Academic literature on the topic 'Sécurité des applications'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Sécurité des applications.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Sécurité des applications"

1

Pellet, Rémi. "L’articulation des lois financières entre elles et avec les lois ordinaires À propos d’une certaine « inculture constitutionnelle »." Gestion & Finances Publiques, no. 6 (November 2023): 30–35. http://dx.doi.org/10.3166/gfp.2023.6.005.

Full text
Abstract:
Les lois de financement de la Sécurité sociale (LFSS) peuvent être utilisées pour réaliser des réformes financières sans remettre en cause les principaux fondamentaux de la Sécurité sociale, lesquels sont définis par les lois ordinaires. D’autre part, il est logique de recourir à des lois de financement rectificatives de la Sécurité sociale (LFRSS) pour prévenir des risques de déséquilibre financier. Les polémiques sur la LFRSS pour 2023 étaient donc mal fondées. En revanche, il serait nécessaire de mieux articuler les LFSS et les lois de finances (LF).
APA, Harvard, Vancouver, ISO, and other styles
2

Latulippe, Gérard P., and Kevin O’Farrell. "Le comité paritaire : anachronisme ou formule d’avenir." Relations industrielles 37, no. 3 (April 12, 2005): 634–55. http://dx.doi.org/10.7202/029283ar.

Full text
Abstract:
Cet article examine le concept paritaire et son application historique dans les relations du travail, ainsi que ses nouvelles applications, particulièrement dans le domaine de la santé et de la sécurité ainsi que celui de la formation des travailleurs.
APA, Harvard, Vancouver, ISO, and other styles
3

Saoudi, Messaoud. "Le contrôle des principes budgétaires applicables aux lois de financement de la Sécurité sociale." Gestion & Finances Publiques, no. 6 (November 2023): 15–22. http://dx.doi.org/10.3166/gfp.2023.6.003.

Full text
Abstract:
Traiter de la question du contrôle de constitutionnalité des principes budgétaires applicables aux lois de financement de la Sécurité sociale (LFSS) peut sembler étonnant : outre le fait que la notion de budget est absente dans l’appréhension des LFSS, on sait que le système de financement de la Sécurité sociale en France a historiquement été établi sur une base professionnelle qui plus est dans le secteur privé (régime général sur le modèle bismarckien) ; mais le constat depuis les années 1990 d’une fiscalisation croissante des ressources de la Sécurité sociale (modèle beveredgien) associée à une déconnection progressive du droit de prestation d’avec une activité professionnelle tend à constituer les finances sociales comme partie intégrante et même la plus importante des finances publiques. Celles-ci étant fondées sur le principe historique du consentement à/de l’impôt, la mise en oeuvre concrète de ce principe exige, pour demeurer un tant soit peu dans un Etat de droit démocratique, le respect des règles budgétaires classiques (annualité, unité, universalité, spécialité) et/ou nouvelles (sincérité et équilibre). Mais les caractéristiques propres des LFSS conduisent soit à adapter (annualité, unité, spécialité), soit à écarter (universalité) voire parfois à renforcer (sincérité et équilibre) ces règles à valeur constitutionnelle ou organique notamment depuis la LOLFSS du 14 mars 2022.
APA, Harvard, Vancouver, ISO, and other styles
4

Renaut, Éric. "L’ Eurocorps : un modèle de synergie pour les applications européennes de sécurité et de défense ?" Revue Défense Nationale N° 867, no. 2 (February 12, 2024): 93–98. http://dx.doi.org/10.3917/rdna.867.0093.

Full text
Abstract:
L’Eurocorps implanté à Strasbourg pourrait être un modèle et une structure permettant de développer de nouvelles synergies pour la sécurité et la défense de l’Europe. De par son organisation, il peut développer un potentiel pour l’innovation et l’interopérabilité bénéfiques à tous les pays partenaires, et ainsi répondre aux défis de demain.
APA, Harvard, Vancouver, ISO, and other styles
5

Allaert, François-André, Noël-Jean Mazen, Louis Legrand, and Catherine Quantin. "Les enjeux de la sécurité des objets connectés et applications de santé." Journal de gestion et d'économie médicales 34, no. 5 (2016): 311. http://dx.doi.org/10.3917/jgem.165.0311.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Olsson, Christian. "De la sécurité à la violence organisée : tropismes et points aveugles de « l’école de Copenhague »." Études internationales 46, no. 2-3 (February 11, 2016): 211–30. http://dx.doi.org/10.7202/1035178ar.

Full text
Abstract:
Dans cet article, nous portons un regard critique sur la théorie de la sécurisation de « l’école de Copenhague » en partant de l’idée que ses applications empiriques ont jusqu’ici eu tendance à évacuer des études de sécurité la question de la violence réciproque, de la coercition physique et de la guerre. Nous essayons en particulier de voir à quelles conditions un débat fructueux pourrait être noué entre « l’école de Copenhague » d’une part, et une sociologie critique des conflits armés, d’autre part. Il y a en effet dans les travaux inspirés par « l’école de Copenhague » un tropisme pour des objets de recherche qui ne permettent pas de se poser la question – pourtant centrale du point de vue de la sociologie des conflits et de la sociologie historique de l’État – du rôle de la menace proférée et de la coercition, conçues comme énoncés performatifs, dans la construction sociale des problèmes de sécurité.
APA, Harvard, Vancouver, ISO, and other styles
7

Önen, Melek, Francesco Cremonesi, and Marco Lorenzi. "Apprentissage automatique fédéré pour l’IA collaborative dans le secteur de la santé." Revue internationale de droit économique XXXVI, no. 3 (April 21, 2023): 95–113. http://dx.doi.org/10.3917/ride.363.0095.

Full text
Abstract:
L’apprentissage fédéré ou federated learning (FL) représente aujourd’hui un paradigme de travail essentiel pour renforcer la recherche en IA tout en garantissant la gouvernance et la confidentialité des données grâce à des applications d’apprentissage décentralisées. L’apprentissage fédéré permet à différents clients d’apprendre conjointement un modèle global sans partager leurs données respectives, et est donc particulièrement adapté aux applications d’IA contenant des données sensibles, comme dans le domaine de la santé. Néanmoins, l’utilisation de l’apprentissage fédéré dans le domaine médical en est actuellement à ses débuts, avec seulement une poignée d’applications pionnières démontrées dans des conditions réelles. L’un des aspects critiques de son application dans des conditions réelles concerne les aspects de sécurité et de sûreté. Des parties mal intentionnées peuvent intervenir pendant la procédure pour dégrader/modifier les performances des modèles ou récupérer des informations sur les données d’autres clients. Il existe actuellement une zone grise de menaces potentielles pour la vie privée associées au développement et à l’exploitation de méthodes complexes d’IA sur des données sensibles. Ces menaces apparaissent chaque fois que nous pouvons interférer avec les processus d’apprentissage ou d’exploitation du modèle, afin de recueillir plus d’informations sur les données utilisées pour générer un tel modèle. Dans ce travail, nous fournissons une vue d’ensemble des recherches et des défis actuels sur la sécurité et la sûreté de l’apprentissage fédéré, avec un accent particulier sur les applications de soins de santé.
APA, Harvard, Vancouver, ISO, and other styles
8

Dufour, Anne Claire. "Le contrôle des dispositions des lois de financement de la Sécurité sociale Les « cavaliers sociaux »." Gestion & Finances Publiques, no. 6 (November 2023): 23–29. http://dx.doi.org/10.3166/gfp.2023.6.004.

Full text
Abstract:
Le Conseil constitutionnel censure régulièrement des « cavaliers sociaux », ces dispositions étrangères au contenu des lois de financement de la Sécurité sociale (LFSS) tel qu’il est décrit par le législateur organique. Ce contrôle du contenu des LFSS vise à garantir la qualité du déroulé des débats parlementaires. La jurisprudence constitutionnelle s’est progressivement enrichie et a révélé les enjeux relatifs au périmètre des LFSS.
APA, Harvard, Vancouver, ISO, and other styles
9

Dort, Aurélie. "Le contrôle des modalités d’adoption des lois de financement de la Sécurité sociale, l’illustration d’un équilibre d’apparence." Gestion & Finances Publiques, no. 6 (November 2023): 7–14. http://dx.doi.org/10.3166/gfp.2023.6.002.

Full text
Abstract:
En raison de la rationalisation parlementaire, la procédure budgétaire et financière offre un cadre législatif simplifié pour le gouvernement au détriment des parlementaires. Le contrôle des modalités d’adoption des lois de financement de la Sécurité sociale opéré par le Conseil constitutionnel illustre un équilibre d’apparence entre les pouvoirs bien que le respect de cet équilibre soit toujours sous la vigilance du Conseil constitutionnel.
APA, Harvard, Vancouver, ISO, and other styles
10

Zeller, Olivia, Célia Guimberteau, and Samuel Pouplin. "Objets connectés : facilitateurs d’une plus grande indépendance." Contraste N° 57, no. 1 (March 20, 2023): 51–62. http://dx.doi.org/10.3917/cont.057.0051.

Full text
Abstract:
Les outils numériques ont une place de plus en plus importante dans les activités de notre vie quotidienne. Le smartphone est le plus utilisé grâce au développement permanent de ses applications et des objets connectés (domotique). En effet, contrôler à distance les appareils, par le biais d’un accès adapté comme le fauteuil roulant électrique, permet à la personne (adulte et enfant) de maintenir sa participation sociale, scolaire, familiale ainsi que sa sécurité et son indépendance.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Sécurité des applications"

1

Cherif, Amina. "Sécurité des RFIDs actifs et applications." Thesis, Limoges, 2021. http://www.theses.fr/2021LIMO0015.

Full text
Abstract:
Au cours des 30 dernières années, les dispositifs RFID actifs sont passés de simples dispositifs d’identification (tags) à des noeuds autonomes qui, en prime, collectent (à partir de l’environnement ou d’autres sources) et échangent des données. En conséquence, le spectre de leurs applications s’est largement étendu, passant de la simple identification à la surveillance et à la localisation en temps réel. Ces dernières années, grâce à leurs avantages, l’utilisation de noeuds RFID actifs pour la collecte de données mobiles a suscité une attention particulière. En effet, dans la plupart des scénarios, ces noeuds sont déployés dans des environnements adverses. Les données doivent donc être stockées et transmises de manière sécurisée pour empêcher toute attaque par des adversaires actifs : même si les noeuds sont capturés, la confidentialité des données doit être assurée. Toutefois, en raison des ressources limitées des noeuds en termes d’énergie, de stockage et/ou de calcul, la solution de sécurité utilisée doit être légère. Cette thèse est divisée en deux parties. Dans la première, nous étudierons en détail l’évolution des noeuds RFID actifs et leur sécurité. Nous présenterons ensuite, dans la seconde partie, un nouveau protocole sans serveur permettant à des MDC (collecteurs de données mobiles), par exemple des drones, de collecter en toute sécurité des données provenant de noeuds RFID actifs mobiles et statiques afin de les transmettre ultérieurement à un tiers autorisé. L’ensemble de la solution proposée garantit la confidentialité des données à chaque étape (de la phase de mesure, avant la collecte des données par le MDC, une fois les données collectées par le MDC et lors de la livraison finale), tout en satisfaisant les exigences de faible consommation des ressources (calcul, mémoire, etc.) des entités impliquées. Pour évaluer l’adéquation du protocole aux exigences de performance, nous l’implémenterons sur les dispositifs de sécurité les plus limités en ressources c’est-à-dire à base de processeur de cartes à puce pour prouver qu’il est efficace même dans les pires conditions. De plus, pour prouver que le protocole satisfait aux exigences de sécurité, nous l’analyserons à l’aide de jeux de sécurité et également d’outils de vérification formelle : AVISPA et ProVerif
Over the 30 last years, active RFID devices have evolved from nodes dedicated to identification to autonomous nodes that, in addition, sense (from environment or other sources) and exchange data. Consequently, the range of their applications has rapidly grown from identification only to monitoring and real time localisation. In recent years, thanks to their advantages, the use of active RFID nodes for mobile data collection has attracted significant attention. However, in most scenarios, these nodes are unattended in an adverse environments, so data must be securely stored and transmitted to prevent attack by active adversaries: even if the nodes are captured, data confidentiality must be ensured. Furthermore, due to the scarce resources available to nodes in terms of energy, storage and/or computation, the used security solution has to be lightweight. This thesis is divided in two parts. In the first, we will study in details the evolution of active RFID nodes and their security. We will then, present, in the second part, a new serverless protocol to enable MDCs (Mobile Data Collectors), such as drones, to collect data from mobile and static Active RFID nodes and then deliver them later to an authorized third party. The whole solution ensures data confidentiality at each step (from the sensing phase, before data collection by the MDC, once data have been collected by MDC, and during final delivery) while fulfilling the lightweight requirements for the resource-limited entities involved. To assess the suitability of the protocol against the performance requirements, we will implement it on the most resource-constrained secure devices to prove its efficiency even in the worst conditions. In addition, to prove the protocol fulfills the security requirements, we will analyze it using security games and we will also formally verify it using the AVISPA and ProVerif tools
APA, Harvard, Vancouver, ISO, and other styles
2

Luo, Zhengqin. "Sémantique et sécurité des applications Web." Nice, 2011. http://www.theses.fr/2011NICE4058.

Full text
Abstract:
Dans ce travail, nous étudions la sémantique formelle et des problèmes de sécurité des applications Web. La thèse est divisée en trois parties. La première partie propose une sémantique opérationnelle à petits pas pour un langage de programmation multiniveaux HOP, qui peut être utilisé pour raisonner globalement sur les applications Web. La sémantique couvre un cœur du langage HOP, y compris les générations dynamiques de code client, et les interactions entre les serveurs et les clients. La deuxième partie étudie une nouvelle technique pour empêcher automatiquement des attaques par injection de code, basé, sur la compilation multiniveaux. Nous ajoutons une nouvelle phase dans le compilateur pour comparer la structure de la syntaxe de la sortie. La validité de notre technique est prouvée correcte avec la sémantique opérationnelle de HOP. La dernière partie de la thèse propose Mashic, un compilateur source-à-source de Javascript pour isoler mashup par iframe sandbox et PostMessage dans le HTML5. Le compilateur est prouvé correct avec une sémantique formelle de JavaScript
In this work we study the formal semantics and security problems of Web applications. The thesis is divided into three parts. The first part proposes a small-step operational semantics for a multitier programing language HOP, which can be used to globally reasoning about Web applications. The semantics covers a core of the HOP language, including dynamic generations of client code, and interactions between servers and clients. The second part studies a new technique to automatically prevent code injection attacks, based on multitier compilation. We add a new phase in the compiler to compare the intended and the actual syntax structure of the output. The validity of our technique is proved correct in the operational semantics of HOP. The last part of the thesis studies Mashic, a source-to-source compiler of JavaScript to isolate untrusted script by ifram sandbox and postmessage in HTML5. The compiler is proved correct in a formal semantics of JavaScript
APA, Harvard, Vancouver, ISO, and other styles
3

Vayssière, Julien. "Une architecture de sécurité pour les applications réflexives : application à Java." Nice, 2002. http://www.theses.fr/2002NICE5772.

Full text
Abstract:
En l'espace de vingt ans, les techniques de programmation réflexive sont passées du statut de curiosité de laboratoire à celui d'outil indispensable dans la panoplie du programmeur. Ces techniques sont notamment utilisées dans le but d'adapter de manière transparente le comportement des logiciels à des situations qui n'étaient pas prévues par leurs spécifications d'origine. Dans le même temps, les applications sont devenues plus complexes et les cycles de développement plus courts, ce qui a amené l'émergence d'approches à composants. La généralisation des réseaux de communication a permis d'incorporer dynamiquement lors de l'exécution d'une application des nouveaux composants chargés depuis une machine distante. Les problèmes de sécurité posés par l'apparition de code mobile sont immenses, c'est pourquoi le langage de programmation Java, par exemple, contient une architecture de sécurité destiné à protéger les ressources locales du code chargé à distance. Cette thèse porte sur les problèmes de sécurité posés par l'utilisation de protocoles à métaobjets (MOP) dans le cadre d'application à composants développées dans la langage Java. Les contributions de ce travail se répartissent selon deux axes. Nous avons tout d'abord étudié les problèmes de sécurité soulevés par l'utilisation des différents types de MOP pour Java, et comment l'architecture de sécurité existante permet, ou non, d'y répondre. Nous en avons conclu que le modèle de sécurité de Java doit être étendu afin de pouvoir appliquer des contrôles d'accès aux opérations effectuées par le code de méta niveau sur le code du niveau de base. Nous avons ensuite con\c{c}u et implémenté un MOP à objets d'interception pour Java avec le double objectif d'être non-intrusif et de sécuriser les interactions entre les métaobjets et les objets de base. Après avoir montré comment la présence du méta niveau peut être transparente pour le niveau de base du point de vue de la sécurité, nous avons défini un ensemble de permissions destinées à contrôler les opérations que les métaobjets peuvent faire sur, à la fois, les objets du niveau de base et les éléments de l'exécution du programme de base réifiés. Nous avons enfin implémenté un certain nombre de comportement de niveau méta afin de valider notre MOP et son architecture de sécurité. Ces résultats prouvent que la granularité des permissions choisies est correcte, et que le surcoût introduit par le mécanisme de sécurité intégré au MOP est tout à fait acceptable. Nous terminons en expliquant comment notre architecture de sécurité pourrait être appliquée à d'autre types de MOP pour Java.
APA, Harvard, Vancouver, ISO, and other styles
4

Hadhiri, Amine. "Sécurité des applications androïde : menaces et contre-mesures." Mémoire, École de technologie supérieure, 2012. http://espace.etsmtl.ca/1008/1/HADHIRI_Amine.pdf.

Full text
Abstract:
De nos jours, les téléphones intelligents sont omniprésents dans notre vie quotidienne. Le nombre d’utilisateurs de ces appareils ne cesse de croitre à travers le monde. En effet, les tâches que les téléphones intelligents sont capables d’offrir sont quasiment comparables à celles offertes par les ordinateurs conventionnelles. Cependant, il serait aberrant de tenir la comparaison lorsqu’il s’agit de la sécurité. En effet, les utilisateurs des téléphones intelligents peuvent consulter leurs courriels, leurs comptes bancaires et accéder à leurs comptes des réseaux sociaux. Cependant, la plupart de gens ne semblent pas réaliser qu’ils peuvent être victime des cyberattaques mettant en péril les trois aspects de sécurité de leurs données : la confidentialité, la disponibilité et l’intégrité. Plusieurs systèmes d’exploitation sont disponibles pour les téléphones intelligents. Selon les récentes statistiques, Android – lancé par Google en 2007 - serait le système le plus répandu sur le marché des téléphones intelligents et ne cesse de gagner en popularité. Cette popularité est croissante non seulement parmi les utilisateurs, mais aussi parmi les développeurs des applications mobiles profitant de l’ouverture de Android qui est un système source libre (Open source). Malheureusement, la sécurité dans Android ne suit pas la même courbe de croissance de ce système d’exploitation mobile. La popularité d’Android a fait en sorte qu’il devienne une cible de choix pour les cyberattaques. Par conséquent, le nombre des applications Android malveillantes s’est multiplié au cours des dernières années. Contrairement à ce que la majorité des utilisateurs des téléphones intelligents pensent, les impacts de ces attaques n’ont rien de moins comparé aux impacts causés par les logiciels malveillants ciblant les ordinateurs conventionnels. Dans le cadre de cette recherche, nous nous sommes intéressés en un premier temps à caractériser les types des applications malveillantes ciblant le système Android en présentant une nouvelle classification de ceux-ci en fonction des vecteurs d’attaque qu’ils exploitent. Cette classification nous permet de mieux comprendre le mode de fonctionnement des applications malveillantes ciblant Android. Ensuite, nous proposons de nouvelles méthodes de développement d’applications pour Android que nous pensions capables de limiter les risques des applications malveillantes visant à exploiter malicieusement les applications légitimes installées sur le téléphone Android. Les méthodes proposées sont inspirées de plusieurs solutions de sécurité pour Android présentes dans la littérature, avec l’avantage de ne pas apporter de modifications au système Android.
APA, Harvard, Vancouver, ISO, and other styles
5

Somé, Dolière Francis. "Sécurité et vie privée dans les applications web." Thesis, Université Côte d'Azur (ComUE), 2018. http://www.theses.fr/2018AZUR4085/document.

Full text
Abstract:
Dans cette thèse, nous nous sommes intéressés aux problématiques de sécurité et de confidentialité liées à l'utilisation d'applications web et à l'installation d'extensions de navigateurs. Parmi les attaques dont sont victimes les applications web, il y a celles très connues de type XSS (ou Cross-Site Scripting). Les extensions sont des logiciels tiers que les utilisateurs peuvent installer afin de booster les fonctionnalités des navigateurs et améliorer leur expérience utilisateur. Content Security Policy (CSP) est une politique de sécurité qui a été proposée pour contrer les attaques de type XSS. La Same Origin Policy (SOP) est une politique de sécurité fondamentale des navigateurs, régissant les interactions entre applications web. Par exemple, elle ne permet pas qu'une application accède aux données d'une autre application. Cependant, le mécanisme de Cross-Origin Resource Sharing (CORS) peut être implémenté par des applications désirant échanger des données entre elles. Tout d'abord, nous avons étudié l'intégration de CSP avec la Same Origin Policy (SOP) et démontré que SOP peut rendre CSP inefficace, surtout quand une application web ne protège pas toutes ses pages avec CSP, et qu'une page avec CSP imbrique ou est imbriquée dans une autre page sans ou avec un CSP différent et inefficace. Nous avons aussi élucidé la sémantique de CSP, en particulier les différences entre ses 3 versions, et leurs implémentations dans les navigateurs. Nous avons ainsi introduit le concept de CSP sans dépendances qui assure à une application la même protection contre les attaques, quelque soit le navigateur dans lequel elle s'exécute. Finalement, nous avons proposé et démontré comment étendre CSP dans son état actuel, afin de pallier à nombre de ses limitations qui ont été révélées dans d'autres études. Les contenus tiers dans les applications web permettent aux propriétaires de ces contenus de pister les utilisateurs quand ils naviguent sur le web. Pour éviter cela, nous avons introduit une nouvelle architecture web qui une fois déployée, supprime le pistage des utilisateurs. Dans un dernier temps, nous nous sommes intéressés aux extensions de navigateurs. Nous avons d'abord démontré que les extensions qu'un utilisateur installe et/ou les applications web auxquelles il se connecte, peuvent le distinguer d'autres utilisateurs. Nous avons aussi étudié les interactions entre extensions et applications web. Ainsi avons-nous trouvé plusieurs extensions dont les privilèges peuvent être exploités par des sites web afin d'accéder à des données sensibles de l'utilisateur. Par exemple, certaines extensions permettent à des applications web d'accéder aux contenus d'autres applications, bien que cela soit normalement interdit par la Same Origin Policy. Finalement, nous avons aussi trouvé qu'un grand nombre d'extensions a la possibilité de désactiver la Same Origin Policy dans le navigateur, en manipulant les entêtes CORS. Cela permet à un attaquant d'accéder aux données de l'utilisateur dans n'importe qu'elle autre application, comme par exemple ses mails, son profile sur les réseaux sociaux, et bien plus. Pour lutter contre ces problèmes, nous préconisons aux navigateurs un système de permissions plus fin et une analyse d'extensions plus poussée, afin d'alerter les utilisateurs des dangers réels liés aux extensions
In this thesis, we studied security and privacy threats in web applications and browser extensions. There are many attacks targeting the web of which XSS (Cross-Site Scripting) is one of the most notorious. Third party tracking is the ability of an attacker to benefit from its presence in many web applications in order to track the user has she browses the web, and build her browsing profile. Extensions are third party software that users install to extend their browser functionality and improve their browsing experience. Malicious or poorly programmed extensions can be exploited by attackers in web applications, in order to benefit from extensions privileged capabilities and access sensitive user information. Content Security Policy (CSP) is a security mechanism for mitigating the impact of content injection attacks in general and in particular XSS. The Same Origin Policy (SOP) is a security mechanism implemented by browsers to isolate web applications of different origins from one another. In a first work on CSP, we analyzed the interplay of CSP with SOP and demonstrated that the latter allows the former to be bypassed. Then we scrutinized the three CSP versions and found that a CSP is differently interpreted depending on the browser, the version of CSP it implements, and how compliant the implementation is with respect to the specification. To help developers deploy effective policies that encompass all these differences in CSP versions and browsers implementations, we proposed the deployment of dependency-free policies that effectively protect against attacks in all browsers. Finally, previous studies have identified many limitations of CSP. We reviewed the different solutions proposed in the wild, and showed that they do not fully mitigate the identified shortcomings of CSP. Therefore, we proposed to extend the CSP specification, and showed the feasibility of our proposals with an example of implementation. Regarding third party tracking, we introduced and implemented a tracking preserving architecture, that can be deployed by web developers willing to include third party content in their applications while preventing tracking. Intuitively, third party requests are automatically routed to a trusted middle party server which removes tracking information from the requests. Finally considering browser extensions, we first showed that the extensions that users install and the websites they are logged into, can serve to uniquely identify and track them. We then studied the communications between browser extensions and web applications and demonstrate that malicious or poorly programmed extensions can be exploited by web applications to benefit from extensions privileged capabilities. Also, we demonstrated that extensions can disable the Same Origin Policy by tampering with CORS headers. All this enables web applications to read sensitive user information. To mitigate these threats, we proposed countermeasures and a more fine-grained permissions system and review process for browser extensions. We believe that this can help browser vendors identify malicious extensions and warn users about the threats posed by extensions they install
APA, Harvard, Vancouver, ISO, and other styles
6

Mouelhi, Tejeddine. "Modélisation et test de mécanismes de sécurité dans des applications internet." Phd thesis, Institut National des Télécommunications, 2010. http://tel.archives-ouvertes.fr/tel-00544431.

Full text
Abstract:
Les travaux effectués dans de cadre de cette thèse s'intéressent à la problématique du test de sécurité des applications, en considérant la validation des mécanismes de sécurité interne à un système d'une part, puis la sécurité des interfaces web d'autre part. Pour la partie interne, nous avons comparé, dans un premier temps, l'utilisation du test fonctionnel et des tests de sécurité pour valider les mécanismes implémentant une politique de contrôle d'accès. Dans ce cadre, l'analyse de mutation a été adaptée pour qualifier et évaluer les tests. Nous avons ensuite proposé trois méthodologies pour tester les mécanismes de contrôle d'accès: - utilisation du pair-wise pour générer les tests de sécurité, - sélection et transformation des tests fonctionnels en tests de sécurité - détection de mécanismes de sécurité cachés qui nuisent à la flexibilité et l'évolutivivité du système. Concernant le test des interfaces web, visant non seulement à tester le code validant les entrées de l'utilisateur mais aussi protéger les applications web, nous avons proposé une nouvelle approche qui tire profit du test par contournement (bypass-testing) et qui permet de protéger les applications web contre ce type d'attaques. Cette approche a été concrétisée dans un outil permettant à la fois l'audit et la sécurisation des applications web. L'ensemble de ces travaux a conduit à réfléchir à de nouvelles méthodologies de développement garantissant une meilleure qualité et une meilleure testabilité des mécanismes de contrôle d'accès. L'ingénierie des modèles (IDM) a été exploitée pour automatiser la spécification et le déploiement semi-automatisé des politiques de contrôle d'accès, et offrir par analyse de mutation un moyen de certification générique des tests de sécurité. Enfin, la composition de modèles permet d'automatiser l'intégration des mécanismes de sécurité, et surtout la reconfiguration automatique du système en cas d'évolution de la politique de sécurité.
APA, Harvard, Vancouver, ISO, and other styles
7

Makiou, Abdelhamid. "Sécurité des applications Web : Analyse, modélisation et détection des attaques par apprentissage automatique." Thesis, Paris, ENST, 2016. http://www.theses.fr/2016ENST0084/document.

Full text
Abstract:
Les applications Web sont l’épine dorsale des systèmes d’information modernes. L’exposition sur Internet de ces applications engendre continuellement de nouvelles formes de menaces qui peuvent mettre en péril la sécurité de l’ensemble du système d’information. Pour parer à ces menaces, il existe des solutions robustes et riches en fonctionnalités. Ces solutions se basent sur des modèles de détection des attaques bien éprouvés, avec pour chaque modèle, des avantages et des limites. Nos travaux consistent à intégrer des fonctionnalités de plusieurs modèles dans une seule solution afin d’augmenter la capacité de détection. Pour atteindre cet objectif, nous définissons dans une première contribution, une classification des menaces adaptée au contexte des applications Web. Cette classification sert aussi à résoudre certains problèmes d’ordonnancement des opérations d’analyse lors de la phase de détection des attaques. Dans une seconde contribution, nous proposons une architecture de filtrage des attaques basée sur deux modèles d’analyse. Le premier est un module d’analyse comportementale, et le second utilise l’approche d’inspection par signature. Le principal défi à soulever avec cette architecture est d’adapter le modèle d’analyse comportementale au contexte des applications Web. Nous apportons des réponses à ce défi par l’utilisation d’une approche de modélisation des comportements malicieux. Ainsi, il est possible de construire pour chaque classe d’attaque son propre modèle de comportement anormal. Pour construire ces modèles, nous utilisons des classifieurs basés sur l’apprentissage automatique supervisé. Ces classifieurs utilisent des jeux de données d’apprentissage pour apprendre les comportements déviants de chaque classe d’attaques. Ainsi, un deuxième verrou en termes de disponibilité des données d’apprentissage a été levé. En effet, dans une dernière contribution, nous avons défini et conçu une plateforme de génération automatique des données d’entrainement. Les données générées par cette plateforme sont normalisées et catégorisées pour chaque classe d’attaques. Le modèle de génération des données d’apprentissage que nous avons développé est capable d’apprendre "de ses erreurs" d’une manière continue afin de produire des ensembles de données d’apprentissage de meilleure qualité
Web applications are the backbone of modern information systems. The Internet exposure of these applications continually generates new forms of threats that can jeopardize the security of the entire information system. To counter these threats, there are robust and feature-rich solutions. These solutions are based on well-proven attack detection models, with advantages and limitations for each model. Our work consists in integrating functionalities of several models into a single solution in order to increase the detection capacity. To achieve this objective, we define in a first contribution, a classification of the threats adapted to the context of the Web applications. This classification also serves to solve some problems of scheduling analysis operations during the detection phase of the attacks. In a second contribution, we propose an architecture of Web application firewall based on two analysis models. The first is a behavioral analysis module, and the second uses the signature inspection approach. The main challenge to be addressed with this architecture is to adapt the behavioral analysis model to the context of Web applications. We are responding to this challenge by using a modeling approach of malicious behavior. Thus, it is possible to construct for each attack class its own model of abnormal behavior. To construct these models, we use classifiers based on supervised machine learning. These classifiers use learning datasets to learn the deviant behaviors of each class of attacks. Thus, a second lock in terms of the availability of the learning data has been lifted. Indeed, in a final contribution, we defined and designed a platform for automatic generation of training datasets. The data generated by this platform is standardized and categorized for each class of attacks. The learning data generation model we have developed is able to learn "from its own errors" continuously in order to produce higher quality machine learning datasets
APA, Harvard, Vancouver, ISO, and other styles
8

Serme, Gabriel. "Modularisation de la sécurité informatique dans les systèmes distribués." Electronic Thesis or Diss., Paris, ENST, 2013. http://www.theses.fr/2013ENST0063.

Full text
Abstract:
Intégrer les problématiques de sécurité au cycle de développement logiciel représente encore un défi à l’heure actuelle, notamment dans les logiciels distribués. La sécurité informatique requiert des connaissances et un savoir-faire particulier, ce qui implique une collaboration étroite entre les experts en sécurité et les autres acteurs impliqués. La programmation à objets ou à base de composants est communément employée pour permettre de telles collaborations et améliorer la mise à l’échelle et la maintenance de briques logicielles. Malheureusement, ces styles de programmation s’appliquent mal à la sécurité, qui est un problème transverse brisant la modularité des objets ou des composants. Nous présentons dans cette thèse plusieurs techniques de modularisation pour résoudre ce problème. Nous proposons tout d’abord l’utilisation de la programmation par aspect pour appliquer de manière automatique et systématique des techniques de programmation sécurisée et ainsi réduire le nombre de vulnérabilités d’une application. Notre approche se focalise sur l’introduction de vérifications de sécurité dans le code pour se protéger d’attaques comme les manipulations de données en entrée. Nous nous intéressons ensuite à l’automatisation de la mise en application de politiques de sécurité par des techniques de programmation. Nous avons par exemple automatisé l’application de règles de contrôle d’accès fines et distribuées dans des web services par l’instrumentation des mécanismes d’orchestration de la plate-forme. Nous avons aussi proposé des mécanismes permettant l’introduction d’un filtrage des données à caractère privée par le tissage d’aspects assisté par un expert en sécurité
Addressing security in the software development lifecycle still is an open issue today, especially in distributed software. Addressing security concerns requires a specific know-how, which means that security experts must collaborate with application programmers to develop secure software. Object-oriented and component-based development is commonly used to support collaborative development and to improve scalability and maintenance in software engineering. Unfortunately, those programming styles do not lend well to support collaborative development activities in this context, as security is a cross-cutting problem that breaks object or component modules. We investigated in this thesis several modularization techniques that address these issues. We first introduce the use of aspect-oriented programming in order to support secure programming in a more automated fashion and to minimize the number of vulnerabilities in applications introduced at the development phase. Our approach especially focuses on the injection of security checks to protect from vulnerabilities like input manipulation. We then discuss how to automate the enforcement of security policies programmatically and modularly. We first focus on access control policies in web services, whose enforcement is achieved through the instrumentation of the orchestration mechanism. We then address the enforcement of privacy protection policies through the expert-assisted weaving of privacy filters into software. We finally propose a new type of aspect-oriented pointcut capturing the information flow in distributed software to unify the implementation of our different security modularization techniques
APA, Harvard, Vancouver, ISO, and other styles
9

Fila, Barbara. "Automates pour l'analyse de documents XML compressés, applications à la sécurité d'accès." Phd thesis, Université d'Orléans, 2008. http://tel.archives-ouvertes.fr/tel-00491193.

Full text
Abstract:
Le problème de l'extraction d'information dans des documents semi-structurés, du type XML, constitue un des plus importants domaines de la recherche actuelle en informatique. Il a généré un grand nombre de travaux tant d'un point de vue pratique, que d'un point de vue théorique. Dans ce travail de thèse, notre étude porte sur deux objectifs : 1. évaluation des requêtes sur un document assujetti à une politique de contrôle d'accès, 2. évaluation des requêtes sur un document pouvant être partiellement ou totalement compressé. Notre étude porte essentiellement sur l'évaluation des requêtes unaires, càd. sélectionnant un ensemble des noeuds du document qui satisfont les propriétés spéciées par la requête. Pour exprimer les requêtes, nous utilisons le XPath le principal langage de sélection dans les documents XML. Grâce à ses axes navigationels, et ses ltres qualicatifs, XPath permet la navigation dans des documents XML, et la sélection des noeuds répondant à la requête. Les expressions XPath sont à la base de plusieurs formalismes de requêtes comme XQuery, XSLT, ils permettent également de dénir les clés d'accès dans XML Schema et XLink, et de référencer les éléments d'un document externe dans XPointer.
APA, Harvard, Vancouver, ISO, and other styles
10

Fila-Kordy, Barbara. "Automates pour l'analyse de documents XML compressés, applications à la sécurité d'accès." Orléans, 2008. http://www.theses.fr/2008ORLE2029.

Full text
Abstract:
Le problème d'extraction d'information dans les documents XML est un domaine de recherche important en informatique. Nous proposons deux approches pour l'évaluation de requêtes sur les documents XML, compressés ou non, et/ou assujettis à des politiques du contrôle d'accès. La première est basée sur la logique de Horn: les politiques du contrôle d'accès de même que les requêtes sont modélisées comme des clauses de Horn contraintes, et l'évaluation de requêtes s'appuie sur une technique de résolution adaptée. La deuxième approche que nous présentons vise les documents XML pouvant être présentés sous une forme compressée comme des dags. Cette approche est basée sur sept automates de mots, correspondant aux sept axes de base de XPath. Ils courent de façon top-down sur les dags, et permettent d'évaluer les requêtes sur les documents compressés sans devoir les décompresser. Cette technique d'évaluation d'une requête Q, sur un document compressé t, peut être adaptée de façon à fournir la même réponse que l'évaluation de Q sur l'arbre équivalent à t. La complexité de nos deux approches est linéaire par rapport au nombre d'arêtes du document, et la taille de la requête. Outre ces deux approches, nous avons également présenté une approche basée sur les techniques de réécriture qui permet de résoudre le problème d'inclusion de patterns, sur un fragment purement descendant de XPath ; nous déduisons ainsi une condition nécessaire et suffisante pour ce problème (pour les patterns de ce fragment). Cette vue réécriturale peut être adaptée de façon à fournir une technique d'évaluation pour les requêtes modélisées par ces patterns, sur les documents XML arborescents ou compressés comme des dags.
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Sécurité des applications"

1

A, Benwell-Morison Deirdre, and Canada. Direction de l'hygiène du milieu., eds. Principes d'utilisation des ultrasons: Partie II. Applications industrielles et commerciales. Ottawa, Ont: Direction de l'hygiène du milieu, 1991.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Bly, Stephen Howard Perry. Principes d'utilisation des ultrasons: 1re partie. Applications médicales et paramédicales. Ottawa, Ont: Direction de l'hygiène du milieu, 1989.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

American Society of Safety Engineers, ed. The safety professionals handbook: Management applications. 2nd ed. Des Plaines, Ill: American Society of Safety Engineers, 2012.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

(Firm), BP, and Institution of Chemical Engineers (Great Britain), eds. Hazards of air and oxygen. 8th ed. Rugby, UK: IChemE, 2004.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Mike, Shema, ed. Hacking exposed: Web applications. New York: McGraw-Hill/Osborne, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Scambray, Joel. Hacking exposed: Web applications. New York: McGraw-Hill/Osborne, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Cordoliani, Y. S. Radioprotection en milieu médical. Paris: Masson, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Occupational ergonomics: Theory and applications. 2nd ed. Boca Raton, FL: Taylor & Francis, 2012.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Cryptography for Internet and database applications: Developing secret and public key techniques with Java. Indianapolis, Ind: Wiley Pub., 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

(Firm), BP, and Institution of Chemical Engineers (Great Britain), eds. Hazards of water. 8th ed. Rugby: Institution of Chemical Engineers, 2004.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Sécurité des applications"

1

CHARRIER, Christophe, Christophe ROSENBERGER, and Amine NAIT-ALI. "Biométrie et applications." In Sécurité multimédia 2, 9–40. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch1.

Full text
Abstract:
Ce chapitre présente les fondements de la biométrie, de ses origines aux nouveaux défis scientifiques, sociétaux et champs d'applications envisageables dans un futur proche, en passant par les usages actuels que tout un chacun a adoptés, que ce soit pour déverrouiller son téléphone ou pour passer un contrôle aux frontières.
APA, Harvard, Vancouver, ISO, and other styles
2

SYLLA, Tidiane, Mohamed-Aymen CHALOUF, and Francine KRIEF. "Adaptation du niveau de sécurité des applications IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 251–75. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch10.

Full text
Abstract:
Les applications IoT sont sujettes à plusieurs risques liés à la sécurité et la vie privée des utilisateurs. Les approches de sécurité classiques ne sont pas adaptées à ces applications, caractérisées par leurs environnements dynamiques. Ce chapitre s’intéresse à l’adaptation dynamique du niveau de sécurité des applications IoT, basée sur la détection et l’utilisation du contexte de l’utilisateur.
APA, Harvard, Vancouver, ISO, and other styles
3

BEUGNON, Sébastien, Pauline PUTEAUX, and William PUECH. "Partage d’images et d’objets 3D secrets." In Sécurité multimédia 2, 279–312. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch8.

Full text
Abstract:
Dans ce chapitre, nous présentons le concept de partage de secret et ses applications aux contenus multimédia comme les images ou plus récemment étudiés les objets 3D. Le partage de secret permet à un ensemble de participants de partager des informations de manière sécurisée entre eux et d’autoriser la récupération de ces informations lorsqu’un sous-ensemble des participants l’autorise.
APA, Harvard, Vancouver, ISO, and other styles
4

MBAYE, Maïssa, and Omessaad HAMDI. "Un plan de contrôle intelligent pour le déploiement de services de sécurité dans les réseaux SDN." In Gestion et contrôle intelligents des réseaux, 29–67. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch2.

Full text
Abstract:
L’approche SDN (Software-Defined Networking) consiste à piloter une infrastructure réseau par des applications logicielles. Au niveau des réseaux classiques, l’apprentissage machine (Machine Learning) et l’intelligence artificielle (IA) de manière générale ont montré leur efficacité pour la sécurité. La sécurité des réseaux SDN n’échappe pas à cette tendance et plusieurs travaux abordent déjà le problème de sécurité dans les réseaux SDN avec des solutions s’appuyant sur des outils de l’IA. La finalité ultime serait d’avoir des réseaux SDN intelligents capables de s’autoprotéger et s’auto-optimiser. L’objectif de ce chapitre est d’aborder des techniques de contrôle intelligent basées sur l’IA, afin de permettre un pilotage intelligent du déploiement de la sécurité.
APA, Harvard, Vancouver, ISO, and other styles
5

SEMMOUD, Abderrazaq, and Badr BENMAMMAR. "La sécurité intelligente des réseaux informatiques." In Gestion et contrôle intelligents des réseaux, 5–28. ISTE Group, 2020. http://dx.doi.org/10.51926/iste.9008.ch1.

Full text
Abstract:
La triade confidentialité, intégrité et disponibilité (CIA triad en anglais) est un concept fondamental de la sécurité de l’information. Cette dernière est définie comme la protection des systèmes informatiques contre tout accès, utilisation, perturbation, modification ou destruction non autorisé afin d’assurer la confidentialité, l’intégrité et la disponibilité. Les systèmes et les applications informatiques deviennent de plus en plus complexes. Par conséquent, il est devenu plus difficile d’analyser, de sécuriser et de tester correctement la sécurité des systèmes informatiques. Dans ce contexte, l’intelligence artificielle et l’apprentissage automatique peuvent jouer un rôle très important afin de réaliser une sécurité intelligente des réseaux informatiques.
APA, Harvard, Vancouver, ISO, and other styles
6

WAHL, Martine, and Patrick SONDI. "Enjeux autour des communications ad hoc sur la route." In Conception et évaluation de protocole de routage ad hoc, 5–15. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9112.ch1.

Full text
Abstract:
Ce chapitre constitue une introduction générale au livre. Il retrace l'évolution des technologies de communications ainsi que les enjeux autour de leur application aux systèmes de transport intelligents, et dans le contexte routier en particulier. Tous les aspects impliqués dans la conception des protocoles de communications sont abordés, notamment le trafic, les technologies de communications, les applications et la sécurité.
APA, Harvard, Vancouver, ISO, and other styles
7

SAMMOUD, Amal, Omessaad HAMDI, Mohamed-Aymen CHALOUF, and Nicolas MONTAVONT. "Apports de la biométrie et de l’intelligence artificielle dans la sécurisation de l’IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 205–30. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch8.

Full text
Abstract:
Avec la croissance de l’utilisation de l’Internet des Objets dans plusieurs domaines, la protection de la vie privée de l’utilisateur doit être une priorité. Ce chapitre présente une étude de l’apport de la biométrie et de l’intelligence artificielle dans le renforcement de la sécurité des applications de l’IoT. Cette étude s’intéresse particulièrement aux approches d’authentification les plus adaptées à l’IoT.
APA, Harvard, Vancouver, ISO, and other styles
8

AYMEN CHALOUF, Mohamed, Hana MEJRI, and Omessaad HAMDI. "Intelligence artificielle pour la sécurité en e-santé." In Gestion de la sécurité en e-santé, 213–35. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9179.ch9.

Full text
Abstract:
La e-santé, une des applications IoT, permet l’amélioration de la vie quotidienne des patients. Elle a été propulsée grâce aux différentes capacités de collecte, analyse, transmission et stockage de données médicales. Dans ce chapitre, nous nous intéressons à l’utilisation des techniques d’intelligence artificielle pour sécuriser une des principales composantes des systèmes e-santé, à savoir le réseau de capteurs médicaux sans fil.
APA, Harvard, Vancouver, ISO, and other styles
9

LAHSINI, Cyrine, Faiza HAMDI, and Omessaad HAMDI. "Application de la blockchain dans la e-santé." In Gestion de la sécurité en e-santé, 107–36. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9179.ch5.

Full text
Abstract:
L’intégration de la technologie blockchain dans le secteur de la santé offre des solutions innovantes et sécurisées. Cette technologie présente des avantages tel que la transparence, la sécurité, la décentralisation qui contribuent à l’amélioration de l'efficacité des services de santé. Ce chapitre se focalise sur l’adaptation de la technologie blockchain dans le domaine de la santé.
APA, Harvard, Vancouver, ISO, and other styles
10

LATA, Manju, and Vikas KUMAR. "La sécurité des réseaux IdO dans la maison connectée." In Cybersécurité des maisons intelligentes, 163–84. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch4.

Full text
Abstract:
Ce chapitre aborde les principaux défis liés aux réseaux des maisons intelligentes et examine leurs implications pour la sécurité des maisons connectées. Nous énumérerons les défis auxquels les réseaux sont confrontés, ainsi que les pratiques, normes, initiatives comme Open Connectivity Foundation (OCF), Zigbee Alliance, IFTTT (“If This Then That”), les protocoles comme Constrained Application Protocol (COAP) et Datagram Transport Layer Security (DTLS) et solutions actuelles.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography