Academic literature on the topic 'Sécurité Internet'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Sécurité Internet.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Sécurité Internet"

1

Falque-Pierrotin, Isabelle. "Internet, sécurité et libertés." Annales des Mines - Réalités industrielles Mai 2009, no. 2 (2009): 77. http://dx.doi.org/10.3917/rindu.092.0077.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Norodom, Anne-Thida. "La galaxie Internet." Questions internationales 91-92, no. 3 (June 27, 2018): 59–70. http://dx.doi.org/10.3917/quin.091.0059.

Full text
Abstract:
Internet, conçu comme réseau de communication, a modifié nos repères spatio-temporels, mais les problèmes que pose cette technologie ne sont finalement pas si nouveaux : rapports de force entre États et entre acteurs publics et privés, extraterritorialité du droit, liberté et sécurité de l’information et de la communication… Si l’échelle est différente, les questionnements restent identiques .
APA, Harvard, Vancouver, ISO, and other styles
3

-CHICHE, Thierry. "La sécurité internet appliquée aux systèmes de production." Revue de l'Electricité et de l'Electronique -, no. 06 (2001): 75. http://dx.doi.org/10.3845/ree.2001.069.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Meiller, Yannick. "La sécurité de l’information devrait être plus présente dans les programmes des écoles de management." Sécurité et stratégie 32, no. 4 (March 19, 2024): 12–16. http://dx.doi.org/10.3917/sestr.032.0012.

Full text
Abstract:
Titulaire d’un doctorat en Informatique et Intelligence artificielle (systèmes industriels), obtenu à ISAE-Supaéro, Yannick Meiller est professeur à ESCP Europe . Ses travaux de recherche et ses enseignements portent pour l’essentiel sur le numérique et les domaines associés (traitements de l’information, Internet des objets, protection des données à caractère personnel, sécurité, systèmes d’information…), ainsi que sur le management de projets innovants . Il nous explique ici pourquoi la sécurité de l’information est un sujet à enseigner dans les écoles de management .
APA, Harvard, Vancouver, ISO, and other styles
5

Tschumi Canosa, Xavier, and Thania Paffenholz. "Coopération internationale entre paix et sécurité : portes d’entrée sur Internet." Annuaire suisse de politique de développement, no. 25-2 (October 1, 2006): 229–31. http://dx.doi.org/10.4000/aspd.282.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Tschudi, Hunziker, Kündig, Lüscher, Freiermuth, Heller, and Heberer. "Internet-Kommunikation zwischen Hausärzten und Universitätsspital." Praxis 91, no. 7 (February 1, 2002): 257–60. http://dx.doi.org/10.1024/0369-8394.91.7.257.

Full text
Abstract:
Les nouvelles perspectives qu'offre la communication électronique en médecine sont illustrées ici par un projet pilote d'une interface de communication via internet (MeDaCom: medical data communication) entre médecins référents et praticiens hospitaliers. L'avantage des échanges électroniques réside principalement dans leur rapidité et leur capacité pour le transfert de données. Ceci confère à ces dernières une disponibilité, une compatibilité et une facilité d'intégration en adéquation avec les diverses contraintes de la gestion et du traitement d'un dossier médicale. Les qualités requises pour un programme gérant la communication électronique de données médicales sont donc liées à la sécurité du transfert, la disponibilité et l'intégration des données ainsi qu'au potentiel de gestion proprement dit du dossier médical (confidentialité, stabilité, simplicité d'utilisation, flexibilité, gestion comptable). L'efficacité de gestion du dossier voire du traitement médical peut être améliorée par la communication électronique dans la mesure où, au delà de la simple substitution du courrier papier par sa version électronique, celle-ci est compatible avec des fonctions plus complexes associées à une utilisation optimisée et généralisable des technologies modernes.
APA, Harvard, Vancouver, ISO, and other styles
7

Bernie Baeaufort. "Vote en ligne pour les initiatives de terrain en Californie : Collecte de signatures électroniques." International Journal of Science and Society 4, no. 4 (October 18, 2022): 75–83. http://dx.doi.org/10.54783/ijsoc.v4i4.555.

Full text
Abstract:
Cet article traite du processus de collecte de signatures en ligne pour les propositions législatives, en prenant comme point de départ le processus actuel d'initiative populaire en Californie. Il décrit comment la signature en ligne des pétitions populaires fonctionnerait, ainsi que les problèmes de sécurité et autres objections à la La collecte de signatures Internet pourrait être abordée et, enfin, les avantages et les inconvénients de l'application de cette méthode de collecte de signatures aux initiatives populaires.
APA, Harvard, Vancouver, ISO, and other styles
8

Ouimet, Marc. "Réflexions sur Internet et les tendances de la criminalité." Criminologie 39, no. 1 (June 26, 2006): 7–21. http://dx.doi.org/10.7202/013123ar.

Full text
Abstract:
Résumé Cet essai envisage l’influence éventuelle d’Internet sur la criminalité traditionnelle, c’est-à-dire sur le volume total des vols et des violences dans nos sociétés. Après avoir évalué les recherches sur l’effet criminogène des médias tels que les bandes dessinées, la télévision et les jeux vidéo, nous examinons les effets potentiels d’Internet sur les tendances de la criminalité. En concordance avec la théorie de Cohen et Felson (1979), selon laquelle les changements dans nos activités routinières sont liés aux fluctuations de la criminalité, nous nous demandons comment Internet a pu changer nos habitudes de vies et ainsi jouer sur le volume des crimes. Notre réflexion nous amène à penser qu’Internet fait baisser la criminalité pour trois raisons principales. Premièrement, l’usage d’Internet confine son utilisateur à la maison ou au travail, des lieux de relative sécurité. Deuxièmement, l’usage d’Internet laisse des traces pratiquement indélébiles, ce qui est de nature à dissuader des délinquants potentiels de passer à l’acte. Et troisièmement, Internet fourmille d’informations qui ont un potentiel de protection contre le crime.
APA, Harvard, Vancouver, ISO, and other styles
9

Bryce, George K., and Pran Manga. "The Effectiveness of Health and Safety Committees." Articles 40, no. 2 (April 12, 2005): 257–83. http://dx.doi.org/10.7202/050133ar.

Full text
Abstract:
Dans tous les pays industrialises occidentaux, les reformes de la législation et des politiques gouvernementales ont commence à insister sur l'importance d'assurer la participation active des travailleurs à la planification et à la mise en œuvre de programmes et de politiques de santé et de sécurité aux lieux du travail. Les comites paritaires de santé et de sécurité au Canada sont devenus la manifestation la plus valable de la participation ouvrière à de tels programmes. Ces comités confèrent aux travailleurs et également aux employeurs une façon importante de collaborer à la prévention et à la solution des risques professionnels. Ils peuvent réunir tout un train d'expériences pratiques et de connaissances techniques, fournir des outils de communication à la main-d’œuvre et en recevoir d'elle, faciliter la contribution des travailleurs et des employeurs aux décisions auxquelles parviennent les membres des comités. Et ces comités offrent les avantages de conseils directs et continus et constituent ainsi une réponse immédiate aux risques professionnels. La nécessité de rapports de coopération plus suivis entre le travail et le patronat, spécialement en ce qui a trait à la santé et à la sécurité professionnelles peut être considérée comme une conséquence de l'incapacité séculaire de l'industrie à se discipliner et du gouvernement à adopter des normes de santé et de sécurité valables. Certains observateurs soutiennent que les gouvernements ont aussi manque à leur devoir de mettre en vigueur et de promouvoir ces normes de façon adéquate. Les principales mesures pour accroitre le degré de participation directe des travailleurs en tant que moyen d'améliorer la santé et la sécurité professionnelles sont : a) l'information en matière de santé et de sécurité ainsi que l'éducation; b) des stimulants et des pénalisations économiques (comme l'indemnisation des travailleurs) et c) l'adoption et la mise en vigueur de normes de santé et de sécurité professionnelles. Les insuffisances de ces politiques sont apparentes lorsqu'on considère les statistiques disponibles relatives aux maladies et aux accidents industriels. Chacune de ces politiques est un fouillis de contraintes et de difficultés pratiques. Une analyse des politiques et des programmes des treize compétences canadiennes en ce domaine laisse voir qu'il existe des différences notables entre les obligations et les fonctions des comités et un écart profond en ce qui a trait au degré d'appui que les gouvernements leur accordent pour assurer leur efficacité. Néanmoins, il est évident que les comités paritaires aux lieux du travail sont des facteurs de plus en plus importants dans la diminution des risques pour les travailleurs canadiens. L'insuccès admis des modes les plus traditionnels d'aborder la santé et la sécurité industrielles signifie qu'on devrait faire une plus grande confiance à la coopération patronale-ouvrière. Le nombre des comités paritaires de santé et de sécurité s'accroitra sans doute dans l'avenir. Les employeurs et les travailleurs devront en favoriser le développement. En effet, ces comités reçoivent un appui considérable de la part de quiconque croit à l'autorégulation par opposition à la législation ou aux stimulants économiques comme moyens de réduire les taux d'accidents et de maladie que l'on trouve dans les entreprises canadiennes. Malgré un internet plus marque pour l'établissement et le développement des comités paritaires de santé et de sécurité au travail, peu d'études ont été effectuées pour en apprécier l'efficacité. Cet article traite des principaux facteurs d'évaluation de ces comités. Des quelques travaux qu'on a réalisés sur le sujet et de leur examen, il est possible d'énumérer une série de mesures de la valeur de cette forme de participation des travailleurs. Les données accessibles en Alberta (enquêtes au moyen d'entrevues) et en Saskatchewan (résumés annuels tires des procès-verbaux des assemblées de comités) sont évaluées à la lumière de ces mesures de façon à répondre à la question : « Les comités paritaires de santé et de sécurité professionnelles sont- ils efficaces? » En se fondant sur des critères surs, nous croyons que l'enquête de l'Alberta et les statistiques tirées des procès-verbaux de la Saskatchewan fournissent la preuve certaine qu'ils sont efficaces. C'est par la diminution des blessures et des maladies que leur valeur se mesure le mieux. Cependant, celle-ci doit aussi reposer sur d'autres critères tels que leur influence sur les relations professionnelles et la prise de conscience qu'elle entraine tant chez les travailleurs que chez les employeurs de l'importance des programmes de santé et de sécurité par les diverses mesures qu'ils peuvent susciter. Bien qu'il soit encore trop tôt pour conclure que les comités paritaires de santé et de sécurité sont des instruments surs pour réduire les blessures et les maladies professionnelles, certains indices montrent que tel est le cas. Il est plus probable que l'impact de ces comités ressortira avec le temps et nous recommandons qu'une étude des variables macroéconomiques, associée à une analyse des procès-verbaux des comités et à l'utilisation de méthodes d'enquête par entrevues, serait la plus susceptible de répondre de façon concluante à la question de savoir si ces comités sont efficaces ou non. Nous avons de bonnes raisons d'être optimistes, parce que, en tant qu'expression de la maturité politique des entreprises canadiennes, ce type de comités paritaires a été accepte par la grande majorité des industries et des gouvernements au Canada comme moyen de répondre aux problèmes croissants de santé et de sécurité au travail. Leur acceptation par les travailleurs, les employeurs et les gouvernements devrait assurer leur développement et leur sécurité.
APA, Harvard, Vancouver, ISO, and other styles
10

Vallet, Caroline. "La cyberpédopornographie : au centre des débats." Chronique de législation 40, no. 2 (October 17, 2014): 599–615. http://dx.doi.org/10.7202/1026961ar.

Full text
Abstract:
L’infraction de pédopornographie est depuis déjà quelques années au centre des débats législatifs. L’article 163.1 du Code criminel a été plusieurs fois modifié pour prendre en compte de nouvelles réalités, notamment celles relatives aux nouvelles technologies de l’information et de la communication. Le législateur semble, encore une fois, vouloir intervenir pour s’en prendre, cette fois-ci, directement à celle qui sévit sur le réseau Internet, en présentant quatre projets de loi, tous relatifs à la même chose, la cyberpédopornographie. Cet article a pour objectif d’exposer ces quatre projets de loi actuellement en discussion devant la Chambre des communes. C’est ainsi que ce média, le réseau Internet, est devenu une réelle préoccupation pour le législateur, appuyée par l’opinion publique qui a peur pour la sécurité de leurs enfants sur la toile. Le message du législateur est clair. La lutte contre l’exploitation sexuelle des mineurs en ligne est déclarée.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Sécurité Internet"

1

Jacquin, Ludovic. "Compromis performance/sécurité des passerelles très haut débit pour Internet." Phd thesis, Université de Grenoble, 2013. http://tel.archives-ouvertes.fr/tel-00911075.

Full text
Abstract:
Dans cette thèse nous abordons le problème de la conception de passerelle IPsec très haut débit pour la sécurisation des communications entre réseaux locaux. Pour cela, nous proposons deux architectures : une passerelle purement logicielle sur un unique serveur, dite intégrée, et une passerelle utilisant plusieurs serveurs et un module matériel cryptographique, dite en rupture. La première partie de nos travaux étudie l'aspect performance des deux architectures proposées. Nous commençons par montrer qu'un serveur générique est limité par sa puissance de calcul pour atteindre l'objectif de chiffrement et communication à 10 Gb/s. De plus, les nouvelles cartes graphiques, bien que prometteuses en terme de puissance, ne sont pas adaptées au problème du chiffrement de paquets réseau (à cause de leur faible taille). Nous mettons alors en place une pile réseau répartie sur plusieurs machines et procédons à sa parallélisation dans le cadre de l'architecture en rupture. Dans un second temps, nous analysons l'intégration d'une passerelle dans un réseau, notamment l'interaction du protocole de contrôle ICMP avec IPsec. ICMP est particulièrement important pour atteindre le haut débit par son implication dans le mécanisme d'optimisation de la taille des paquets. Pour cela, nous avons développé IBTrack, un logiciel d'étude du comportement des routeurs, par rapport à ICMP, le long d'un chemin. Nous montrons ensuite qu'ICMP est un vecteur d'attaque contre IPsec en exploitant un défaut fondamental des normes IP et IPsec : le surcoût des paquets IP créé par le mode tunnel entre en conflit avec le minimum de la taille maximale prévue par IP.
APA, Harvard, Vancouver, ISO, and other styles
2

Aissaoui, Mehrez Hassane. "Sécurité pour les réseaux du futur : gestion sécurisée des identités." Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066606.

Full text
Abstract:
Aujourd'hui, l'Internet change radicalement nos habitudes, avec l'arrivée massive du nomadisme, l'internet des objets, l'utilisation croissante de l'informatique en grille, les services Web, les réseaux sociaux et l'émergence de nouvelles approches dans ces dernières années. La virtualisation des infrastructures informatiques et le Cloud Computing ont particulièrement, permis de définir des nouveaux paradigmes, appelés X as a Service (XaaS), introduisant ainsi une rupture assez franche avec les modèles traditionnels, qui sont perçus comme une étape préparatoire vers l'Internet du Futur. En effet, la mise en œuvre de ces paradigmes, permet de mutualiser et de réorganiser le système informatique de manière différente, de dématérialiser les infrastructures physiques, de déporter les systèmes ou les applications sur des conteneurs virtuels distants. Par conséquent, l'architecture globale de l'Internet doit évoluer, en s'appuyant fortement sur ces nouvelles approches, en particulier, le Cloud Computing et la virtualisation. Malheureusement, comme toute technologie nouvelle, elle crée de nouveaux risques, qui viennent se greffer aux problèmes traditionnels : la séparation des privilèges, la gestion des accès, la gestion de l'identité, les failles des logiciels de virtualisation, l'isolation des machines virtuelles (VM), la protection des données personnelles, la vie privée, la réversibilité pendant l'externalisation (Outsourcing), etc. Les services basés sur les Clouds requièrent des fonctions de collaboration inter-fonctionnelles sécurisées ainsi que des systèmes de protection contre l'utilisation abusive des ressources. Ces systèmes doivent être équilibrés de façon raisonnable avec les besoins de confidentialité, d’intégrité, de protection de la vie privée des utilisateurs. Ils doivent permettre l’authentification des utilisateurs sans révéler des informations sur leur identité. Ainsi, une offre de services personnalisés aux clients dans un environnement virtuel et/ou transorganisationnel, en utilisant des mécanismes de sécurité adaptés à des infrastructures traditionnelles, peut prendre une dimension très complexe dans le modèle Cloud Computing, et peut constituer des défis à soulever pour les fournisseurs de ces services. Parmi ces défis à résoudre, la gestion d’identités des ressources, qui constitue un élément crucial pour authentifier les services à consommer, minimiser le risque d’accès frauduleux à des données personnelles, qui peut conduire à des conséquences désastreuses pour une entreprise ou un client. Les solutions existantes sont insuffisantes pour répondre aux défis soulevés par ces nouvelles approches. La mise en œuvre de ces modèles et ces outils posent des défis sécuritaires à la fois d’ordre organisationnel, architectural et protocolaire, pour garantir à chaque client des niveaux de sécurité. Ces niveaux doivent être identifiés pour guider les choix architecturaux et techniques à prendre, pour répondre en particulier aux exigences (LoA : Level of Assurance) et (LoT : Level of Trust), qu’un fournisseur de Cloud doit mettre en place pour garantir et protéger ses ressources. En effet, ces verrous et ces défis sécuritaires vont être relevés dans ce travail de recherche qui se situe dans le cadre du projet sécurité pour les réseaux du futur (SecFuNet : Security for Future Networks). C’est un projet collaboratif entre l’Europe et le Brésil, qui implique neuf partenaires européens répartis sur (la France, la Pologne, l'Allemagne et le Portugal) et 7 partenaires académiques brésiliens. Ce projet a pour ambition de proposer une nouvelle infrastructure de sécurité générale pour la communication des informations des utilisateurs sur Internet. L’objectif principal est de concevoir et développer une nouvelle architecture de sécurité cohérente pour les réseaux virtuels
Today, the Internet is changing radically our habits, especially with the massive influx of the nomadic techniques, the Internet of objects, the growing use of grid computing, wireless networks and the emergence of new approaches in recent years. In particular, the virtualization of the computing infrastructures, which allowed defining a new model called Cloud Computing, introducing an enough frank breakdown with the traditional models, can be perceived as a preparatory stage towards the Internet of future.The implementation of these approaches allows, in a different way : mutualization and organization of the computer system. It allows to dematerialize the physical infrastructures and to deport applications on distant containers. Therefore, the global architecture of Internet should be evolved. It will rely strongly on these new approaches and in particular, Cloud Computing and virtualization. However, no system is infallible especially if resources are distributed and mutualized. They raise a number of problems and involve directly security issues, which remain one of the main barriers to the adoption of these technologies.Like any new technology, Cloud Computing and virtualization create new risks, which come to graft to traditional threats of the outsourcing management of the privilege separation, the identity and accesses management, the robustness of the virtualization software, the virtual machine isolation, the personal data protection, reversibility, privacy... The traditional Internet architecture cannot provide the adequate solutions to the challenges raised by these new approaches: mobility, flexibility, security requirements, reliability and robustness. Thus, a research project (SecFuNet : Security For Future Networks) was validated by the European Commission, to provide some answers, to make a state of the art of these security mechanisms and a comprehensive study of orchestration and integration techniques based on protection components within overall security architecture
APA, Harvard, Vancouver, ISO, and other styles
3

Aissaoui, Mehrez Hassane. "Sécurité pour les réseaux du futur : gestion sécurisée des identités." Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066606.

Full text
Abstract:
Aujourd'hui, l'Internet change radicalement nos habitudes, avec l'arrivée massive du nomadisme, l'internet des objets, l'utilisation croissante de l'informatique en grille, les services Web, les réseaux sociaux et l'émergence de nouvelles approches dans ces dernières années. La virtualisation des infrastructures informatiques et le Cloud Computing ont particulièrement, permis de définir des nouveaux paradigmes, appelés X as a Service (XaaS), introduisant ainsi une rupture assez franche avec les modèles traditionnels, qui sont perçus comme une étape préparatoire vers l'Internet du Futur. En effet, la mise en œuvre de ces paradigmes, permet de mutualiser et de réorganiser le système informatique de manière différente, de dématérialiser les infrastructures physiques, de déporter les systèmes ou les applications sur des conteneurs virtuels distants. Par conséquent, l'architecture globale de l'Internet doit évoluer, en s'appuyant fortement sur ces nouvelles approches, en particulier, le Cloud Computing et la virtualisation. Malheureusement, comme toute technologie nouvelle, elle crée de nouveaux risques, qui viennent se greffer aux problèmes traditionnels : la séparation des privilèges, la gestion des accès, la gestion de l'identité, les failles des logiciels de virtualisation, l'isolation des machines virtuelles (VM), la protection des données personnelles, la vie privée, la réversibilité pendant l'externalisation (Outsourcing), etc. Les services basés sur les Clouds requièrent des fonctions de collaboration inter-fonctionnelles sécurisées ainsi que des systèmes de protection contre l'utilisation abusive des ressources. Ces systèmes doivent être équilibrés de façon raisonnable avec les besoins de confidentialité, d’intégrité, de protection de la vie privée des utilisateurs. Ils doivent permettre l’authentification des utilisateurs sans révéler des informations sur leur identité. Ainsi, une offre de services personnalisés aux clients dans un environnement virtuel et/ou transorganisationnel, en utilisant des mécanismes de sécurité adaptés à des infrastructures traditionnelles, peut prendre une dimension très complexe dans le modèle Cloud Computing, et peut constituer des défis à soulever pour les fournisseurs de ces services. Parmi ces défis à résoudre, la gestion d’identités des ressources, qui constitue un élément crucial pour authentifier les services à consommer, minimiser le risque d’accès frauduleux à des données personnelles, qui peut conduire à des conséquences désastreuses pour une entreprise ou un client. Les solutions existantes sont insuffisantes pour répondre aux défis soulevés par ces nouvelles approches. La mise en œuvre de ces modèles et ces outils posent des défis sécuritaires à la fois d’ordre organisationnel, architectural et protocolaire, pour garantir à chaque client des niveaux de sécurité. Ces niveaux doivent être identifiés pour guider les choix architecturaux et techniques à prendre, pour répondre en particulier aux exigences (LoA : Level of Assurance) et (LoT : Level of Trust), qu’un fournisseur de Cloud doit mettre en place pour garantir et protéger ses ressources. En effet, ces verrous et ces défis sécuritaires vont être relevés dans ce travail de recherche qui se situe dans le cadre du projet sécurité pour les réseaux du futur (SecFuNet : Security for Future Networks). C’est un projet collaboratif entre l’Europe et le Brésil, qui implique neuf partenaires européens répartis sur (la France, la Pologne, l'Allemagne et le Portugal) et 7 partenaires académiques brésiliens. Ce projet a pour ambition de proposer une nouvelle infrastructure de sécurité générale pour la communication des informations des utilisateurs sur Internet. L’objectif principal est de concevoir et développer une nouvelle architecture de sécurité cohérente pour les réseaux virtuels
Today, the Internet is changing radically our habits, especially with the massive influx of the nomadic techniques, the Internet of objects, the growing use of grid computing, wireless networks and the emergence of new approaches in recent years. In particular, the virtualization of the computing infrastructures, which allowed defining a new model called Cloud Computing, introducing an enough frank breakdown with the traditional models, can be perceived as a preparatory stage towards the Internet of future.The implementation of these approaches allows, in a different way : mutualization and organization of the computer system. It allows to dematerialize the physical infrastructures and to deport applications on distant containers. Therefore, the global architecture of Internet should be evolved. It will rely strongly on these new approaches and in particular, Cloud Computing and virtualization. However, no system is infallible especially if resources are distributed and mutualized. They raise a number of problems and involve directly security issues, which remain one of the main barriers to the adoption of these technologies.Like any new technology, Cloud Computing and virtualization create new risks, which come to graft to traditional threats of the outsourcing management of the privilege separation, the identity and accesses management, the robustness of the virtualization software, the virtual machine isolation, the personal data protection, reversibility, privacy... The traditional Internet architecture cannot provide the adequate solutions to the challenges raised by these new approaches: mobility, flexibility, security requirements, reliability and robustness. Thus, a research project (SecFuNet : Security For Future Networks) was validated by the European Commission, to provide some answers, to make a state of the art of these security mechanisms and a comprehensive study of orchestration and integration techniques based on protection components within overall security architecture
APA, Harvard, Vancouver, ISO, and other styles
4

Mouelhi, Tejeddine. "Modélisation et test de mécanismes de sécurité dans des applications internet." Phd thesis, Institut National des Télécommunications, 2010. http://tel.archives-ouvertes.fr/tel-00544431.

Full text
Abstract:
Les travaux effectués dans de cadre de cette thèse s'intéressent à la problématique du test de sécurité des applications, en considérant la validation des mécanismes de sécurité interne à un système d'une part, puis la sécurité des interfaces web d'autre part. Pour la partie interne, nous avons comparé, dans un premier temps, l'utilisation du test fonctionnel et des tests de sécurité pour valider les mécanismes implémentant une politique de contrôle d'accès. Dans ce cadre, l'analyse de mutation a été adaptée pour qualifier et évaluer les tests. Nous avons ensuite proposé trois méthodologies pour tester les mécanismes de contrôle d'accès: - utilisation du pair-wise pour générer les tests de sécurité, - sélection et transformation des tests fonctionnels en tests de sécurité - détection de mécanismes de sécurité cachés qui nuisent à la flexibilité et l'évolutivivité du système. Concernant le test des interfaces web, visant non seulement à tester le code validant les entrées de l'utilisateur mais aussi protéger les applications web, nous avons proposé une nouvelle approche qui tire profit du test par contournement (bypass-testing) et qui permet de protéger les applications web contre ce type d'attaques. Cette approche a été concrétisée dans un outil permettant à la fois l'audit et la sécurisation des applications web. L'ensemble de ces travaux a conduit à réfléchir à de nouvelles méthodologies de développement garantissant une meilleure qualité et une meilleure testabilité des mécanismes de contrôle d'accès. L'ingénierie des modèles (IDM) a été exploitée pour automatiser la spécification et le déploiement semi-automatisé des politiques de contrôle d'accès, et offrir par analyse de mutation un moyen de certification générique des tests de sécurité. Enfin, la composition de modèles permet d'automatiser l'intégration des mécanismes de sécurité, et surtout la reconfiguration automatique du système en cas d'évolution de la politique de sécurité.
APA, Harvard, Vancouver, ISO, and other styles
5

Claeys, Timothy. "Sécurité pour l'internet des objets : une approche des bas en haut pour un internet des objets sécurisé et normalisé." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAM062.

Full text
Abstract:
La rapide expansion du marché de l’IoT a permis de relier de plus en plus de matériels bon marché àl’Internet. Pour bon nombre de ces objets, la sécurité ne constitue pas une priorité. En raison de leursfonctionnalités avancées de détection et de manipulation, ces produits IoT mal sécurisés mettent en dangerla vie privée et la sécurité de leurs utilisateurs.Bien que l’IoT englobe des objets connectés de capacités variables, dans ces travaux, nous nous concentronssur les équipements contraints en énergie, en ressources mémoires, et à faible puissance de calcul.Ces restrictions limitent non seulement la possibilité de traitements, mais aussi la capacité à protéger lesdonnées et les utilisateurs. Afin de sécuriser l’IoT, nous identifions plusieurs éléments de bases permettantde fournir des services de sécurité sur l’ensemble d’un équipement.L’implémentation des mécanismes de sécurité au niveau matériel constitue un premier pilier pourl’IoT sécurisé. Diverses fonctions, telles que le démarrage sécurisé, l’attestation à distance et les mises àjour "over-the-air", dépendent en effet fortement de son support. Comme l’implémentation de la sécuritématérielle est souvent coûteuse et ne peut être appliquée aux systèmes existants, nous étudions l’attestationpurement logicielle. Cette méthode fournit une racine de confiance aux systèmes distants qui ne supportentpas la sécurité au niveau matériel. Dans le cadre de l’attestation à distance, l’identification de l’appareilest primordiale. Une partie de ce travail est donc consacrée à l’étude des identificateurs physiques desdispositifs et de leur fiabilité.L’IoT sécurisé repose sur un deuxième élément clé: la cryptographie. Cette dernière est abondammentutilisée par tous les autres mécanismes de sécurité et largement étudiée. Nous étudions les performancesdes algorithmes cryptographiques récents pour les dispositifs contraints.Un troisième élément central pour sécuriser l’IoT est la capacité de la pile protocolaire à sécuriser lescommunications. Nous montrons par exemple qu’il est possible d’exploiter la tolérance du BLE à la dérived’horloge pour établir un canal couvert. D’autre part, il est possible de monter une attaque de déni deservice en exploitant les phases énergivores du réseau, notamment la phase d’attache. Nous proposonsdans ces travaux un algorithme défensif qui réduit quasiment à néant les surcoûts liés à la connexion auréseau.Les architectures de sécurité constituent le dernier pilier pour la sécurité de l’IoT. Elles permettent eneffet de guider le déploiement d’un IoT sécurisé à grande échelle. Après avoir étudié la proposition de l’IETFde schéma d’authentification et d’autorisation pour l’IoT, nous proposons deux pistes d’amélioration de lasécurité.Enfin, la mise en place d’une architecture de sécurité implique le choix du protocole. Dans le contextedes réseaux contraints énergétiquement, le critère déterminant sera la consommation. Même si, àl’avenir, l’IoT utilisera principalement le paradigme d’objets sécurisés pour protéger les données, tant queces derniers ne seront pas largement supportés, de nombreux produits IoT s’appuieront sur les protocolesde sécurité traditionnels tels que TLS et DTLS. C’est pourquoi nous réalisons une étude de performance surla partie la plus critique de ces protocoles : l’établissement du secret partagé. Nous montrons que, mêmesi le "handshake" DTLS utilise moins de paquets pour établir le secret partagé, TLS obtient des meilleursrésultats dans les réseaux avec pertes
The rapid expansion of the IoT has unleashed a tidal wave of cheap Internet-connected hardware. Formany of these products, security was merely an afterthought. Due to their advanced sensing and actuatingfunctionalities, poorly-secured IoT devices endanger the privacy and safety of their users.While the IoT contains hardware with varying capabilities, in this work, we primarily focus on the constrainedIoT. The restrictions on energy, computational power, and memory limit not only the processingcapabilities of the devices but also their capacity to protect their data and users from attacks. To secure theIoT, we need several building blocks. We structure them in a bottom-up fashion where each block providessecurity services to the next one.The first cornerstone of the secure IoT relies on hardware-enforced mechanisms. Various security features,such as secure boot, remote attestation, and over-the-air updates, rely heavily on its support. Sincehardware security is often expensive and cannot be applied to legacy systems, we alternatively discusssoftware-only attestation. It provides a trust anchor to remote systems that lack hardware support. In thesetting of remote attestation, device identification is paramount. Hence, we dedicated a part of this work tothe study of physical device identifiers and their reliability.The IoT hardware also frequently provides support for the second building block: cryptography. Itis used abundantly by all the other security mechanisms, and recently much research has focussed onlightweight cryptographic algorithms. We studied the performance of the recent lightweight cryptographicalgorithms on constrained hardware.A third core element for the security of the IoT is the capacity of its networking stack to protect the communications.We demonstrate that several optimization techniques expose vulnerabilities. For example,we show how to set up a covert channel by exploiting the tolerance of the Bluetooth LE protocol towardsthe naturally occurring clock drift. It is also possible to mount a denial-of-service attack that leverages theexpensive network join phase. As a defense, we designed an algorithm that almost completely alleviates theoverhead of network joining.The last building block we consider is security architectures for the IoT. They guide the secure integrationof the IoT with the traditional Internet. We studied the IETF proposal concerning the constrainedauthentication and authorization framework, and we propose two adaptations that aim to improve its security.Finally, the deployment of the IETF architecture heavily depends on the security of the underlying communicationprotocols. In the future, the IoT will mainly use the object security paradigm to secure datain flight. However, until these protocols are widely supported, many IoT products will rely on traditionalsecurity protocols, i.e., TLS and DTLS. For this reason, we conducted a performance study of the most criticalpart of the protocols: the handshake phase. We conclude that while the DTLS handshake uses fewerpackets to establish the shared secret, TLS outperforms DTLS in lossy networks
APA, Harvard, Vancouver, ISO, and other styles
6

Saleh, Hayder. "Une architecture novatrice de sécurité à base de carte à puce Internet." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERSA009.

Full text
Abstract:
Le protocole Smart TP, introduit dans ce mémoire, propose une nouvelle architecture de communication d'une carte à puce Internet permettant à la carte d'agir comme un vrai noeud d'Internet. Ainsi, cette carte pourra participer aux protocoles d'Internet les plus répandus de manière plus active et indépendamment du terminal hôte. La sécurité sur Internet est une des préoccupations majeures de notre société, mettant en action différents aspects, notamment économiques et technologiques. Le déploiement de la carte à puce en tant que dispositif hautement protégé au service des protocoles de sécutité sur Internet constitue le coeur du sujet de cette thèse. Les défis technologiques révélés par ce déploiement ont été étudiés et évalués à travers cette recherche. Une implémentation du protocole proposé a été réalisée pour loger un serveur WEB conforme aux normes Internet dans une carte à puce Java. Ceci a permis d'étudier les problèmes de performance et de faisabilité, ainsi que de découvrir les possibilités d'amélioration de ce protocole (SmartTP). Une démonstration à grande échelle a été ensuite conduite pour explorer les débouchés industriels de cette technologie. Une analyse approfondie a été faite sur l'implication d'une carte à puce dans le protocole SSL. Ce dernier, est pris comme un exemple pour extrapoler les points forts et les points faibles de la carte dans un environnement Internet. Les problèmes issus de l'exemple SSL et les recommandations apportées sont largement valables pour les autres protocoles et constituent les fruits de cette recherche.
APA, Harvard, Vancouver, ISO, and other styles
7

Bachy, Yann. "Sécurité des équipements grand public connectés à Internet : évaluation des liens de communication." Thesis, Toulouse, INSA, 2015. http://www.theses.fr/2015ISAT0014/document.

Full text
Abstract:
Aujourd’hui, les équipements intégrant du logiciel et connectés à Internet sont de plus en plus nombreux et variés. Avec l’arrivée de l’“Internet des objets” et la tendance au “tout connecté”, de nombreux équipements de notre quotidien bénéficient maintenant d’une connexion à Internet : les Smart-TVs, les lecteurs DVD, les systèmes d’alarmes, les systèmes domotiques, jusqu’aux équipements facilitant l’hospitalisation à domicile de patients par exemple. Ces évolutions technologiques s’accompagnent malheureusement de problèmes de sécurité. L’utilisation massive du réseau Internet a facilité la propagation de logiciels malveillants, qui peuvent aujourd’hui cibler tout type d’équipement informatique et notamment les équipements connectés. Alors qu’il existe déjà des normes permettant d’évaluer la sécurité d’équipements informatiques industriels, leur application aux équipements grand public est encore limitée. La présence et la criticité des vulnérabilités qui peuvent affecter ces équipements sont encore mal connues car elles n’ont pas fait l’objet d’études approfondies. C’est précisément l’objectif de cette thèse, qui propose une méthode permettant de mener une analyse de vulnérabilités des équipements grand public connectés à Internet. Cette méthode est constituée de deux grandes phases : une phase d’analyse des risques suivie d’unephase d’expérimentations. L’analyse de sécurité d’un équipement, quelle qu’elle soit, nécessite une bonne connaissance de l’environnement de celui-ci. Afin de guider l’évaluateur dans cette tâche, nous proposons, dans une première phase, de nous fonder sur des méthodes d’analyse des risques existantes. Ces méthodes sont aujourd’hui bien éprouvées et permettent à l’évaluateur d’obtenir une vue globale des risques encourus par l’utilisation de l’équipement étudié. Ensuite, lors de la seconde phase de l’étude, l’évaluateur se concentre sur les risques les plus importants afin de montrer la faisabilité technique des scénarios menant aux risques considérés, à l’aide d’expérimentations. Étant donné le grand nombre et la diversité des connexions présentes sur les équipements connectés, il est important de mettre l’accent sur les scénarios d’attaque qui peuvent s’avérer riches, même si ces scénarios ont pour origine une vulnérabilité locale simple. Pour cette seconde phase, une méthode d’expérimentation est donc proposée pour étudier ces scénarios d’attaque, qui, de plus, ciblent des équipementsdont les spécifications ne sont pas forcément disponibles. Afin d’illustrer la méthode globale, cette thèse se fonde sur deux cas d’étude : les box ADSL et les téléviseurs connectés. Ces études ont été menées sur un panel d’équipements provenant des principaux fournisseurs d’accès à Internet et des principaux fabricants de téléviseurs, ce qui nous a permis de comparer les différents équipements présents sur le marché. Les vulnérabilités mises en évidence concernent en particulier les liens de communication (boucle locale pour les Box ADSL, interface DVB-T pour les Smarts TVs) reliant les équipements à leurs fournisseurs de service (FAI pour les Box ADSL, TV et VoD pour les Smart TVs). Ces liens de communication sont habituellement considérés de confiance et ne sont à notre connaissance pas ou peu étudiés jusqu’à présent. Cette thèse contribue ainsi à l’analyse de sécurité sur ces liens particuliers des équipements connectés et met en lumière des chemins d’attaque originaux.Enfin, cette thèse se termine par la présentation des différents mécanismes de protection existants afin d’empêcher l’introduction ou l’exploitation des failles de sécurité identifiées
Today, equipment embedding software and an Internet connection are more and more numerous and various. With the emergence of “the internet of things” and the trend to interconnect everything, many equipment used in our every day life are now connected to the internet: Smart-Tvs, DVD players, alarm and home automation systems, and even health assistance home devices, for example. Unfortunately, these technological evolutions also introduce new security threats. The massive use of internet facilitates the propagation of malware, capable of targeting any computer device, and more specifically any internet connected device. Although several methods allowing security analysis of industrial systems exist, their application to home devices is still limited. The existence and the criticality of potential vulnerabilities in these devices are not well-known, because they have not been thoroughly studied. This is precisely the objective of this thesis, which presents a method allowing to carry out a vulnerability analysis of internet connected home devices. This method is composed of two main phases: a risk analysis phasefollowed by an experimental phase. The security analysis of any type of equipement, requires a good knowledge ofits environment. In order to guide the evaluator in this task, we propose, as a first step, to rely on existing risk analysis methods. These methods are now mature, and allow the evaluator to obtain a global view of the risks incurred by the usage of anequipment. Then, during the second step of our method, the evaluator concentrates on the most important risks in order to demonstrate the technical feasibility of the scenarios leading to the considered risks, by carrying out several experiments.Considering the large amount and the diversity of I/Os on connected devices, it is important to focus on specifically rich attack scenarios, possibly depending on a simple local vulnerability. For this second step, an experimental method is proposedin order to study these attack scenarios, which, moreover, target equipement whose specifications are not necessarily available.In order to illustrate the entire method, this thesis presents two case studies: Integrated Access Devices and Smart-Tvs. These studies are carried out on a panel of devices from major internet service providers and TV manufacturers, allowing us to compare several devices available on the market. The vulnerabilities pointed out, mainly concern the communication means (local loop for the IAD, DVB-T interface for the smart-TVs) connecting these devices to their service providers (ISP for the IAD, TV and VoD for the smart-TVs). These communication links are usually considered safe, and have been, to our knowledge, seldom explored. Thisthesis thereby contributes to the security analysis of these particular communication means for connected devices and points out some original attack paths. Finally, this thesis ends by presenting different existing security mechanisms that can be used to avoid exploitation of the identified weaknesses
APA, Harvard, Vancouver, ISO, and other styles
8

Vu, Van-Hoan. "Infrastructure de gestion de la confiance sur internet." Phd thesis, Ecole Nationale Supérieure des Mines de Saint-Etienne, 2010. http://tel.archives-ouvertes.fr/tel-00611839.

Full text
Abstract:
L'établissement de la confiance est un problème qui se pose en permanence dans la vie quotidienne. Nous avons toujours besoin d'évaluer la confiance que l'on a en quelqu'un avant de décider d'entreprendre une action avec. Il s'agit bien évidemment d'une question très importante pour les applications de l'Internet où il est de plus en plus rare d'engager une transaction avec des personnes ou des entités que l'on connaîtrait au préalable. La confiance est un élément clé pour le développement et le bon fonctionnement des applications d'e-commerce et par extension de tous les services qui amènent à des interactions avec des inconnus.Le but de cette thèse est de proposer une infrastructure de gestion de la confiance qui permette à chaque participant d'exprimer sa propre politique de confiance ; politique qui guidera le comportement des applications qui fournissent ou qui permettent d'accéder à des services. Cette infrastructure met en œuvre des mécanismes de négociation qui vont permettre d'établir une confiance mutuelle entre les différents participants d'une transaction. Un des points importants de notre proposition est d'offrir un langage d'expression des politiques qui permet d'utiliser toutes les sources d'informations disponibles telles que les qualifications (credentials), la notion de réputation, de recommandation, de risque pour exprimersa politique de confiance.
APA, Harvard, Vancouver, ISO, and other styles
9

Guillet, Thomas. "Sécurité de la téléphonie sur IP." Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00559130.

Full text
Abstract:
Ces travaux portent sur la sécurité de la téléphonie déployée dans les réseaux Internet. Ce service est sans aucun doute, après le Web et la messagerie, l'application qui imposera l'infrastructure IP (Internet Protocol) comme le standard de transport de tout type d'information ou de média. Cette migration de la téléphonie classique vers le tout IP semble être incontournable mais elle pose des problèmes en matière de sécurité. Si des attaques existaient déjà avec la téléphonie classique, l'usage d'un réseau IP les rend plus facilement réalisables. Notre analyse souligne les limites des solutions usuelles, principalement au travers des problèmes d'interopérabilité. De plus eu égard à l'hétérogénéité des infrastructures de ToIP, la protection de bout-en-bout des appels n'est pour le moment pas considérée, sauf par les services étatiques. Dans un premier temps, nous avons cherché les possibilités de renforcer la sécurité de SIP (Session Initiation Protocol) de l'IETF, protocole actuellement massivement adopté dans les infrastructures de téléphonie sur IP. Nous avons proposé des solutions innovantes et validées pour consolider les mécanismes existants de manière complètement transparente pour les infrastructures. Nous avons choisi de nous focaliser sur l'authentification, car c'est le premier mécanisme rencontré par les usagers ou les systèmes. Les solutions présentées ci-après proposent de nouvelles propriétés de sécurité en définissant une sémantique pour des champs dit " opaques ". Ces contributions consolident la sécurité entre l'usager et son serveur. Dans un second temps, nous nous sommes intéressés aux solutions permettant une sécurité de bout-en-bout des appels. L'analyse des solutions applicatives comme " Future Narrow Band Digital Terminal " et " Secure Voice over IP Simple Protocol " nous a permis de formaliser les spécifications d'une architecture permettant la protection des conversations quelque soient les spécificités et l'hétérogénéité des réseaux de ToIP. Cette approche utilise le flux d'informations voix pour mette en oeuvre une signalisation de sécurité, ce qui rend cette solution complètement compatible avec les infrastructures existantes. Par ailleurs notre étude atteste de l'intérêt de mettre en place des entités de confiance dédiées à la sécurité des appels. Enfin la conclusion reprend et positionne les différentes contributions relatives à ces travaux dans le contexte de la téléphonie sur IP. Notre volonté d'être interopérable avec les infrastructures sous-jacentes voire indépendantes peut être considérée comme un service à valeur ajoutée.
APA, Harvard, Vancouver, ISO, and other styles
10

Guillet, Thomas. "Sécurité de la téléphonie sur IP." Phd thesis, Paris, Télécom ParisTech, 2010. https://pastel.hal.science/pastel-00559130.

Full text
Abstract:
Ces travaux portent sur la sécurité de la téléphonie déployée dans les réseaux Internet. Ce service est sans aucun doute, après le Web et la messagerie, l’application qui imposera l’infrastructure IP (Internet Protocol) comme le standard de transport de tout type d’information ou de média. Dans un premier temps, nous avons cherché les possibilités de renforcer la sécurité de SIP (Session Initiation Protocol) de l’IETF, protocole actuellement massivement adopté dans les infrastructures de téléphonie sur IP. Nous avons proposé des solutions innovantes et validées pour consolider les mécanismes existants de manière complètement transparente pour les infrastructures. Nous avons choisi de nous focaliser sur l’authentification, car c’est le premier mécanisme rencontré par les usagers ou les systèmes. Les solutions présentées ci-après proposent de nouvelles propriétés de sécurité en définissant une sémantique pour des champs dit « opaques ». Dans un second temps, nous nous sommes intéressés aux solutions permettant une sécurité de bout-en-bout des appels. L’analyse des solutions applicatives comme « Future Narrow Band Digital Terminal » et « Secure Voice over IP Simple Protocol » nous a permis de formaliser les spécifications d’une architecture permettant la protection des conversations quelque soient les spécificités et l’hétérogénéité des réseaux de ToIP. Enfin la conclusion reprend et positionne les différentes contributions relatives à ces travaux dans le contexte de la téléphonie sur IP. Notre volonté d’être interopérable avec les infrastructures sous-jacentes voire indépendantes peut être considérée comme un service à valeur ajoutée
This work focuses on the security of telephony networks deployed in the Internet. Without any doubt after the Web and messaging application, this service will impose IP (Internet Protocol) infrastructures like the standard for all types of information or media. Initially, we look for opportunities to strengthen the security of SIP (Session Initiation Protocol) IETF protocol currently massively adopted in the telephony infrastructure. We propose and validate innovative solutions to strengthen existing mechanisms in a completely transparent way for infrastructures. We choose to focus on authentication, because it is the first mechanism encountered by users or systems. The solutions presented below propose new security properties by defining a semantic field called "opaque". In a second step, we are interested in security solutions for end-to-end calls. Analysis of application solutions as “Future Narrow Band Digital Terminal” and “Simple Secure Voice over IP protocol“ allows us to formalize the specification of an architecture to protect conversations whatever the specificities and heterogeneity of networks ToIP are. Finally, the conclusion takes over and takes positions on the various contributions to this work in the context of IP telephony. Our will to be interoperable with the underlying or independent infrastructure can be considered as a value added service
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Sécurité Internet"

1

Ghernaouti-Hélie, Solange. Internet et sécurité. Paris: Presses universitaires de France, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Piette-Coudol, Thierry. Les objets connectés: Sécurité juridique et technique. Paris: Lexis Nexis, 2015.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Simon, Cooper, and Chapman D. Brent, eds. Building Internet Firewalls: Internet and Web security. 2nd ed. Beijing: O'Reilly, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Bloch, Laurent. Sécurité informatique: Principes et méthode. Paris: Eyrolles, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Chapman, D. Brent. Building Internet firewalls. Cambridge, MA: O'Reilly & Associates, 1995.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

D, Zwicky Elizabeth, ed. Building Internet Firewalls. Sebastopol, CA: O'Reilly & Associates, 1995.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Oppliger, Rolf. Internet and Intranet security. Boston: Artech House, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Internet and Intranet security. 2nd ed. Boston, MA: Artech House, 2002.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

1974-, Lacour Stéphanie, Asphalès (Research program), and Centre national de la recherche scientifique (France), eds. La sécurité aujourd'hui dans la société de l'information. Paris: Harmattan, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

1974-, Lacour Stéphanie, Asphalès (Research program), and Centre national de la recherche scientifique (France), eds. La sécurité aujourd'hui dans la société de l'information. Paris: Harmattan, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Sécurité Internet"

1

KHALIL, Ahmad, Nader MBAREK, and Olivier TOGNI. "Adaptation du contrôle d’accès pour la sécurité de l’IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 169–204. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch7.

Full text
Abstract:
Ce chapitre décrit différents mécanismes de contrôle d’accès adaptés aux différentes couches de l’architecture IoT. Dans ce contexte, la méthode IoT-MAAC (Internet of Things-Multiple Attribute Access Control) est spécifiée grâce à différents attributs de sécurité. Elle s’adapte à la couche dispositifs de l’IoT et permet une collecte intelligente des données à partir des objets IoT les plus fiables et sécurisés.
APA, Harvard, Vancouver, ISO, and other styles
2

AL AGHA, Khaldoun, Pauline LOYGUE, and Guy PUJOLLE. "Internet des Edges : la virtualisation." In Edge Networking, 157–78. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9068.ch8.

Full text
Abstract:
Ce chapitre aborde le problème de la virtualisation sur l’Edge et de la possibilité de déporter toutes les fonctions sur les différents niveaux de l’Edge pour optimiser des critères qui peuvent être de performance, de sécurité, de disponibilité, etc. En particulier, le mobile-Edge computing est décrit tout en restant une technologie complexe qui s’appuie sur des nœuds mobiles avec des technologies mesh.
APA, Harvard, Vancouver, ISO, and other styles
3

AL AGHA, Khaldoun, Pauline LOYGUE, and Guy PUJOLLE. "Le déploiement de l’Internet participatif." In Edge Networking, 221–39. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9068.ch11.

Full text
Abstract:
Ce chapitre décrit le déploiement d’un réseau Edge et l’interconnexion de réseaux Edge pour réaliser un Internet des Edges. Le passage à l’échelle de ces architectures est discuté ainsi que la problématique de l’augmentation de la consommation énergétique, de la prise en compte de la sécurité et enfin de l’hybridation de la 5G et du Wi-Fi.
APA, Harvard, Vancouver, ISO, and other styles
4

Walczack, Cathy, and Serge Keroullé. "9 Le MASE : Manuel Amélioration Sécurité Entreprises." In La sous-traitance interne, 241–56. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7-011.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Walczack, Cathy, and Serge Keroullé. "9 Le MASE : Manuel Amélioration Sécurité Entreprises." In La sous-traitance interne, 241–56. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7.c011.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Moinet, Nicolas, and Guilhem Armanet. "Outil 28. La communication interne." In La boîte à outils de la sécurité économique, 92–93. Dunod, 2015. http://dx.doi.org/10.3917/dunod.moine.2015.01.0092.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Agut, Gérard, and Alain Colman. "14 La politique hygiène et sécurité d’une PME de mécanique industrielle." In La sous-traitance interne, 296–303. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7-016.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Agut, Gérard, and Alain Colman. "14 La politique hygiène et sécurité d’une PME de mécanique industrielle." In La sous-traitance interne, 296–303. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7.c016.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Duchêne, François. "12 Formations externes à la sécurité pour les établissements classés Seveso, un dispositif sous pression1." In La sous-traitance interne, 272–86. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7-014.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Duchêne, François. "12 Formations externes à la sécurité pour les établissements classés Seveso, un dispositif sous pression1." In La sous-traitance interne, 272–86. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-0842-7.c014.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Sécurité Internet"

1

Rodríguez González, Sylvia Cristina. "Megadesarrollos turísticos de sol y playa enclaves del imaginario." In International Conference Virtual City and Territory. Barcelona: Centre de Política de Sòl i Valoracions, 2009. http://dx.doi.org/10.5821/ctv.7522.

Full text
Abstract:
Los megadesarrollos turísticos de sol y playa han sido impulsados por el Banco Interamericano de Desarrollo (BID) como proyectos de estrategia de desarrollo turístico, en México nacen los Centros Integralmente Planeados (CIP´s) para dar orden urbano, descentralizando grandes inversiones turísticas principalmente de origen extranjeros. Son identificados ante la promoción turística por la inversión de insumos y tecnología. Los emplazamientos turísticos de sol y playa han crecido y destinan espacios para el hospedaje turístico temporal y permanente. Este tipo de emplazamientos destacan por ser representaciones de exclusividad, privacidad y seguridad, manifestando enclavamiento en la serie de conjuntos turísticos construidos para integrar el megadesarrollo turístico, demarcando un acceso que indica el inicio del montaje realidad-ficción, conformando el montaje de ficción, que llevan a construir una realidad a partir del imaginario. Lo sucedido fuera del montaje será considerado como realidad, al establecerse una serie de compaginaciones que fabricarán la nueva realidad, la realidad-ficción, entre representaciones de fantasía visuales, de sonidos y sobretodo de ideas por transmitir, como es lo motivante que resultan para los turistas las guías turísticas. Las representaciones son basadas en imágenes de paisajes, personas, ciudades, entre otros emblemas simbólicos. Cada espacio por destacar será retomado para enfocar el montaje en dibujos, pinturas, danzas, arquitectura, entre otras dinámicas de conquista turística, igual sucede con la reproducción de sonidos relacionados con la exclusividad, privacidad y seguridad para el turista al interior del conjunto. Toda construcción de la realidad se realiza en un espacio y un tiempo definido a partir del imaginario, ya que existe el objetivo de cautivar al visitante, dentro de una serie de montajes continuos donde será eliminada la línea de corte entre montajes, convirtiendo la ficción en realidad para el turista, el montaje correcto y el escenario indicado, señalan el orden constante de los montajes. Del trozo de imágenes fabricadas y rescatadas del ambiente natural o real, se conformara una relación argumental a través de la compaginación con la secuencia adecuada de cada una de las escenas plasmadas por el imaginario, unir y encauzar los montajes para el cumplimiento de la representación en un filme. De los ejemplos más destacados son las creaciones a partir del imaginario en los Emiratos Árabes Unidos, representados en los hoteles como torre hilton baynunah, jumeirah Beach burj al-arab, hotel w, hotel apearon island y hotel eta, los cuales exponen servicios como compras de lujo, centros spa con instalaciones exclusivas para el deporte y el tiempo libre, habitaciones equipadas, climatizadas y con lo último de la tecnología. Se distinguen los colores y las formas por resaltar ante la cultura árabe, pero es importante señalar que cada uno de esos megadesarrollos turísticos marcará su filme con esta serie de montajes, que permitirán compaginar la serie de trozos de imágenes fabricadas ante la fantasía imaginada. Los megadesarrollos turísticos se distinguen por crear escenarios turísticos a partir del imaginario, destacando el enclavamiento a través de la búsqueda del concepto de seguridad, con un marcado interés para conformar comunidades nuevas, asimismo elementos como los acceso se encuentran custodiados por personal de seguridad que indicara la bienvenida al turista, sin conocer que será guiado y vigilado por cámaras de video ocultas en la masa de la edificación, también se distinguen elementos de seguridad para la movilidad y accesibilidad al conjunto, destacando vía aérea, naval ó terrestre, el recorrido al interior marcándose bajo un escalonamiento de cota descendente a nivel de playa, mostrara cada uno de los escenarios turísticos montados para indicar el recorrido al turista al interior del conjunto turístico. The sun and beach tourist megadevelopments have been stimulated by the Inter-American Bank of Development (BID) as projects of strategy of tourist development, in Mexico there are born the Integrally planned Centers (CIP's) to give urban order, decentralizing big tourist investments principally of origin foreigners. They are identified before the tourist promotion by the investment of inputs and technology. The emplacements have grown and destine spaces for the tourist temporary and permanent. This type stand out for being representations of exclusivity, privacy and safety, demonstrating interlock in the series of tourist sets constructed to integrate the tourist megadevelopment, limiting an access that indicates the beginning of the montage reality - fiction, shaping the montage of fiction, that they lead to constructing a reality from the imaginary one. The happened out of the montage will be considered to be a reality, on there having be established a series of page lay-outs that will make the new reality, the reality - fiction, between visual representations of fantasy, of sounds and overcoat of ideas for transmitting, since motivation is that the tourist guides prove for the tourists. The representations are based on images of landscapes, persons, cities and symbolic emblems. Chaque espace pour se faire remarquer sera repris pour mettre au point le montage dans des dessins, des peintures, des danses, une architecture, entre d'autres dynamiques de conquête touristique, égale il succède avec la reproduction de sons relatifs à l'exclusivité, confidentialité et sécurité pour le touriste à l'intérieur de l'ensemble. Toute construction de la réalité est réalisée dans un espace et le temps défini à partir de l'imaginaire, puisqu'il existe l'objectif de captiver le visiteur, à l'intérieur d'une série de montages continuels où la ligne de coupure sera éliminée entre des montages, en changeant la fiction en réalité pour le touriste, le montage correct et la scène indiquée, ils marquent l'ordre constant des montages. Of the chunk of images made and rescued of the natural or real environment, a plot relation was conforming across the page lay-out to the suitable sequence of each one of the scenes formed by the imaginary one, to join and to channel the montages for the fulfillment of the representation in a movie. Of the most out-standing examples they are the creations from the imaginary one in the United Arab Emirates represented in the hotels as tower hilton baynunah, jumeirah Beach burj al-arab, hotel w, hotel apearon island y hotel eta, which expose services as purchases of luxury, centers spa with exclusive facilities for the sport and the free time, equipped rooms with the last technology. The colors and the forms are distinguished for standing out before the Arabic culture, but it is important to indicate that each of these megadevelopments will mark with this series of montages, which will allow to arrange the series of chunks of images made before the imagined fantasy. The megadevelopments differ for creating tourist scenes from the imaginary one, emphasizing the interlock across the search of the safety concept, with a marked interest to shape new communities, likewise elements like them I access they are guarded by safety personnel that was indicating the welcome to the tourist, Without knowing that it will be guided and monitored by secret video cameras in the mass of the building, also safety elements are distinguished for the mobility and accessibility to the set, emphasizing airway, navally ó terrestrial, the tour to the interior being marked under an stairs of descending level to beach level, there was showing each of the tourist scenes mounted to indicate the tour to the tourist to the interior of the set.
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Sécurité Internet"

1

Marsden, Eric. Partage des modèles de sécurité entre donneurs d’ordres et entreprises intervenantes. Fondation pour une culture de sécurité industrielle, December 2018. http://dx.doi.org/10.57071/360upb.

Full text
Abstract:
Ce document s’intéresse à la sécurité des activités industrielles dans lesquelles une part importante du travail est externalisée ou sous-traitée. Ces activités impliquent une collaboration entre de nombreuses entreprises, dont l’entreprise utilisatrice (dite aussi donneur d’ordres) et un ensemble d’entreprises intervenantes. Les relations entre entreprises utilisatrices et intervenantes sont très variables, certaines pouvant être proches de la mise à disposition de main d’œuvre, où les règles de sécurité, la formation aux risques et l’évaluation des risques des activités sont principalement déterminées par l’entreprise utilisatrice, selon son référentiel interne; et d’autres où l’expertise ainsi que la connaissance des risques des opérations conduites et des méthodes de travail sûres sont plus développées chez l’entreprise intervenante que chez l’entreprise utilisatrice. La sécurité ne peut être décrétée depuis le siège d'une grande entreprise, mais doit être co-construite par l'ensemble des acteurs: concepteurs des installations, rédacteurs des modes opératoires et du référentiel de sécurité, personnes préparant et planifiant les interventions, et personnes intervenant sur le terrain. La définition et la mise en œuvre passent donc d’une organisation verticale avec un donneur d’ordres à la tête, vers une organisation plus horizontale entre partenaires. Cette organisation nécessite une bonne coordination entre les acteurs, dans le cadre d'une relation partenariale. Ce document analyse différentes modalités de cette coordination entre les acteurs et leurs effets sur la sécurité. Il identifie un certain nombre de points posant problème dans la relation entre les entreprises utilisatrices et intervenantes, en particulier dans le domaine de la maintenance et les travaux neufs, et suggère un certain nombre de bonnes pratiques pour améliorer le partenariat et donner du sens à la notion de co-construction de la sécurité.
APA, Harvard, Vancouver, ISO, and other styles
2

Gautrais, Vincent, and Nicolas Aubin. Modèle d'évaluation des facteurs relatifs à la circulation des données: Instrument de protection de la vie privée et des droits et libertés dans le développement et l’usage de l’intelligence artificielle. Observatoire international sur les impacts sociétaux de l'IA et du numérique, March 2022. http://dx.doi.org/10.61737/rrlb1735.

Full text
Abstract:
Ce document propose un modèle d’évaluation des facteurs relatifs à la circulation des données. En effet, afin de densifier la diligence des acteurs, un recours systématique est fait à des politiques internes où ces derniers explicitent les garanties qu’ils offrent, et ce, que ce soit concernant la protection des renseignements personnels, la transparence, la sécurité, les libertés fondamentales, etc.
APA, Harvard, Vancouver, ISO, and other styles
3

Flandin, Simon, Germain Poizat, and Romuald Perinet. Proactivité et réactivité: deux orientations pour concevoir des dispositifs visant le développement de la sécurité industrielle par la formation. Fondation pour une culture de sécurité industrielle, February 2021. http://dx.doi.org/10.57071/948rpn.

Full text
Abstract:
In a world exposed to uncertainty and upsets, the development of organizational resilience is often proposed to improve performance. Intended as a complement – but also sometimes as a counterpoint – to management approaches based on anticipation and preparedness, resilience-based approaches aim to improve the ability of professionals to react in an opportune manner to extraordinary and unexpected situations. Despite increasing interest for this change in paradigm, few concrete case studies have been documented. The work presented in this document explores the possibilities offered by new training modalities, for and using resilience, which aim to improve the ability of professionals to produce safety in work situations. The work is part of a research project called FOResilience, led by Simon Flandin and Germain Poizat at the University of Geneva, which was partially funded by the FonCSI. Three characteristics of the authors’ approach are worth emphasizing: - They adopt a broad definition of “training”, which includes professional development activities and organizational interventions, with a particular interest for methods that differ from classical classroom-based training, such as crisis exercises, discussion forums, coaching, and collective analysis of work situations. - They are more interested in activities and methods that develop professionals’ ability to interpret ambiguous situations and to act and cooperate in unexpected or critical situations, than in activities that promote a quasi-mechanical execution of a procedure or deployment of a pre-established plan. - They see safety as resulting as much from the daily work activities that develop professionals’ ability to act in appropriate ways in a constantly evolving context, as from the initial safe system design and careful implementation of operating procedures that cover all possible situations. Two families of training/intervention methods are analyzed: - Methods that develop proactivity in routine situations, the daily activities that create conditions which are favourable to safe operations. These include different forms of discussion between professionals that aim to improve the shared understanding of goal conflicts, of the decisions and compromises made, the difficulties encountered (such as procedures that are inappropriate in certain situations) and improvement opportunities. - Methods that encourage reactivity in extraordinary or critical situations and the ability to bounce back after a critical organizational upset. These include various simulation-based methods, such as crisis exercises, though designed to improve the ability of professionals to make sense of and react in appropriate ways to unexpected events, rather than the classical objective of exercises to check correct execution of a predefined plan.
APA, Harvard, Vancouver, ISO, and other styles
4

Mbaye, Safiétou, Rémi Kouabenan, and Philippe Sarnin. L'explication naïve et la perception des risques comme des voies pour améliorer les pratiques de REX: des études dans l'industrie chimique et l'industrie nucléaire. Fondation pour une culture de sécurité industrielle, September 2009. http://dx.doi.org/10.57071/311rex.

Full text
Abstract:
L’analyse de l’accident soulève de nombreux enjeux dont le poids préfigure également des biais possibles dans l’explication causale et laisse apparaître que l’explication de l’accident peut difficilement être neutre. En l’occurrence, les difficultés rencontrées dans la conduite du REX relèvent en grande partie de conflits qui surviennent lors des analyses d’accidents. Ce document présente quatre études de terrain qui visaient à comprendre l’origine des conflits entre les acteurs du REX lors des analyses d’accidents et à mieux appréhender le rôle de la perception des risques et du climat de sécurité dans la motivation des acteurs à s’impliquer davantage dans les pratiques de REX. Les études sont conduites dans l’industrie chimique et l’industrie nucléaire et portent sur plus de 1000 agents de tous niveaux hiérarchiques (cadres, agents de maîtrise, techniciens, ouvriers) et tous domaines d’activité (prévention, production, maintenance, qualité). La méthodologie repose sur des entretiens, des observations de comité REX, une expérimentation et l’administration de deux questionnaires. Il en ressort que les démarches de REX sont davantage subies qu’elles ne sont portées par les responsables du traitement des accidents en raison des coûts qu’elles engendrent en temps et en énergie, mais aussi à cause du manque d’opérationnalité des règles de traitement des accidents. Il s’avère ensuite que l’absence de dialogue autour des causes des accidents entretient des doutes sur la crédibilité du REX auprès des opérateurs. Mais avant tout, il est clairement établi que la peur d’endosser la responsabilité de l’accident détermine fortement l’explication de l’accident qui devient notamment très défensive. Par exemple, les cadres et les ouvriers se renvoient systématiquement la causalité des accidents: plus ils se sentent menacés par l’analyse d’accident, plus ils en attribuent la survenue à des facteurs internes à l’autre groupe hiérarchique. Les études révèlent également comment les croyances sur les risques conduisent les individus à être plus attentifs au REX sur les accidents directement liés au cœur de métier de leur industrie et moins attentifs au REX sur les accidents de la vie courante, pourtant plus nombreux et plus graves. Enfin, nous montrons en quoi un bon climat de sécurité peut favoriser l’implication des acteurs dans les pratiques de REX.
APA, Harvard, Vancouver, ISO, and other styles
5

FICHE D’INFORMATION : D’auto-défenseurs à justiciers : un cadre typologique pour les groupes armés communautaires. RESOLVE Network, December 2020. http://dx.doi.org/10.37805/fs2020.6.cbags.fr.

Full text
Abstract:
Cette fiche d’information présente un aperçu des conclusions de l’effort de cartographie de l’Initiative de recherche sur les groupes armés communautaires du RESOLVE Network qui étudie la dynamique des groupes armés communautaires (GAC) pour identifier des approches potentielles visant à les engager, les gérer et les transformer. Ce rapport de recherche développe un cadre typologique pour améliorer la compréhension de ces groupes dans les réseaux politiques et de sécurité informels, et identifie les fonctions internes les plus reconnues quant au positionnement des GAC dans les relations entre l’État et la société, ainsi que les facteurs externes à l’origine des transformations des GAC. Pour en savoir plus sur la méthodologie et les résultats de la recherche, veuillez vous référer au rapport de recherche RESOLVE de Lauren Van Metre associé à cette fiche d’information : From Self-Defense to Vigilantism: A Typology Framework of Community-Based Armed Groups (D’auto-défenseurs à justiciers : un cadre typologique pour les groupes armés communautaires).
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography