Academic literature on the topic 'Tolérance aux attaquess'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Tolérance aux attaquess.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Tolérance aux attaquess":

1

Ravit, Magali, and Claudine Vacheret. "La méthode Photolangage et un groupe de toxicomanes en prison." Revue de psychothérapie psychanalytique de groupe 29, no. 1 (1997): 117–38. http://dx.doi.org/10.3406/rppg.1997.1381.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Ce texte présente la méthode Photolangage créée en 1965. Initialement destinée au domaine de la formation des adultes, elle a été adaptée par Claudine Vacheret au domaine du soin psychique. A propos des groupes de toxicomanes en prison, Magali Ravit rapporte la clinique d’un groupe, qui témoigne de la difficulté du travail avec des détenus dans le contexte particulier de l’institution carcérale. Elle montre, en début de groupe, les résistances des patients à jouer le jeu et à s’impliquer en vue d’un travail psychique. La violence des propos mais surtout l’agressivité manifestée, témoignent des tentatives constantes de pervertir le dispositif et la situation de soin. Toutefois, le cadre résiste aux attaques grâce aux consignes très ritualisées du Photolangage, dont la psychologue est garante. On voit progressivement les patients s’engager dans un processus tolérant un passage dépressif et montrant qu’il s’agit non seulement d’un début de mentalisation, mais surtout d’une ébauche d’intégration de la «violence fondamentale» comme un préalable à tout processus thérapeutique. Dans ce texte, les auteurs tentent de présenter une initiative innovante, à propos d’une technique en plein développement.
2

Béchacq, Dimitri, and Hadrien Munier. "Vodou." Anthropen, 2016. http://dx.doi.org/10.17184/eac.anthropen.040.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le vodou haïtien compte parmi les religions issues des cultures afro-américaines telles que les différentes formes de candomblé au Brésil, la santería et le palo monte à Cuba ou encore le culte shango à Trinidad. Le vodou partage certains aspects avec ces autres religions nées de la traite et de l'esclavage des Africains, façonné par l'histoire singulière de la société dans laquelle il est s'est formé. Tout au long de l’histoire haïtienne, le vodou a été marqué par des rapports étroits avec le champ politique et religieux. Entre mythe et histoire, à la fois réunion politique et religieuse, la cérémonie vodou du Bois-Caïman est passée à la postérité comme l’événement initiateur de l’indépendance d’Haïti proclamée le 1er janvier 1804. Nées dans le contexte esclavagiste de la colonie française de Saint-Domingue, les pratiques alors assimilées au vodou (fabrication de poisons, danses, assemblées nocturnes, etc.) étaient interdites. Au XIXe siècle, différentes constitutions privilégièrent le catholicisme au détriment du vodou jusqu’au Concordat de 1860 entre Haïti et le Vatican. Si certains dirigeants haïtiens comptaient dans leurs réseaux des serviteurs du culte, d’autres soutenaient les campagnes antisuperstitieuses menées par le clergé. L’Occupation américaine d’Haïti (1915-1934) provoqua un sursaut nationaliste : l’indigénisme et le mouvement ethnologique et folklorique placèrent alors les classes populaires et le vodou au centre d’une refondation culturelle, ce qui fut ensuite récupéré par François Duvalier avec le noirisme (Béchacq 2014a). En 1986, des officiants et des temples vodou furent attaqués à la suite de l’exil de Jean-Claude Duvalier du fait de leur relation étroite, avérée ou supposée, avec la dictature. Deux premières associations de défense et de promotion du culte, Zantray et Bodè Nasyonal furent crées. Un mouvement d’institutionnalisation du vodou se développa dans les années 1990 par des militants souhaitant représenter les pratiquants dans les instances publiques nationales. En 2003, le culte fut reconnu par décret comme « religion à part entière » et en 2008, une fédération d’associations vodou désigna son représentant, Max Beauvoir, comme « Guide Suprême du Vodou » et défenseur du culte contre ses détracteurs (Béchacq 2014b). Le catholicisme, les églises protestantes et plus récemment l’islam entretiennent des relations complexes avec le vodou. Son influence est combattue par les autorités religieuses, notamment protestantes, qui appellent à la lutte contre le vodou, poursuivant ainsi l’œuvre des campagnes antisuperstitieuses catholiques (fin XIXe-milieu XXe siècles). Parallèlement, plusieurs religions peuvent être représentées dans une même famille ; l’adhésion au vodou, comme aux autres cultes, peut constituer une étape dans un parcours religieux, d’autant qu’il existe des similitudes entre vodou et pentecôtisme (glossolalie, transe, etc.). Le vodou est réputé pour être fréquenté majoritairement par des femmes, comme espace de tolérance pour les homosexuels et il existe plusieurs niveaux de rapport au vodou, du client non initié au pratiquant assidu. Si ce culte a pendant longtemps symbolisé la bipolarité socioculturelle haïtienne (pauvres/riches, noirs/mulâtres, campagne/ville, créole/français, etc.), toutes les couches sociales sont aujourd’hui représentées dans le vodou. Les serviteurs sont organisés en familles spirituelles sous l'autorité charismatique d'un oungan ou d'une manbo et liés par une filiation initiatique. De ce fait, et par son mode de transmission principalement oral, le vodou haïtien connaît une grande variabilité d'un groupe à l'autre. Une diversité régionale du vodou se manifeste dans les identités des esprits, les rites, les chants, les rythmes musicaux, la liturgie, l’initiation et dans le rapport à la possession, certains rituels régionaux valorisant des transes plus expressives. Enfin, selon qu'il soit pratiqué en ville, et surtout à Port-au-Prince, ou en milieu rural, lieu de nombreux pèlerinages, le vodou affiche des différences importantes affectant le rapport aux entités, la sophistication des cérémonies ou le rapport à l'environnement. Cette diversité amène certains auteurs à considérer qu'il existe plusieurs vodou (Kerboull 1973). L’essentiel de la liturgie est issu de rites de possessions africains, origine que l’on retrouve dans les noms des lwa (Legba, Danbala, Ogou…), dans ceux de leurs familles ou nanchon (nation), ou encore dans ceux des rituels (Rada, Nago, Kongo...) (Métraux 1958). Pendant la période coloniale, les pratiquants – principalement des esclaves mais également, à différents degrés d’implication, des colons ou des « libres de couleur » – se sont aussi appropriés le catholicisme populaire européen par l'usage des chromolithographies et des prières. Les deux autres influences sont la magie – européenne, diffusée par la circulation de livres, et plusieurs variantes africaines – et la franc-maçonnerie. Par ailleurs, le contact des esclaves avec les premiers habitants de l’île et l’usage d’artefacts taïno (haches polies, céramiques) dans le vodou étant avérés, certains intellectuels y voient la preuve d’une influence sur le culte. L'ensemble de ces influences, sans cesse retravaillées par les dynamiques sociales, a fait du vodou une « religion vivante » (Bastide 1996) parmi les religions afro-américaines. Le vodou fait partie intégrante du pluralisme médical haïtien, aux côtés de la phytothérapie populaire, des doktè fey (docteurs feuilles), de la biomédecine et de certaines églises évangéliques (Brodwin 1996 ; Vonarx 2011 ; Benoît 2015). Pour effectuer leurs trètman (traitements), les praticiens vodou recourent systématiquement à leurs entités, dépositaires du savoir thérapeutique. Les rituels de guérison et les séances de consultation prennent en charge les maux physiques, relationnels et spirituels et comprennent des bains, des prières, des boissons et/ou la confection d'objets magiques (Munier 2013). Ils sollicitent parfois des lieux spécifiques (église, carrefour, cimetière) et des éléments de l’espace naturel (rivière, mer, arbre, grotte). Ces pratiques visent à intégrer le patient dans des collectifs composés d'entités et de pratiquants, reliés entre eux par des échanges mutuels témoignant de la dimension holistique du vodou qui associe étroitement médecine et religion, environnement social et naturel. La diaspora haïtienne – en Amérique du Nord, dans la Caraïbe et en Europe francophone – s’est formée dans les années 1960 et est actuellement estimée à 2 millions de personnes. Ces communautés d’Haïtiens, leurs descendants et leur pays d’origine sont reliés par des réseaux familiaux, économiques, politiques et religieux, dont ceux du vodou (Richman 2005). Ce dernier s’est adapté à de nouveaux environnements urbains et participe de cette dynamique transnationale (Brown Mac Carthey 2001) ; Béchacq 2012). Du fait de son fort ancrage dans la culture haïtienne et de son absence de prosélytisme, le vodou est surtout pratiqué dans ces nouveaux espaces par des Haïtiens et leurs descendants, ainsi que par des Caribéens et des Africains-Américains mais assez peu par d'autres populations.

Dissertations / Theses on the topic "Tolérance aux attaquess":

1

Segovia-Ferreira, Mariana. "Cyber-resilience and attack tolerance for cyber-physical systems." Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS005.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse porte sur la résilience des systèmes cyber-physiques qui intègrent des ressources de calcul et de réseau pour contrôler un processus physique lié à des infrastructures critiques. En utilisant l'acquisition et le traitement des données sur un système de contrôle en réseau permets d’exécuter des tâches automatiquement et à distance. L'adoption de nouvelles capacités de communication se fait au prix de l'introduction de nouvelles menaces pour la sécurité qui doivent être traitées correctement. Une attaque peut avoir des conséquences dangereuses dans le monde physique et mettre en danger la sécurité des personnes, de l'environnement et des processus physiques contrôlés. Pour cette raison, la cyber-résistance est une propriété fondamentale pour assurer la tolérance aux attaques. Le système doit maintenir le bon fonctionnement d'un ensemble de fonctionnalités cruciales malgré les comportements malveillants. Pour cela, les menaces doivent être traitées simultanément dans les domaines cyber et physique. Les attaques cyber ont une capacité limité de produire des dommages dans les systèmes cyber-physiques. Pour cette raison, nous considérons de nouveaux adversaires, appelés adversaires cyber-physiques, qui utilisent des stratégies de contrôle théorique pour causer des dommages physiques via le système informatique. Les attaques cyber-physiques peuvent être difficiles à détecter. À ce titre, la résilience est particulièrement pertinente et le développement de systèmes cyber-physiques capables de survivre à une attaque en toute sécurité est un défi actuel. L'objectif principal de cette thèse est de développer une approche de résilience pour les systèmes cyber-physiques qui permet de poursuivre le fonctionnement du système de manière sûre, même en cas d'attaque. Nous abordons la réaction du système en créant une synergie entre l'information de la théorie du contrôle et les méthodes de cybersécurité pour absorber la menace et remettre le système. Nous proposons deux approches utilisant des paradigmes différents. La première propose une stratégie de détection et de réaction visant à atténuer les attaques cyber-physiques, qui s'appuie sur des actions des programmable reflective networks pour prendre le contrôle des actions adverses. Le mécanisme s'appuie sur le concept de software reflection et les réseaux programmables qui résulte satisfait à l'auto-guérison dans les situations d'adversité et le système continue à fonctionner de manière autonome. La seconde approche propose une stratégie de résilience par conception. L'approche est basée sur un paradigme de moving target defense, piloté par une commutation linéaire des matrices d'état-espace, et appliqué à la fois aux couches physique et réseau d'un système cyber-physique. L'objectif était de concevoir un système qui, sans recourir à un mécanisme de détection, avait la capacité de restaurer les fonctions du système en transformant les connaissances d'attaquant en inutiles. Nous fournissons une procédure étape par étape qui prend une fonction de transfert, représentant la dynamique du processus physique et nous montrons que le système final maintient la stabilité. En conséquence, nous obtenons une conception de système résiliente structurée selon une topologie de contrôleurs décentralisés. Nous présentons également des mesures pour quantifier le niveau de cyber-résilience d'un système basé sur la conception, la structure, la stabilité et la performance sous l'attaque. Les mesures fournissent des points de référence pour évaluer si le système est mieux préparé pour faire face aux adversaires. Ainsi, il est possible de quantifier la capacité de récupération d'un adversaire en utilisant son modèle mathématique. Nous avons évalué les approches proposées avec des simulations numériques et nous avons obtenu des résultats prometteurs. Enfin, nous avons identifié plusieurs possibilités de perspectives de recherche futures pour améliorer les connaissances existantes dans le domaine
This thesis investigates the resilience of Cyber-Physical Systems (CPS). CPS integrate computation and networking resources to control a physical process often related to critical infrastructures, such as energy distribution, health care, industrial process control, among others. The adoption of new communication capabilities comes at the cost of introducing new security threats that need to be properly handled. An attack may have dangerous consequences in the physical world putting in danger the safety of the people, the environment and the controlled physical processes. For this reason, cyber-resilience is a fundamental property to ensure attack tolerance, i.e., the system must maintain the correct operation of a set of crucial functionalities despite ongoing adversarial misbehavior. For that, threats must be addressed at cyber and physical domains at the same time. We aboard the system reaction creating a synergy between control-theoretic information and cybersecurity methods to absorb and recover from the threat. We propose two approaches using different paradigms. The first one is based on a detection and reaction strategy to attenuate cyber-physical attacks driven by reflective programmable networking to take control of adversarial actions. The mechanism builds upon the concept of software reflection and programmable networking. The second approach proposes a resilient-by-design strategy. The approach is based on a Moving Target Defense paradigm, driven by a linear switching of state-space matrices, and applied at both the physical and network layers of a CPS. We provide a step-by-step procedure that takes a transfer function, representing the dynamics of the physical process and we show that the final system maintains stability. As a result, we obtain a resilient CPS design structured using a topology of decentralized controllers. Also, we present metrics to quantify the cyber-resilience level of a system based on the design, structure, stability, and performance under the attack. The metrics provide reference points to evaluate whether the system is better prepared to face adversaries. This way, it is possible to quantify the ability to recover from an adversary using its mathematical model. We evaluated the proposed approaches using numerical simulations and obtained promising results. Finally, we identified several possibilities for future research perspectives to improve existing knowledge in the field
2

Giraud, Christophe. "Attaques de cryptosystèmes embarqués et contre-mesures associées." Versailles-St Quentin en Yvelines, 2007. http://www.theses.fr/2007VERS0020.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secrets stockés dans des modules embarqués tels que les cartes à puce. En analysant la consommation de courant, le rayonnement électromagnétique ou bien en perturbant le bon fonctionnement du module, un attaquant peut rapidement retrouver les clés secrètes utilisées par les cryptosystèmes embarqués non protégés. L'objet de cette thèse est d'étendre le champ d'action de l'analyse par canaux auxiliaires en présentant de nouvelles attaques mais aussi de nouvelles contre-mesures. Ces dernières doivent avoir un impact mineur sur les performances de l'algorithme à protéger car l'environnement embarqué possède de fortes contraintes en termes de mémoire disponible ainsi que de puissance de calcul. Dans un premier temps, nous nous focalisons sur les méthodes de protection contre les attaques par analyse de consommation. Nous décrivons tout d'abord une contre-mesure pour protéger la multiplication scalaire des attaques par analyse élémentaire. Nous proposons ensuite une méthode de protection contre l'analyse différentielle sur le DES et l'AES ainsi qu'une méthode générique pour protéger l'accès aux tables de substitution. Dans un second temps, nous nous intéressons aux attaques par perturbation. Après la présentation de l'état de l'art de ce domaine, nous proposons de nouvelles attaques sur des cryptosystèmes n'ayant pas été impactés tels que AES et XTR. Par la suite, nous améliorons un certain nombres d'attaques existantes sur plusieurs schémas de signature afin de permettre une mise en pratique plus aisée de ces attaques. Finalement, nous présentons de nouvelles méthodes de protection, notamment sur XTR et sur le cryptosystème RSA
Side channel attacks are a very powerful tool used to recover secrets stored in embedded devices such as smart cards. By analysing the power consumption, the electromagnetic radiations or by disturbing the device, an attacker can easily obtain secret keys used by non protected embedded cryptosystems. The subject of this thesis is to extend the impact of side channel analysis by presenting new attacks and new countermeasures. The latter must have a very small impact on the performance of the algorithm since the embedded environment is limited in terms of both memory space and computation power. Firstly, we focus on Power Analysis countermeasures. We describe a method to protect the elliptic curve scalar multiplication from Simple Analysis. Then, we propose a countermeasure against Differential Analysis on DES and AES and a generic method to protect S-Box access. Secondly, we deal with Fault Attacks. After presenting a general overview of this field, we propose new fault attacks on cryptosystems such as AES and XTR which haven't yet been successfully impacted. Then, we improve some existing attacks on several signature schemes in order to be able to put these attacks into practice. Finally, we present new countermeasures on XTR and on the RSA cryptosystem
3

Masgana, Delphine. "Injection de fautes et de logiciels sur les implémentations cryptographiques." Paris 7, 2012. http://www.theses.fr/2012PA077215.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La cryptographie est le plus souvent contenue dans des cartes à puces ou des composants sécurisés, tels des coffres-forts. Ces cryptosystèmes embarqués sont démontrés sûrs de manière théorique. Par contre, ils interfèrent avec leur environnement proche et lointain. Ainsi les perturbations actives, appelées analyses en fautes, et les écoutes passives, dénommées analyses en canaux auxiliaires, se révèlent être de réelles menaces sur les implémentations logicielles et matérielles. Cette thèse considère l'injection de fautes et de logiciels sur les protocoles cryptographiques. Les analyses en fautes et en canaux auxiliaires fournissent des informations supplémentaires sur les implémentations matérielles et logicielles. Les états intermédiaires des calculs cryptographiques, les clefs secrètes ou privées ou les algorithmes propriétaires sont des cibles potentielles de ces analyses. Dans cette thèse, une analyse statistique issue de l'analyse en fautes sur la retenue d'une opération des schémas de Schnorr donne accès à la clef privée de signature ou de chiffrement asymétrique. Puis, une injection de code pour surveiller le cache mémoire d'un ordinateur lors d'un chiffrement par flot RC4 permet de retrouver la table de permutation secrète grâce à une analyse en temps sur les lignes de caches. Puis, deux analyses différentielles sur les tours internes de l'AES permettent d'obtenir la clef secrète pour les trois variantes de l'AES. Enfin, une nouvelle conséquence du modèle de faute qui passe outre une instruction permet de prendre le contrôle d'un hôte embarqué. Ces analyses ont démontré l'importance de protéger les implémentations cryptographiques par des contre-mesures adaptées face aux analyses en fautes et en canaux auxiliaires
The cryptography is very widespread inside smartcards or secure devices. These embedded cryptoSystems are proved theoretically secure. Nevertheless, they infère in far or near environment. So active perturbations, named fault analysis, or passive eavesdropping, called side-channel analysis, constitute real threats against hardware and software implementations. This thesis dealts with fault and software injections on cryptographie protocols. The fault analysis and side-channnel analysis give some more information on hardware and software implementations. The internai state of cryptographic computations, secret or private keys or private algorithms are all potential targets of this kind of analysis. In this thesis, a statistical analysis based on fault attack on the carry of Schnorr scheme operations gives access to private key in asymmetric signature or ciphering. Then, code injection in order to monitor memory cache of computer allows one to retrieve secret permutation table for stream cipher RC4, due to timing analysis on cache lines. Then, two differential analysis on internai rounds of AES enable to obtain secret key for the three different AES variants. Finally, a new consequence of fault model, which bypasses one instruction, allows one to take over a host. It is proved that it is important to protect cryptographic implémentations with proper countermeasures against fault analysis and side-channel analysis
4

Yaseen, Amer Atta. "Toward self-detection of cyber-physical attacks in control systems." Thesis, Lille 1, 2019. http://www.theses.fr/2019LIL1I040/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Un Système Contrôlé en Réseau (SCR en français, NCS (Networked Control System) en anglais) est un système de contrôle/commande distribué dans lequel les informations sont échangées en temps réel via un réseau reliant capteurs, actionneurs, contrôleurs, …) Ces SCR sont présents dans de nombreuses applications industrielles tels que les systèmes de production, les systèmes contrôlés à distance, les véhicules autonomes, la téléopération, …. Les principaux avantages de ces systèmes sont la flexibilité de leur architecture et la réduction des coûts d'installation et de maintenance, le principal inconvénient est les effets dus au réseau tels que les retards de transmission, qui influencent les performances et la stabilité de la boucle de régulation, ces systèmes sont également vulnérables aux cyber – attaques.Cette thèse apporte quelques contributions sur la détection des cyber attaques ainsi que le développement d'un contrôleur capable de traiter les effets des retards temporels.Pour atteindre cet objectif, la méthode proposée est d'adapter une commande sans modèle et d'améliorer son utilisation dans les Systèmes Contrôlés en Réseau. L'idée principale est basée sur le bénéfice mutuel d'un prédicteur de Smith et du modèle de base de la commande sans modèle. Ensuite, la structure intelligente de la commande sans modèle est appliquée avec une commande prédictive généralisée (GPC Generalized Predictive Control) de manière à obtenir une commande prédictive généralisée intelligente, qui est une amélioration du contrôleur généralisé standard. Ce contrôleur est conçu selon deux méthodes différentes pour détecter les cyber attaques.Parallèlement, un nouveau mécanisme de sécurité basé sur une réponse trompeuse pour les cyber attaques dans les Systèmes Contrôlés en Réseau est proposé. Le mécanisme proposé peut permettre d'arrêter une cyber-attaque en apportant une dernière ligne de défense lorsque l'attaquant a un accès à l'installation distante.Enfin, deux détecteurs d'attaque de piratage de commande sont introduits. L'objectif est de pouvoir détecter une attaque tel que le cas Stuxnet où le contrôleur a été détourné par reprogrammation. L'avantage des détecteurs proposés est qu'il ne nécessite pas d'avoir a priori un modèle mathématique du contrôleur
A networked control system (NCS) is a control system in which the control loop is closed over a real-time network. NCSs are used in many industrial applications, and also in applications such as remote control, unmanned aerial vehicles or surgical teleoperation, ... The major advantages of NCS are a flexible architecture and a reduction of installation and maintenance costs, the main disadvantage of NCS is the network effects, such as time-delays, that influence the performance and stability of the control loop. These systems are also vulnerable to cyber attacks.This thesis makes some contributions regarding the detection of cyber-physical attacks as well as the development of a controller which capable of dealing with the other the bad effects of the network like time-delays.To achieve this goal, the proposed approach is to adapt model-free controller and to improve its use in NCS. The main idea is based on mutual benefit between Smith predictor and the basic model-free controller. Then, the intelligent structure of model-free control is applied along with Generalized Predictive Controller (GPC) to achieve the Intelligent Generalized Predictive Controller (IGPC) as an enhancement for the standard GPC. The IGPC is designed along with two different methods for cyber-attack detection.Moreover, a new security mechanism based on the deception for the cyber-physical attacks in NCS is proposed, this mechanism can allow to stop the cyber-attacks by providing the last line of defense when the attacker has an access to the remote plant.Finally, two detectors for controller hijacking attack are introduced. The objective is to be able to detect an attack such as the Stuxnet case where the controller has been reprogrammed and hijacked. The advantage of these proposed detectors is that there is not necessary to have a priori mathematical model of the controller
5

Ouffoué, Georges. "Attack tolerance for services-based applications in the Cloud." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLS562/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les services Web permettent la communication de systèmes hétérogènes sur le Web. Ces facilités font que ces services sont particulièrement adaptés au déploiement dans le cloud. Les efforts de formalisation et de vérification permettent d’améliorer la confiance dans les services Web, néanmoins des problèmes tels que la haute disponibilité et la sécurité ne sont pas entièrement pris en compte. Par ailleurs, les services Web déployés dans une infrastructure cloud héritent des vulnérabilités de cette dernière. En raison de cette limitation, ils peuvent être incapables d’exécuter parfaitement leurs tâches. Dans cette thèse, nous pensons qu’une bonne tolérance nécessite un monitoring constant et des mécanismes de réaction fiables. Nous avons donc proposé une nouvelle méthodologie de monitoring tenant compte des risques auxquels peuvent être confrontés nos services. Pour mettre en oeuvre cette méthodologie, nous avons d’abord développé une méthode de tolérance aux attaques qui s’appuie sur la diversification au niveau modèle. On définit un modèle du système puis on dérive des variantes fonctionnellement équivalents qui remplaceront ce dernier en cas d’attaque. Pour ne pas dériver manuellement les variants et pour augmenter le niveau de diversification nous avons proposé une deuxième méthode complémentaire. Cette dernière consiste toujours à avoir des variants de nos services; mais contrairement à la première méthode, nous proposons un modèle unique avec des implantations différentes tant au niveau des interfaces, du langage qu’au niveau des exécutables. Par ailleurs, pour détecter les attaques internes, nous avons proposé un mécanisme de détection et de réaction basé sur la reflexivité. Lorsque le programme tourne, nous l’analysons pour détecter les exécutions malveillantes. Comme contremesure, on génère de nouvelles implantations en utilisant la reflexivité. Pour finir, nous avons étendu notre environnement formel et outillé de services Web en y incorporant de manière cohérente tous ces mécanismes. L’idée est de pouvoir combiner ces différentes méthodes afin de tirer profit des avantages de chacune d’elle. Nous avons validé toute cette approche par des expériences réalistes
Web services allow the communication of heterogeneous systems on the Web. These facilities make them particularly suitable for deploying in the cloud. Although research on formalization and verification has improved trust in Web services, issues such as high availability and security are not fully addressed. In addition, Web services deployed in cloud infrastructures inherit their vulnerabilities. Because of this limitation, they may be unable to perform their tasks perfectly. In this thesis, we claim that a good tolerance requires attack detection and continuous monitoring on the one hand; and reliable reaction mechanisms on the other hand. We therefore proposed a new formal monitoring methodology that takes into account the risks that our services may face. To implement this methodology, we first developed an approach of attack tolerance that leverages model-level diversity. We define a model of the system and derive more robust functionally equivalent variants that can replace the first one in case of attack. To avoid manually deriving the variants and to increase the level of diversity, we proposed a second complementary approach. The latter always consists in having different variants of our services; but unlike the first, we have a single model and the implementations differ at the language, source code and binaries levels. Moreover, to ensure detection of insider attacks, we investigated a new detection and reaction mechanism based on software reflection. While the program is running, we analyze the methods to detect malicious executions. When these malicious activities are detected, using reflection again, new efficient implementations are generated as countermeasure. Finally, we extended a formal Web service testing framework by incorporating all these complementary mechanisms in order to take advantage of the benefits of each of them. We validated our approach with realistic experiments

To the bibliography