Siga este enlace para ver otros tipos de publicaciones sobre el tema: Sécurité des applications.

Tesis sobre el tema "Sécurité des applications"

Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros

Elija tipo de fuente:

Consulte los 50 mejores tesis para su investigación sobre el tema "Sécurité des applications".

Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.

También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.

Explore tesis sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.

1

Cherif, Amina. "Sécurité des RFIDs actifs et applications." Thesis, Limoges, 2021. http://www.theses.fr/2021LIMO0015.

Texto completo
Resumen
Au cours des 30 dernières années, les dispositifs RFID actifs sont passés de simples dispositifs d’identification (tags) à des noeuds autonomes qui, en prime, collectent (à partir de l’environnement ou d’autres sources) et échangent des données. En conséquence, le spectre de leurs applications s’est largement étendu, passant de la simple identification à la surveillance et à la localisation en temps réel. Ces dernières années, grâce à leurs avantages, l’utilisation de noeuds RFID actifs pour la collecte de données mobiles a suscité une attention particulière. En effet, dans la plupart des scén
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Luo, Zhengqin. "Sémantique et sécurité des applications Web." Nice, 2011. http://www.theses.fr/2011NICE4058.

Texto completo
Resumen
Dans ce travail, nous étudions la sémantique formelle et des problèmes de sécurité des applications Web. La thèse est divisée en trois parties. La première partie propose une sémantique opérationnelle à petits pas pour un langage de programmation multiniveaux HOP, qui peut être utilisé pour raisonner globalement sur les applications Web. La sémantique couvre un cœur du langage HOP, y compris les générations dynamiques de code client, et les interactions entre les serveurs et les clients. La deuxième partie étudie une nouvelle technique pour empêcher automatiquement des attaques par injection d
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Vayssière, Julien. "Une architecture de sécurité pour les applications réflexives : application à Java." Nice, 2002. http://www.theses.fr/2002NICE5772.

Texto completo
Resumen
En l'espace de vingt ans, les techniques de programmation réflexive sont passées du statut de curiosité de laboratoire à celui d'outil indispensable dans la panoplie du programmeur. Ces techniques sont notamment utilisées dans le but d'adapter de manière transparente le comportement des logiciels à des situations qui n'étaient pas prévues par leurs spécifications d'origine. Dans le même temps, les applications sont devenues plus complexes et les cycles de développement plus courts, ce qui a amené l'émergence d'approches à composants. La généralisation des réseaux de communication a permis d'in
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Hadhiri, Amine. "Sécurité des applications androïde : menaces et contre-mesures." Mémoire, École de technologie supérieure, 2012. http://espace.etsmtl.ca/1008/1/HADHIRI_Amine.pdf.

Texto completo
Resumen
De nos jours, les téléphones intelligents sont omniprésents dans notre vie quotidienne. Le nombre d’utilisateurs de ces appareils ne cesse de croitre à travers le monde. En effet, les tâches que les téléphones intelligents sont capables d’offrir sont quasiment comparables à celles offertes par les ordinateurs conventionnelles. Cependant, il serait aberrant de tenir la comparaison lorsqu’il s’agit de la sécurité. En effet, les utilisateurs des téléphones intelligents peuvent consulter leurs courriels, leurs comptes bancaires et accéder à leurs comptes des réseaux sociaux. Cependant, la plupart
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Somé, Dolière Francis. "Sécurité et vie privée dans les applications web." Thesis, Université Côte d'Azur (ComUE), 2018. http://www.theses.fr/2018AZUR4085/document.

Texto completo
Resumen
Dans cette thèse, nous nous sommes intéressés aux problématiques de sécurité et de confidentialité liées à l'utilisation d'applications web et à l'installation d'extensions de navigateurs. Parmi les attaques dont sont victimes les applications web, il y a celles très connues de type XSS (ou Cross-Site Scripting). Les extensions sont des logiciels tiers que les utilisateurs peuvent installer afin de booster les fonctionnalités des navigateurs et améliorer leur expérience utilisateur. Content Security Policy (CSP) est une politique de sécurité qui a été proposée pour contrer les attaques de type
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Mouelhi, Tejeddine. "Modélisation et test de mécanismes de sécurité dans des applications internet." Phd thesis, Institut National des Télécommunications, 2010. http://tel.archives-ouvertes.fr/tel-00544431.

Texto completo
Resumen
Les travaux effectués dans de cadre de cette thèse s'intéressent à la problématique du test de sécurité des applications, en considérant la validation des mécanismes de sécurité interne à un système d'une part, puis la sécurité des interfaces web d'autre part. Pour la partie interne, nous avons comparé, dans un premier temps, l'utilisation du test fonctionnel et des tests de sécurité pour valider les mécanismes implémentant une politique de contrôle d'accès. Dans ce cadre, l'analyse de mutation a été adaptée pour qualifier et évaluer les tests. Nous avons ensuite proposé trois méthodologies po
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Makiou, Abdelhamid. "Sécurité des applications Web : Analyse, modélisation et détection des attaques par apprentissage automatique." Thesis, Paris, ENST, 2016. http://www.theses.fr/2016ENST0084/document.

Texto completo
Resumen
Les applications Web sont l’épine dorsale des systèmes d’information modernes. L’exposition sur Internet de ces applications engendre continuellement de nouvelles formes de menaces qui peuvent mettre en péril la sécurité de l’ensemble du système d’information. Pour parer à ces menaces, il existe des solutions robustes et riches en fonctionnalités. Ces solutions se basent sur des modèles de détection des attaques bien éprouvés, avec pour chaque modèle, des avantages et des limites. Nos travaux consistent à intégrer des fonctionnalités de plusieurs modèles dans une seule solution afin d’augmente
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

Serme, Gabriel. "Modularisation de la sécurité informatique dans les systèmes distribués." Electronic Thesis or Diss., Paris, ENST, 2013. http://www.theses.fr/2013ENST0063.

Texto completo
Resumen
Intégrer les problématiques de sécurité au cycle de développement logiciel représente encore un défi à l’heure actuelle, notamment dans les logiciels distribués. La sécurité informatique requiert des connaissances et un savoir-faire particulier, ce qui implique une collaboration étroite entre les experts en sécurité et les autres acteurs impliqués. La programmation à objets ou à base de composants est communément employée pour permettre de telles collaborations et améliorer la mise à l’échelle et la maintenance de briques logicielles. Malheureusement, ces styles de programmation s’appliquent m
Los estilos APA, Harvard, Vancouver, ISO, etc.
9

Fila, Barbara. "Automates pour l'analyse de documents XML compressés, applications à la sécurité d'accès." Phd thesis, Université d'Orléans, 2008. http://tel.archives-ouvertes.fr/tel-00491193.

Texto completo
Resumen
Le problème de l'extraction d'information dans des documents semi-structurés, du type XML, constitue un des plus importants domaines de la recherche actuelle en informatique. Il a généré un grand nombre de travaux tant d'un point de vue pratique, que d'un point de vue théorique. Dans ce travail de thèse, notre étude porte sur deux objectifs : 1. évaluation des requêtes sur un document assujetti à une politique de contrôle d'accès, 2. évaluation des requêtes sur un document pouvant être partiellement ou totalement compressé. Notre étude porte essentiellement sur l'évaluation des requêtes unaire
Los estilos APA, Harvard, Vancouver, ISO, etc.
10

Fila-Kordy, Barbara. "Automates pour l'analyse de documents XML compressés, applications à la sécurité d'accès." Orléans, 2008. http://www.theses.fr/2008ORLE2029.

Texto completo
Resumen
Le problème d'extraction d'information dans les documents XML est un domaine de recherche important en informatique. Nous proposons deux approches pour l'évaluation de requêtes sur les documents XML, compressés ou non, et/ou assujettis à des politiques du contrôle d'accès. La première est basée sur la logique de Horn: les politiques du contrôle d'accès de même que les requêtes sont modélisées comme des clauses de Horn contraintes, et l'évaluation de requêtes s'appuie sur une technique de résolution adaptée. La deuxième approche que nous présentons vise les documents XML pouvant être présentés
Los estilos APA, Harvard, Vancouver, ISO, etc.
11

Makiou, Abdelhamid. "Sécurité des applications Web : Analyse, modélisation et détection des attaques par apprentissage automatique." Electronic Thesis or Diss., Paris, ENST, 2016. http://www.theses.fr/2016ENST0084.

Texto completo
Resumen
Les applications Web sont l’épine dorsale des systèmes d’information modernes. L’exposition sur Internet de ces applications engendre continuellement de nouvelles formes de menaces qui peuvent mettre en péril la sécurité de l’ensemble du système d’information. Pour parer à ces menaces, il existe des solutions robustes et riches en fonctionnalités. Ces solutions se basent sur des modèles de détection des attaques bien éprouvés, avec pour chaque modèle, des avantages et des limites. Nos travaux consistent à intégrer des fonctionnalités de plusieurs modèles dans une seule solution afin d’augmente
Los estilos APA, Harvard, Vancouver, ISO, etc.
12

Ciobâcǎ, Ştefan. "Verification and composition of security protocols with applications to electronic voting." Thesis, Cachan, Ecole normale supérieure, 2011. http://www.theses.fr/2011DENS0059/document.

Texto completo
Resumen
Cette these concerne la verification formelle et la composition de protocoles de securite, motivees en particulier par l'analyse des protocoles de vote electronique. Les chapitres 3 a 5 ont comme sujet la verification de protocoles de securite et le Chapitre 6 vise la composition.Nous montrons dans le Chapitre 3 comment reduire certains problemes d'une algebre quotient des termes a l'algebre libre des termes en utilisant des ensembles fortement complets de variants. Nous montrons que, si l'algebre quotient est donnee par un systeme de reecriture de termes convergent et optimalement reducteur (
Los estilos APA, Harvard, Vancouver, ISO, etc.
13

Tizraoui, Adel. "Un nouveau modèle de sécurité pour les applications Internet Application à la téléphonie sur IP SIM IP." Paris 6, 2003. http://www.theses.fr/2003PA066321.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
14

Duflos, Sandrine Viviane Julie. "Sosma : une architecture pour la gestion de la sécurité des applications multimédias réparties." Paris 6, 2005. http://www.theses.fr/2005PA066587.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
15

Rasoamiaramanana, Sandra. "Conception de schémas de chiffrement boîte blanche pour la sécurité des applications mobiles." Electronic Thesis or Diss., Université de Lorraine, 2020. http://www.theses.fr/2020LORR0060.

Texto completo
Resumen
Aujourd'hui les équipements mobiles font partie intégrante de nos vies avec le développement des applications. En plus des téléphones intelligents, d'autres équipements comme les objets connectés peuvent avoir à manipuler des données qui doivent rester secrètes. Par exemple, l'authentification d'un objet connecté dans un réseau nécessite l'existence d'un "secret" détenu par l'objet. Dans le cas des applications mobiles, l'apparition des applications de paiement permettant un paiement sans contact à partir du téléphone ou encore les applications bancaires pose de sérieux enjeux de sécurité. Le
Los estilos APA, Harvard, Vancouver, ISO, etc.
16

Querrec, Ronan. "Les Systèmes Multi-Agents pour les Environnements Virtuels de Formation : Application à la sécurité civile." Brest, 2003. http://www.theses.fr/2002BRES2037.

Texto completo
Resumen
Nos travaux concernent les environnements virtuels de formation pour l'apprentissage en situation opérationnelle. Nus soutenons la thèse que ces environnements sont des sytsèmes multi-agents hétérogènes et ouverts. Nous proposons le modèle MASCARET pour structurer les interactions entre les agents et pour fournir aux agents les capacités réactives, cognitives et sociales leur permettant de simuler l'environnement physique et social composant l'univers virtuel de formation. L'environnement physique simule de manière réaliste les phénomènes que les apprenants et les formateurs doivent prendre en
Los estilos APA, Harvard, Vancouver, ISO, etc.
17

Serme, Gabriel. "Modularisation de la sécurité informatique dans les systèmes distribués." Thesis, Paris, ENST, 2013. http://www.theses.fr/2013ENST0063/document.

Texto completo
Resumen
Intégrer les problématiques de sécurité au cycle de développement logiciel représente encore un défi à l’heure actuelle, notamment dans les logiciels distribués. La sécurité informatique requiert des connaissances et un savoir-faire particulier, ce qui implique une collaboration étroite entre les experts en sécurité et les autres acteurs impliqués. La programmation à objets ou à base de composants est communément employée pour permettre de telles collaborations et améliorer la mise à l’échelle et la maintenance de briques logicielles. Malheureusement, ces styles de programmation s’appliquent m
Los estilos APA, Harvard, Vancouver, ISO, etc.
18

Chantelauve, Guillaume. "Evaluation des risques et réglementation de la sécurité : Cas du secteur maritime - Tendances et applications." Phd thesis, INSA de Lyon, 2006. http://tel.archives-ouvertes.fr/tel-00780595.

Texto completo
Resumen
La réglementation de la sécurité est un des déterminants principaux de la sécurité du transport maritime. Depuis la fin du 20ème siècle, de nouvelles approches normatives fondées sur les risques viennent compléter la configuration traditionnelle - déterministe et prescriptive - de la réglementation de la sécurité. Nos travaux de recherche traitent de l'intérêt des techniques d'évaluation du risque pour la réglementation de la sécurité. Le travail méthodologique de production et d'organisation des concepts théoriques et des apports de terrain relatifs aux configurations réglementaires " non tra
Los estilos APA, Harvard, Vancouver, ISO, etc.
19

La, Vinh Hoa. "Security monitoring for network protocols and applications." Thesis, Université Paris-Saclay (ComUE), 2016. http://www.theses.fr/2016SACLL006/document.

Texto completo
Resumen
La sécurité informatique, aussi connue comme la cyber-sécurité, est toujours un sujet d'actualité dans la recherche en sciences informatiques. Comme les cyber-attaques grandissent de plus en plus en volume et en sophistication, la protection des systèmes ou réseaux d'information devient une tâche difficile. Les chercheurs dans la communauté de recherche prêtent une attention constante à la sécurité, en particulier ils s'orientent vers deux directions principales: (i) - la conception des infrastructures sécurisées avec des protocoles de communication sécurisés et (ii) - surveillance / supervisi
Los estilos APA, Harvard, Vancouver, ISO, etc.
20

Scholte, Theodoor. "Amélioration de la sécurité par la conception des logiciels web." Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0024.

Texto completo
Resumen
L'internet est devenu un environnement omniprésent dans le monde du travail et du loisir. La popularité sans cesse croissante des applications web ainsi que des services associés entraînent l'exécution de nombreuses transactions critiques, qui soulèvent des questions de sécurité. Du fait de cette croissance, des efforts ont été entrepris durant cette dernière décennie pour rendre les applications web plus sûres. Malgré ces efforts, de récents rapports provenant de l'institut SANS estiment que plus de 60 % des attaques commises sur l'Internet ciblent les applications web en se concentrant sur l
Los estilos APA, Harvard, Vancouver, ISO, etc.
21

Senegas, Stéphanie. "Applications de la similitude aux interactions ondes de choc-surface plane : sécurité des personnes." Orléans, 2000. http://www.theses.fr/2000ORLE2059.

Texto completo
Resumen
A partir des trois démarches complémentaires que sont les études expérimentales à échelle réduite et à échelle un et les études de simulation numérique, la propagation de l'onde de souffle émanant d'un tube cylindrique équipé ou non d'un artifice de bouche est analysée. Les caractéristiques de l'onde sont présentées sur des diagrammes de marche et d'amortissement. L'application de lois de similitude entre les trois démarches permet d'effectuer des comparaisons cohérentes indépendamment de la nature de la source d'explosion, de l'altitude et du diamètre du générateur et de la présence d'un arti
Los estilos APA, Harvard, Vancouver, ISO, etc.
22

Lepers, Bernard. "Coopération dynamique et sécurité homme-machine : applications en téléopération et chirurgie assistée par ordinateur." Lille 1, 1990. http://www.theses.fr/1990LIL10048.

Texto completo
Resumen
Depuis le début des années 70, la téléoperation assistée par ordinateur (t. A. O. ) n'a cessé d'étendre ses domaines d'application. Cette thèse se veut une contribution méthodologique et pratique à l'élaboration des systèmes semi-automatiques de ce type, ou l'homme décide constamment de la transition continue manuel-automatique, tout en cherchant à assurer les conditions optimales de survivabilité en cas d'incident. Après avoir rappelé dans le chapitre I, la façon dont est envisagée actuellement la sûreté de fonctionnement en robotique industrielle, la détermination puis la spécification des p
Los estilos APA, Harvard, Vancouver, ISO, etc.
23

Averlant, Guillaume. "Contrôle d'accès dynamique et architecture de sécurité pour la protection des applications sous Android." Thesis, Toulouse, INSA, 2019. http://www.theses.fr/2019ISAT0026.

Texto completo
Resumen
Dans cette thèse, nous nous intéressons spécifiquement à l'environnement Android. Nous avons en effet relevé un manque dans les capacités d'expression du modèle de permission d'Android vis-à-vis d'un certain nombre de menaces émergentes. Pour répondre à ces dernières, nous proposons une politique de sécurité venant compléter le système de permissions actuel d'Android. Celle-ci a pour but de restreindre dynamiquement, i.e. en fonction du contexte courant d'exécution du smartphone, les droits d'exécution et la capacité d'accès aux ressources du smartphone, pour chaque application installée. Outr
Los estilos APA, Harvard, Vancouver, ISO, etc.
24

Laguillaumie, Fabien. "Signatures à vérification contrôlée basées sur des applications bilinéaires : conception et analyse de sécurité." Caen, 2005. http://www.theses.fr/2005CAEN2008.

Texto completo
Resumen
Pour répondre à la demande croissante et variée de sécurisation des systèmes de communication, la cryptologie doit apporter des solutions adaptées, flexibles et efficaces. Parmi les besoins engendrés par ce phénomène, celui de l'authentification est fondamental. Dans cette thèse, nous analysons des primitives cryptographiques liées à l'authentification de l'origine des données. Ce sont des variantes de la signature numérique classique qui ont comme particularités de ne pouvoir être vérifiées que sous contrôle d'une entité spéciale, et de posséder des propriétés d'anonymat. Dans un premier temp
Los estilos APA, Harvard, Vancouver, ISO, etc.
25

Pellegrino, Giancarlo. "Détection d'anomalies logiques dans les logiciels d'entreprise multi-partis à travers des tests de sécurité." Electronic Thesis or Diss., Paris, ENST, 2013. http://www.theses.fr/2013ENST0064.

Texto completo
Resumen
Les logiciels multi-partis sont des applications distribuées sur le web qui mettent en oeuvre des fonctions collaboratives. Ces applications sont les principales cibles des attaquants qui exploitent des vulnérabilités logicielles dans le cadre d'activités malveillantes. Récemment, un type moins connu de vulnérabilité, les anomalies logiques, a attiré l'attention des chercheurs. Sur la base d'informations tirées de la documentation des applications, il est possible d'appliquer deux techniques de test: la vérification du modèle, autrement appelé ``model checking'', et les tests de sécurité de ty
Los estilos APA, Harvard, Vancouver, ISO, etc.
26

Bursuc, Sergiu. "Contraintes de déductibilité dans une algèbre quotient : réduction de modèles et applications à la sécurité." Cachan, Ecole normale supérieure, 2009. http://www.theses.fr/2009DENS0055.

Texto completo
Resumen
Dans cette thèse, nous nous intéressons à la vérification des protocoles de sécurité. Ce sont des programmes dont le but est d'établir une communication sûre entre plusieurs agents. Quasiment toutes les applications modernes ont besoin des protocoles de sécurité pour assurer leur bon fonctionnement, ce qui rend d'autant plus importante la question de leur correction et demande une réponse basée sur des arguments rigoureux. Les méthodes formelles, où les messages et les opérations sont abstraits par une algèbre de termes, se sont avérées cruciales dans cette démarche. Cependant, pour avoir une
Los estilos APA, Harvard, Vancouver, ISO, etc.
27

Bréjon, Jean-Baptiste. "Quantification de la sécurité des applications en présence d'attaques physiques et détection de chemins d'attaques." Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS275.

Texto completo
Resumen
Les systèmes embarqués traitent et manipulent de plus en plus de données sensibles. La sécurité de ces systèmes est une préoccupation de premier ordre pour ceux qui les conçoivent. Les attaques en fautes visent à perturber l'exécution des programmes à travers la manipulation de grandeurs physiques dans l'environnement du système. Des contre-mesures logicielles sont déployées pour faire face à cette menace. Différentes analyses sont actuellement utilisées pour évaluer l'efficacité des contre-mesures une fois déployées mais elles sont peu ou pas automatisées, coûteuses et limitées quant à la cou
Los estilos APA, Harvard, Vancouver, ISO, etc.
28

Martinez, Denis. "Détection de comportements à risque dans les applications en utilisant l'analyse statique." Thesis, Montpellier, 2016. http://www.theses.fr/2016MONTT266.

Texto completo
Resumen
Le monde des appareils mobiles permet aux utilisateurs d’installer des applications sur des terminaux personnels, mais pose des lacunes en termes de sécurité, car les utilisateurs n’ont ps les moyens de juger la dangerosité d’une application, et le risque de nuisibilité ne peut pas être limité après l’installation. Nous étudions l’analyse statique en tant qu’outil de détection de risques et de malware. Notre méthode se caractérise par un pilotage par règles, opérant sur des programmes partiels : l’un des objectifs est de proposer un langage spécifique au domaine pouvant exprimer un domaine abs
Los estilos APA, Harvard, Vancouver, ISO, etc.
29

Hrizi, Fatma. "Mécanismes de contrôle pour les applications coopératives de sécurité routière dans les systèmes de transport intelligents." Phd thesis, Télécom ParisTech, 2012. http://pastel.archives-ouvertes.fr/pastel-00998531.

Texto completo
Resumen
Dans ces dernières années, les Systèmes de Transport Intelligents (STI) ont été considérés comme l'un des domaines de recherche les plus émergents en raison de leur rôle prometteur dans l'amélioration de la gestion du trafic et de la sécurité routière. Les applications coopératives de sécurité, étant les plus cruciales, ont gagné beaucoup d'intérêt. L'efficacité de ces applications dépend largement de l'échange efficace de deux principaux types d'informations. L'information de localisation périodique correspondant à l'information de localisation du voisinage et l'information événementielle qui
Los estilos APA, Harvard, Vancouver, ISO, etc.
30

Hrizi, Fatma. "Mécanismes de contrôle pour les applications coopératives de sécurité routière dans les systèmes de transport intelligents." Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0081.

Texto completo
Resumen
Dans ces dernières années, les Systèmes de Transport Intelligents (STI) ont été considérés comme l'un des domaines de recherche les plus émergents en raison de leur rôle prometteur dans l'amélioration de la gestion du trafic et de la sécurité routière. Les applications coopératives de sécurité, étant les plus cruciales, ont gagné beaucoup d'intérêt. L'efficacité de ces applications dépend largement de l'échange efficace de deux principaux types d'informations. L'information de localisation périodique correspondant à l'information de localisation du voisinage et l'information événementielle qui
Los estilos APA, Harvard, Vancouver, ISO, etc.
31

La, Vinh Hoa. "Security monitoring for network protocols and applications." Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2016. http://www.theses.fr/2016SACLL006.

Texto completo
Resumen
La sécurité informatique, aussi connue comme la cyber-sécurité, est toujours un sujet d'actualité dans la recherche en sciences informatiques. Comme les cyber-attaques grandissent de plus en plus en volume et en sophistication, la protection des systèmes ou réseaux d'information devient une tâche difficile. Les chercheurs dans la communauté de recherche prêtent une attention constante à la sécurité, en particulier ils s'orientent vers deux directions principales: (i) - la conception des infrastructures sécurisées avec des protocoles de communication sécurisés et (ii) - surveillance / supervisi
Los estilos APA, Harvard, Vancouver, ISO, etc.
32

Druyer, Rémy. "Réseau sur puce sécurisé pour applications cryptographiques sur FPGA." Thesis, Montpellier, 2017. http://www.theses.fr/2017MONTS023/document.

Texto completo
Resumen
Que ce soit au travers des smartphones, des consoles de jeux portables ou bientôt des supercalculateurs, les systèmes sur puce (System-on-chip (SoC)) ont vu leur utilisation largement se répandre durant ces deux dernières décennies. Ce phénomène s’explique notamment par leur faible consommation de puissance au regard des performances qu’ils sont capables de délivrer, et du large panel de fonctions qu’ils peuvent intégrer. Les SoC s’améliorant de jour en jour, ils requièrent de la part des systèmes d’interconnexions qui supportent leurs communications, des performances de plus en plus élevées.
Los estilos APA, Harvard, Vancouver, ISO, etc.
33

Al-Kassar, Feras. "Testability Tarpits - Navigating the Challenges of Static Tools in Web Applications." Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS675.

Texto completo
Resumen
L'objectif de cette thèse était d'évaluer l'efficacité d'une combinaison de scanners de sécurité commerciaux et open source. Grâce à l'expérimentation, nous avons identifié divers modèles de code qui entravent la capacité des outils de pointe à analyser les projets. En détectant ces modèles au cours du cycle de développement des logiciels, notre approche peut offrir aux développeurs un retour d'information précieux sur la testabilité de leur code. En outre, elle leur permet d'évaluer plus précisément le risque résiduel que leur code puisse encore contenir des vulnérabilités, même si les analys
Los estilos APA, Harvard, Vancouver, ISO, etc.
34

Fenet, Serge. "Vers un paradigme de programmation pour les applications distribuées basé sur le comportement des insectes sociaux : application à la sécurité des réseaux." Lyon 1, 2001. http://www.theses.fr/2001LYO10261.

Texto completo
Resumen
Les travaux présentés dans cette thèse se positionnent dans la perspective de la création de futures applications orientées réseau. Nous nous orientons vers un paradigme de programmation d'applications distribuées dans lequel les systèmes informatiques seraient conçus comme de vrais écosystèmes. Les applications distribuées seraient alors vues comme des populations d'agents mobiles vivant et évoluant sur le réseau et dont les fonctionnalités seraient des caractéristiques émergentes. Nous proposons dans cette thèse une architecture générique à base d'agents mobiles se basant sur les mécanismes
Los estilos APA, Harvard, Vancouver, ISO, etc.
35

Berradj, Adel. "Contrôle de la diffusion multi-saut pour la dissémination de messages d'alerte dans les réseaux véhiculaires." Thesis, Toulouse 3, 2015. http://www.theses.fr/2015TOU30166/document.

Texto completo
Resumen
Les applications de sécurité routière sont la principale motivation des réseaux de véhicules, bien que d'autres applications de gestion du trafic routier et de divertissement soient envisagées. La communication par diffusion sur plusieurs sauts est une composante importante de ces applications telles que, la signalisation du danger sur la route où la diffusion sur plusieurs sauts est utilisée pour notifier un accident sur la route, une présence d'animal, un objet qui barre la route, un freinage brusque du véhicule en avant, etc. Comme l'information traitée dans ces applications est très critiq
Los estilos APA, Harvard, Vancouver, ISO, etc.
36

Saleh, Mohammad. "Secure communications in wireless networks for biomedical EEG sensor networks applications." Thesis, Bourgogne Franche-Comté, 2018. http://www.theses.fr/2018UBFCA024/document.

Texto completo
Resumen
Le cadre général de la thèse concerne les réseaux de capteurs et la sécurisation des communications sans fil pour la mise en œuvre de systèmes fiables de surveillance orienté santé. Plus précisément, ce travail de thèse présente un nouveau système de surveillance biomédical à base de réseau de capteurs sans fil, pour la mesure de l'activité électrique du cerveau. Un réseau de capteurs sans fil de type EEG (électroencéphalogramme) permet de surveiller les ondes cérébrales spontanées, y compris les ondes normales et anormales, des patients souffrant de différents types d'épilepsie. Un capteur sa
Los estilos APA, Harvard, Vancouver, ISO, etc.
37

Badrignans, Benoît. "Utilisation des FPGAs dans le contexte des applications sécurisées." Montpellier 2, 2009. http://www.theses.fr/2009MON20184.

Texto completo
Resumen
Les motivations pour employer des FPGAs (Field-Programmable Gate Array) dans les applications sécurisées sont multiples : leur configuration matérielle peut être mise à jour tout au long de leur cycle de vie, ils peuvent être finement reconfigurés pour implémenter des fonctions cryptographiques efficaces, enfin les applications sécurisées génèrent généralement de faibles volumes de production rendant les FPGAs plus attractifs que les ASICs (Application Specific Integrated Circuits). Cependant les ASICs contiennent souvent des fonctionnalités matérielles dédiées qui ne sont pas présentes dans t
Los estilos APA, Harvard, Vancouver, ISO, etc.
38

Tseng, Yuchia. "Securing network applications in software defined networking." Electronic Thesis or Diss., Sorbonne Paris Cité, 2018. http://www.theses.fr/2018USPCB036.

Texto completo
Resumen
Suite à l'introduction de divers services Internet, les réseaux informatiques ont été reconnus ‏comme ayant joué un rôle essentiel dans la vie moderne au cours du dernier demi-siècle. Le ‏développement rapide et la convergence des technologies informatiques et de communication ‏créent le besoin de connecter divers périphériques avec différents systèmes d'exploitation ‏et protocoles. Il en résulte de nombreux défis pour fournir une intégration transparente ‏d'une grande quantité de dispositifs physiques ou d'entités hétérogènes. Ainsi, les réseaux ‏définis par logiciel (Software Defined Network
Los estilos APA, Harvard, Vancouver, ISO, etc.
39

Tanguy, Eric. "Développement d'un laser verre codopé erbium et ytterbium compact à sécurité oculaire pour des applications de télémétrie." Phd thesis, Université Paris Sud - Paris XI, 1996. http://tel.archives-ouvertes.fr/tel-00937945.

Texto completo
Resumen
Leur grande efficacité et leur directivité font des lasers des sources optiques extrêmement dangereuses pour l' oeil humain. Cependant il existe une bande spectrale s'étendant de 1,5 à 1,55 µm où le seuil d'endommagement de l'oeil est plus élevé et où les risques encourus sont moins importants. Cette bande spectrale est dite à " sécurité oculaire ". Un laser solide pompé par diode laser émettant dans cette bande spectrale doit trouver de nombreuses applications dans les domaines de la détection d' obstacles et de la télémétrie. Ce travail a donc pour objectif d' étudier théoriquement et de val
Los estilos APA, Harvard, Vancouver, ISO, etc.
40

Scholte, Theodoor. "Amélioration de la sécurité par la conception des logiciels web." Thesis, Paris, ENST, 2012. http://www.theses.fr/2012ENST0024/document.

Texto completo
Resumen
L'internet est devenu un environnement omniprésent dans le monde du travail et du loisir. La popularité sans cesse croissante des applications web ainsi que des services associés entraînent l'exécution de nombreuses transactions critiques, qui soulèvent des questions de sécurité. Du fait de cette croissance, des efforts ont été entrepris durant cette dernière décennie pour rendre les applications web plus sûres. Malgré ces efforts, de récents rapports provenant de l'institut SANS estiment que plus de 60 % des attaques commises sur l'Internet ciblent les applications web en se concentrant sur l
Los estilos APA, Harvard, Vancouver, ISO, etc.
41

Hiet, Guillaume. "Détection d'intrusions paramétrée par la politique de sécurité grâce au contrôle collaboratif des flux d'informations au sein du système d'exploitation et des applications : mise en œuvre sous Linux pour les programmes Java". Phd thesis, Université Rennes 1, 2008. http://tel.archives-ouvertes.fr/tel-00355089.

Texto completo
Resumen
La sécurité informatique est un enjeu crucial. Elle consiste en premier lieu à définir une politique de sécurité puis à mettre en œuvre cette politique. Les approches préventives comme le contrôle d'accès sont essentielles mais insuffisantes. Il est donc nécessaire de recourir à la détection d'intrusions. En particulier, l'approche de détection d'intrusions paramétrée par la politique de sécurité nous paraît prometteuse. Une telle approche s'appuie uniquement sur un modèle de l'évolution de l'état du système et sur un modèle de la politique de sécurité. Nous nous intéressons dans cette thèse a
Los estilos APA, Harvard, Vancouver, ISO, etc.
42

Harb, Naim. "Dynamically and Partially Reconfigurable Embedded System Architecture for Automotive and Multimedia Applications." Valenciennes, 2011. http://ged.univ-valenciennes.fr/nuxeo/site/esupversions/1810c575-b28e-4817-a3be-f0527631eabd.

Texto completo
Resumen
Les processeurs programmables sont largement utilisés dans la réalisation des systèmes embarqués en raison leurs caractéristiques micro-architecturales intéressantes. Cependant, les délais de plus en plus courts de mise sur le marché et les coûts de conception élevés exigent un investissement coûteux. Pour surmonter ces problèmes, les concepteurs de systèmes embarqués s’appuient de plus en plus sur les circuits reconfigurables (ou FPGA pour Field Programmable Gate Arrays) en tant que plateformes spécifiques de conception. Néanmoins, ces FPGAs sont généralement relativement lents et consomment
Los estilos APA, Harvard, Vancouver, ISO, etc.
43

Pellegrino, Giancarlo. "Détection d'anomalies logiques dans les logiciels d'entreprise multi-partis à travers des tests de sécurité." Thesis, Paris, ENST, 2013. http://www.theses.fr/2013ENST0064/document.

Texto completo
Resumen
Les logiciels multi-partis sont des applications distribuées sur le web qui mettent en oeuvre des fonctions collaboratives. Ces applications sont les principales cibles des attaquants qui exploitent des vulnérabilités logicielles dans le cadre d'activités malveillantes. Récemment, un type moins connu de vulnérabilité, les anomalies logiques, a attiré l'attention des chercheurs. Sur la base d'informations tirées de la documentation des applications, il est possible d'appliquer deux techniques de test: la vérification du modèle, autrement appelé ``model checking'', et les tests de sécurité de ty
Los estilos APA, Harvard, Vancouver, ISO, etc.
44

Kopka, Bernard. "Étude et validation d'une redondance homogène d'ordre deux à décalage temporel pour des applications à haut niveau de sécurité." Nancy 1, 1988. http://www.theses.fr/1988NAN10041.

Texto completo
Resumen
L'objectif de ce travail est de proposer à des constructeurs des commances de machines à logique programmée une architecture redondante ayant un bon niveau de sécurité et présentant un coût de développement et de réalisation du même ordre de grandeur que ceux réalisés actuellement en logique électromécanique
Los estilos APA, Harvard, Vancouver, ISO, etc.
45

Labe, Alice. "Etude des mécanismes lésionnels de la région abdomino-pelvienne : applications à la traumatologie virtuelle et à la sécurité routière." Aix-Marseille 2, 2008. http://theses.univ-amu.fr.lama.univ-amu.fr/2008AIX22031.pdf.

Texto completo
Resumen
Les régions abdominale et pelvienne sont des ensembles mécaniques complexes constitués de structures biologiques très différentes (de par leur composition, leur fonction ou leur mobilité). Les traumatismes du pelvis ou de l’abdomen sont fréquents, ils sont le plus souvent liés à des accidents de la route. La présence de structures rigides, d’organes vitaux et d’une riche vascularisation sont autant de facteurs aggravants qui entraînent un taux de mortalité élevé avec pour bilan clinique le plus fréquent une complication hémorragique ou infectieuse. Il nous parait vital de comprendre comment se
Los estilos APA, Harvard, Vancouver, ISO, etc.
46

Possemato, Andrea. "A Multidimensional Analysis of The Android Security Ecosystem." Electronic Thesis or Diss., Sorbonne université, 2021. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2021SORUS455.pdf.

Texto completo
Resumen
Avec plus de 2,5 milliards d'appareils actifs basés sur Android, le système d'exploitation mobile de Google est désormais l'un des plus utilisés au monde.Malgré tous les efforts déployés par Google pour améliorer la sécurité de l'ensemble de l'écosystème Android, il existe encore plusieurs problèmes non résolus. Dans cette thèse, nous analysons en détail certains des problèmes ouverts qui affectent différents composants et acteurs qui font partie de l'écosystème Android. Nous commençons par l'analyse de la sécurité des communications réseau des applications Android, montrant comment, même si A
Los estilos APA, Harvard, Vancouver, ISO, etc.
47

Allal, Salim. "Optimisation des échanges dans le routage géocast pour les réseaux de Véhicules Ad Hoc VANETs." Thesis, Paris 13, 2014. http://www.theses.fr/2014PA132056/document.

Texto completo
Resumen
Les travaux réalisés dans cette thèse traitent de l'optimisation des échanges dans les réseaux véhiculaires sans fil en mode sans infrastructure Ad Hoc (VANETs). Les VANETs sont une partie des systèmes de transports intelligents (STIs).Ces derniers essaient de répondre à la question de comment équiper les véhicules de systèmes de communications sans fil pour éviter les accidents, mieux gérer les embouteillages et avoir des.impacts économiques, énergétiques et environnementaux positifs. Les VANETs utilisent les équipements mis en place dans les véhicules par les STI pour assurer des communicati
Los estilos APA, Harvard, Vancouver, ISO, etc.
48

Uttha, Worachet. "Etude des politiques de sécurité pour les applications distribuées : le problème des dépendances transitives : modélisation, vérification et mise en oeuvre." Thesis, Aix-Marseille, 2016. http://www.theses.fr/2016AIXM4044/document.

Texto completo
Resumen
Le contrôle d’accès est un ingrédient fondamental de la sécurité des systèmes d’information. Depuis les années 70, les travaux dans ce domaine ont apporté des solutions aux problèmes de confidentialités des données personnelles avec applications à différents environnements. Parmi les modèles de contrôle d’accès, nous nous intéressons au modèle basé sur les organisations (OrBAC) et nous en proposons une extension adaptée aux contextes distribués tels que les services web. Cette extension est capable de gérer les demandes d’accès transitifs. Ce cas peut se produire quand un service doit appeler
Los estilos APA, Harvard, Vancouver, ISO, etc.
49

Touzeau, Valentin. "Analyse statique de caches LRU : complexité, analyse optimale, et applications au calcul de pire temps d'exécution et à la sécurité." Thesis, Université Grenoble Alpes (ComUE), 2019. http://www.theses.fr/2019GREAM041.

Texto completo
Resumen
Dans le cadre des systèmes critiques, la certification de programmes temps-réel nécessite de borner leur temps d'exécution.Les mémoires caches impactant fortement la latence des accès mémoires, les outils de calcul de pire temps d'exécution incluent des analyses de cache.Ces analyses visent à prédire statiquement si ces accès aboutissent à des cache-hits ou des cache-miss.Ce problème étant indécidable en général, les analyses de caches emploient des abstractions pouvant mener à des pertes de précision.Une hypothèse habituelle pour rendre le problème décidable consiste à supposer que toutes les
Los estilos APA, Harvard, Vancouver, ISO, etc.
50

Graux, Pierre. "Challenges of native android applications : obfuscation and vulnerabilities." Thesis, Rennes 1, 2020. http://www.theses.fr/2020REN1S047.

Texto completo
Resumen
Android est le système d'exploitation le plus utilisé et donc, assurer la sécurité des applications est essentiel. Sécuriser une application consiste à empêcher les attaquants potentiels de corrompre le comportement attendu de l'application. En particulier, l'attaquant peut s'appuyer sur des vulnérabilités laissées dans le code par le développeur, mais aussi voler la propriété intellectuelle d'une application existante. Pour ralentir le travail de l'attaquant qui essaie de reverser la logique applicative, le développeur est incité à chercher les vulnérabilités potentielles et à introduire des
Los estilos APA, Harvard, Vancouver, ISO, etc.
Ofrecemos descuentos en todos los planes premium para autores cuyas obras están incluidas en selecciones literarias temáticas. ¡Contáctenos para obtener un código promocional único!