuellement, de quelle manière la prédominance du volet préventif des mesures antiterroristes est parvenue à influer sur le contrôle du juge, qui doit trouver l'équilibre entre la sauvegarde des droits et des libertés et les considérations ayant trait à l'idée de nécessité de défendre la société démocratique. Ainsi. l'analyse du contentieux terroriste» s'est concentré, dans un premier temps, sur la protection des droits et libertés intimement liés à la prééminence du droit et du pluralisme démocratique, et dans un second, sur la protection de la vie et l'intégrité humaines, deux valeurs fondamentales de la société démocratique. Face au risque de recul considérable du contrôle juridictionnel et d'une différenciation systématique de la portée de la protection des droits et des libertés en fonction de la gravité de la menace représentée par le terrorisme, la réponse de la Cour européenne des droits de l'homme fait preuve de l'affirmation des principes conventionnels et de la sauvegarde des valeurs inhérentes aux droits de l’homme et à la société démocratique, qui transcendent la Convention européenne dans son ensemble
The dialectic relation between liberty and security in the context of the fight against terrorism illustrates the ambivalence and the difficulties of the articulation of these concepts, underlying the classical dilemma in the democratic political regimes: how to defend democracy without destroying its essence. The renewed interest for the subject. finds its origin in the events of September II, sinister witnesses of the extent of the dissemination and privatization of violence, which radicalized the effects and characteristics of terrorist criminality. Confronted with the tremendous force of terrorism, whose definition in law remains imprecise, national governments responded by adopting legislative measures and practices. which defy openly human rights and the Rule of Law. As far as the question of the protection of human rights is concerned. it is the judge. who has the task to limit the arbitrary action of the executive and the "excesses" of the terrorized legislator. The approach of the European Convention of Human Rights and the case-law of the Court of Strasbourg have marked the debate relating to the protection of human rights in the fight against terrorism in Europe and word wide. and has become an essential reference in this field. The study of the case -law permits us to pose the question as to whether the case-law of the Court within the last decade has radically evolved and eventually whether the predominant preventive aspect of antiterrorist policies has had an impact on the control applied by the judges. who must struck a balance between the respect of human rights and security interests in a democratic society. In this regard. the analysis of the "terrorist case-law" is based. firstly. on the protection of rights and liberties closely connected to the Rule of Law and to democratic pluralism. and secondly. on the protection of human life and dignity. two values which are fundamental in democratic societies. In spite of the danger of an attenuated proportionality control and a systematic differentiation of the scope of the protection of the rights and liberties according to the gravity of the terrorist threat the response of the European Court of Human Rights consists in reaffirming the principles of the European Convention and the values inherent to human rights and democratic society
APA, Harvard, Vancouver, ISO, and other styles
50

Qin, Hao. "Sécurité pratique de systèmes de cryptographie quantique : étude d'attaques et développement de contre-mesures." Electronic Thesis or Diss., Paris, ENST, 2015. http://www.theses.fr/2015ENST0040.

Full text
Abstract:
Dans cette thèse, j’étudie une primitive cryptographique appelée distribution quantique de clés. La distribution quantique de clés permet à deux parties distantes de partager une clé secrète en présence d’une espion, dont la puissance est seulement limité par les lois de la physique quantique. J’ai concentré mon travail de thèse sur la distribution quantique de clés à variables continues et en particulier, sur l’étude pratique d’implémentations. J’ai proposé et étudié théoriquement une attaque par canaux cachés originale, visant les détecteurs : l’attaque par saturation. Nous avons de plus démontré expérimentalement la faisabilité de cette attaque sur un système de la distribution quantique de clés à variables continues dans notre laboratoire. Enfin, nous avons en outre démontré expérimentalement pour la première fois la faisabilité du déploiement d’un système de la distribution quantique de clés à variables continues dans un réseau optique du multiplexage en longueur d’onde dense
In this thesis, I study a cryptographic primitive called quantum key distribution which allows two remote parties to share a secret key, in the presence of an eavesdropper, whose power is only limited by the laws of quantum physics. I focus my study on the implementation and the practical security of continuousvariable protocols. For the first time, I have proposed and studied a detector-based side channel attack on a continuous-variable system : saturation attack. This attack opens a new security loophole that we have characterized experimentally in our laboratory, on a real continuous-variable system. Finally, we have demonstrated experimentally for the first time the feasibility of a continuous-variable system deployment in a Dense Wavelength Division Multiplexing network, where quantum signals coexist with intense classical signals in a same fiber
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography