Littérature scientifique sur le sujet « Attaques par observations »

Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres

Choisissez une source :

Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Attaques par observations ».

À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.

Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.

Articles de revues sur le sujet "Attaques par observations"

1

Auriacombe, M., et J. Tignol. « Attaques de panique et agoraphobie : rôle du stress et des événements de vie. Revue de la littérature à propos de deux cas ». Psychiatry and Psychobiology 5, no 5 (1990) : 295–99. http://dx.doi.org/10.1017/s0767399x00003795.

Texte intégral
Résumé :
RésuméLes auteurs rapportent deux cas cliniques illustratifs du trouble panique avec agoraphobie pour l’un, et sans agoraphobie pour l’autre. Les observations cliniques sont confrontées aux critères du DSM III-R. La symptomatologie présentée dans les deux cas cliniques survient à la suite d’un stress chronique et de difficultés d’ajustement. Cependant, l’attaque de panique est considérée par ses inventeurs comme l’expression d’un dysfonctionnement neuro-biologique primaire. À cette occasion les auteurs font une revue exhaustive de la littérature quant au rôle des événements de vie dans la survenue du trouble panique avec ou sans agoraphobie. S’il apparaît démontré qu’il existe des événements de vie précédant la survenue de troubles anxieux (11 études publiées depuis 1980), la question de leur spécificité vis-à-vis des troubles anxieux paroxystiques n’est pas clairement établie ou est réfutée. Il semblerait qu’il n’y ait pas d’excès d’événements de vie chez les patients avec attaques de panique par rapport aux patients anxieux sans attaques de panique. Cependant les patients anxieux avec attaque de panique semblent avoir un vécu qualitativement particulier des événements de vie par le degré de stress et de détresse qu’ils y associent.
Styles APA, Harvard, Vancouver, ISO, etc.
2

N’goran, San-Whouly Mauricette Ouali, Madeleine Adjoua Kouassi et Adama Coulibaly. « Evaluation des dégâts des insectes ravageurs du chou pomme (Brassica oleracea var. capitata L.) à Korhogo, nord de la Côte d’Ivoire ». International Journal of Biological and Chemical Sciences 15, no 1 (21 avril 2021) : 106–16. http://dx.doi.org/10.4314/ijbcs.v15i1.10.

Texte intégral
Résumé :
Le chou fait partie des principales cultures maraîchères pratiquées en Côte d’Ivoire. Sa production est cependant limitée par des problèmes parasitaires entomologiques mal maîtrisés. Cette étude a été réalisée sur trois périmètres maraîchers du département de Korhogo, de juillet 2016 à juin 2017. Elle vise à évaluer les niveaux d’attaques des insectes ravageurs et à déterminer leur impact sur la culture. De façon spécifique, il s’est agi d’identifier les espèces d’insectes collectés sur les plants, de décrire leurs dégâts et de déterminer l’intensité de leurs attaques à travers un indice (I) compris entre 0% et 100%. Les observations ont révélé la présence dequinze espèces d’insectes. Les larves et/ou les adultes de ces insectes attaquaient les plants de chou. Les dégâts affectent les feuilles, le bourgeon apical, la pomme et la tige. Les espèces Hellula undalis et Plutella xylostella ont été identifiées comme les ravageurs majeurs du chou car elles ont attaqué respectivement 57,04% des plants avec une forte intensité (I = 38,89 ± 21,45%) et 88,15% des plants avec une très forte intensité (I = 56,11 ± 18,87%). La connaissance de ces ravageurs majeurs et de leurs dégâts pourrait contribuer à une meilleure gestion de ces nuisibles.Mots clés : Chou, intensité des attaques, Hellula undalis, Plutella xylostella, Côte d'Ivoire Cabbage is one of the main vegetable crops grown in Côte d'Ivoire. However, its production is limited by the poor insect management. This study was carried out through three vegetable areas in the division of Korhogo from July 2016 to June 2017. It aims to assess the damage caused by insect and determine their impact on the crop. Specifically, it involved identifying the insect species collected from the plants, describing their damage and determining the intensity of their attacks using an index between 0% and 100%. Observations revealed fifteen insect species. The larvae and/or adults of these insects attacked cabbage plants. The damage affects the leaves, the apical bud, the apple and the stem. The species Hellula undalis and Plutella xylostella were identified as the major pests of cabbage because they attacked respectively 57.04% of the plants with high intensity (I = 38.89 ± 21.45%) and 88.15% of the plants with a very high intensity (I = 56.11 ± 18.87%). Knowledge of these major pests and their domages could contribute to better management of these pests. Keywords: Cabbage, intensity of attacks, Hellula undalis, Plutella xylostella, Côte d'Ivoire.
Styles APA, Harvard, Vancouver, ISO, etc.
3

Mintoogue, Fernand Idriss. « Modalités d’interpellation d’êtres non humains en contexte pluri-thérapeutique à Yaoundé (Cameroun) ». Politiques de communication Hors série N° 2, HS2 (18 décembre 2023) : 85–115. http://dx.doi.org/10.3917/pdc.hs02.0085.

Texte intégral
Résumé :
Au cœur des sociétés africaines et notamment au Cameroun, où je mène mes enquêtes et collecte mes données, il existe deux constantes difficilement négligeables dans l’analyse du panorama socio-économique et religieux local : les plaintes récurrentes liées aux attaques sorcellaires, couplées à une offre thérapeutique si originale et variée qu’elle semble illimitée. C’est que, les populations, dans leurs déboires, leurs plaintes et leurs quêtes de guérison, n’ont que l’embarras du choix avec la consultation des médecins, des pasteurs/prophètes et des guérisseurs « traditionnels », spécialistes relevant des trois sphères curatives majoritaires. En dehors des médecins et leurs savoirs biomédicaux respectifs, les deux autres figures thérapeutiques travaillent régulièrement en mobilisant des forces surnaturelles détenues par certains non-humains – êtres présentés localement comme spirituels –, lorsqu’elles ne prétendent pas, être détentrices de ces pouvoirs obtenus dans le cadre d’une alliance avec tels êtres. Ces pouvoirs peuvent, par exemple, ainsi être obtenus via l’atteinte d’un niveau d’expertise rituelle plus ou moins avancé, qui les autorise à communiquer avec ces êtres. Or, cette communication se retrouve au cœur de leurs stratégies thérapeutiques, lorsque ces guérisseurs allient les connaissances développées du monde naturel – de la pharmacopée – et des divers types de ces entités non humaines (divinités, esprits, ancêtres ou encore créatures particulières) aux modalités d’interpellation particulières (discours, oraisons, lieux spéciaux, techniques/gestes techniques, matériaux, chants/louanges, etc.) dans le but d’obtenir (ou négocier) d’elles des services de guérison/revitalisation, de purification/conjuration ou encore de dépossession et de bénédiction. L’objectif de la présente proposition sera surtout d’évaluer, à partir de l’exemple de deux thérapeutes exerçant au Centre du Cameroun – un « prêtre gnostique », selon sa propre formule, et un guérisseur « traditionnel » –, les modes de construction de l’agentivité (Gell 1998) de ces non-humains, leurs classifications, et surtout les manières de rentrer en contact avec eux, afin de mobiliser leurs capacités d’action particulières, lors de certaines séquences de soin. Je m’appuierai principalement sur des matériaux collectés sur plusieurs mois en observations passive et participative entre 2021 et 2022, dans le cadre de mes travaux de thèse. Le but sera alors de décrypter les techniques employées par certains humains – les experts rituels – établissent des relations ou coopèrent avec de tels non-humains singuliers, invisibles mais qui ne sont pourtant pas des êtres de fiction et dont l’impact sur la vie des populations ne saurait être négligée.
Styles APA, Harvard, Vancouver, ISO, etc.
4

Matejka, Ladislav. « Jakobson's Response to Saussure's Cours ». Cahiers du Centre de Linguistique et des Sciences du Langage, no 9 (9 avril 2022) : 177–84. http://dx.doi.org/10.26034/la.cdclsl.1997.1892.

Texte intégral
Résumé :
Ladislav MATEJKA, Université du Michigan, Ann Arbor : «La réponse de Jakobson à Saussure» Il est difficile de trouver un linguiste occidental qui ait joué un rôle aussi important que Saussure dans la formation du cadre conceptuel de Jakobson. L’impact de Saussure sur les linguistes russes dans les années 20 est bien documenté dans l'exposé que fit M. N. Peterson sur la doctrine saussurienne dans la revue Pečat' i Revoljucija en 1923, dans les remarques enthousiastes de R. Šor dans le Jafetičeskij sbornik de N. Marr (1927), et, en particulier, dans le livre de V.N. Vološinov (M. Bakhtine) Le marxisme et la philosophie du langage (1929). Celui-ci écrit : «On peut affirmer que la majorité des penseurs russes dans le domaine de la linguistique sont sous l'influence déterminante des observations saussuriennes sur les signes et leur rôle dans la communication humaine». Pour Jakobson, la contribution linguistique de Saussure a été une source durable d'inspiration, mais aussi une cible continuelle pour ses attaques virulentes et souvent dévastatrices. Tout au long de sa carrière scientifique, Jakobson a mis en question l 'insistance de Saussure à séparer la synchronie et la diachronie, son accent mis sur l'arbitraire du signe verbal, son interprétation des procédures syntagmatiques et paradigmatiques et, tout particulièrement, sa conception du phonème. Dans une certaine mesure, la critique de Jakobson reflète ses années d'études dans le milieu des Néo-grammairiens moscovites conservateurs, qui avaient de la méfiance envers les courants occidentaux modernes. Jakobson continua de combattre Saussure jusqu'aux dernières années de sa vie, comme en témoigne le «Retrospect» du 6ème volume de ses Selected Writings, achevé par Jakobson en février 1982. Si nous nous tournons vers les critiques persistantes que Jakobson adresse aux principes fondamentaux de Saussure, on peut se demander s'il reste quelque chose qui n ' ait pas été invalidé durant toutes ces années d'attaques répétées. Pourtant, il serait erroné de considérer les critiques que fait Jakobson à la doctrine saussurienne comme un rejet absolu. Il semble plus approprié d'envisager le dialogue unilatéral de Jakobson avec Saussure comme une contribution complémentaire au développement de la linguistique du XXème siècle.
Styles APA, Harvard, Vancouver, ISO, etc.
5

Ezra, Moïse Amisi, Hermione Nechi Banike et Léonard Mubalama Kakira. « Dilemmes socio-économiques de la cohabitation Homme-Hippopotame (Hippopotamus amphibius) : Cas de la Plaine de la Ruzizi au Sud Kivu en République Démocratique du Congo ». Revue Africaine d’Environnement et d’Agriculture 6, no 2 (3 juillet 2023) : 31–40. http://dx.doi.org/10.4314/rafea.v6i2.5.

Texte intégral
Résumé :
Description du sujet: L’étude présente la situation actuelle entre les paysans et les hippopotames (Hippopotamus amphibius) dans la plaine de la Ruzizi, en Territoire d’Uvira, qui du reste, demeure un dilemme social et économique pour les habitants de la zone. Objectif: La présente recherche vise à caractériser les relations entre les paysans et les hippopotames dans la plaine de la Ruzizi, en province du Sud-Kivu en République Démocratique du Congo. Méthodes: L’approche méthodologique adoptée dans le cadre de cette étude est qualitative en utilisant des données collectées à partir des focus groupes, des entretiens semi-directifs et des observations participantes sur le terrain pour expliquer les points des conflits paysans-hippopotames dans la zone d’étude. Résultats: Les hippopotames en divagation et sans aire protégée, pilonnent les champs agricoles des paysans et parfois les zones d’habitation. Le point de départ de cette situation serait l’occupation illégale de l’étang naturel de Kyamvubu où les hippopotames et les crocodiles se nourrissaient et se reproduisaient jadis. Les cultures comme le maïs (Zea mays), la patate douce (Ipomoea batatas) et le manioc (Manihot esculenta) sont les plus broutées par les hippopotames dans le milieu. En dépit des pertes énormes causées par les hippopotames aux paysans dans la plaine de la Ruzizi, il n’existe localement aucun moyen de recours ni une compensation de la part de l’Etat congolais aux agriculteurs victimes, y compris en cas de perte en vies humaines. Conclusion: Face aux multiples attaques des hippopotames, les paysans locaux n’ont pas sombré dans l’inertie. Dorénavant, ils ont su apporter une réponse en termes de résilience à ce choc. English title: Socio-economic issues of human-hippopotamus (Hippopotamus amphibius) cohabitation: Case of the Ruzizi Plain in South Kivu, Democratic Republic of Congo Description of the subject: The study presents the current situation between farmers and the hippopotamus (Hippopotamus amphibius) in the Ruzizi plain, Uvira Territory, which remains a social and economic dilemma for the inhabitants of the area. Objective: This research aims to characterize the relationship between peasants and hippopotamuses in the Ruzizi plain, in the province of South Kivu in the Democratic Republic of Congo. Methods: The methodological approach adopted in the context of this study is qualitative using data collected from focus groups, semi-structured interviews and participant observations in the field to explain the points of peasant-hippopotamus conflicts in the area of 'study. Results: Roving hippopotamuses, without protected areas, raid farmers' agricultural fields and sometimes residential areas. The starting point of this situation would be the illegal occupation of the natural pond of Kyamvubu where hippos and crocodiles used to feed and breed. The crops such as maize (Zea mays), sweet potato (Ipomoea batatas) and cassava (Manihot esculenta) are the most browsed by hippos in the area. Despite the enormous losses caused by hippos to farmers in the Ruzizi plain, there is no local recourse or compensation from the Congolese state to the affected farmers, including for loss of life. Faced with this, local farmers have developed resilience strategies to resist hippo attacks. Conclusion: Faced with multiple hippo attacks, the local farmers did not give in to inertia. Instead, they have been able to provide a resilient response to this shock.
Styles APA, Harvard, Vancouver, ISO, etc.
6

Louchard Chardon, Christine, et Sara Harry. « La pixélisation du travail soignant ». Gérontologie et société 46/ n° 172, no 3 (11 décembre 2023) : 161–74. http://dx.doi.org/10.3917/gs1.172.0161.

Texte intégral
Résumé :
L’utilisation de l’outil informatique en établissements de soin et d’hébergement pour personnes âgées dépendantes est aujourd’hui une évidence et les récentes attaques informatiques contre les structures hospitalières ont démontré, s’il le fallait, l’importance d’avoir accès aux informations concernant les patients. Cependant, loin d’être une simple modalité d’enregistrement et de communication des données, l’informatisation du dossier patient modifie le regard porté sur les personnes hospitalisées ou hébergées et sur le soin. Elle participe aussi d’un changement, à bas bruit, des liens d’équipe et des pratiques professionnelles en gériatrie. À partir d’une observation menée à l’occasion de l’introduction d’un nouveau logiciel dans un centre hospitalier, les auteures, psychologues cliniciennes en services de médecine, de Soins de Suite et de Réadaptation (SSR) et en Ehpad, questionnent en quoi l’utilisation massive de l’outil informatique conduit à un changement de paradigme. Après avoir resitué le contexte et les enjeux de l’informatisation en cours depuis une cinquantaine d’années à l’hôpital, les auteures s’attachent à mettre en évidence les rapports entre utilisation de l’informatique, représentations du travail soignant et pratiques professionnelles. Elles s’interrogent sur le risque d’un appauvrissement de la pensée et des liens déjà mis à mal par les différentes réformes hospitalières à visée gestionnaire.
Styles APA, Harvard, Vancouver, ISO, etc.
7

Jean, POHE, MIAN Jacques Dutron et OKOU Staelle Florence Famisso. « Dynamique spatio-temporelle de la pourriture brune des cabosses de cacaoyer due à phytophthora sp. dans le département d’Aboisso (Cote d’Ivoire) ». Journal of Applied Biosciences 145 (31 janvier 2020) : 14842–52. http://dx.doi.org/10.35759/jabs.v145.1.

Texte intégral
Résumé :
RESUME Objectif : Cette étude a été menée pour évaluer le niveau de la pourriture brune, de suivre son évolution dans les plantations, au niveau des différentes parties du cacaoyer et de préciser l’emplacement des lésions sur les différentes cabosses infectées dans les cacaoyères dans le Département d’Aboisso Sud-est de la Côte d’Ivoire. Méthodologie et résultats : Cinq plantations ont été choisies avec dans chacune vingt plants mis en observation et sur lesquels trois parties ont été délimitées : le bas, le milieu et les branches. Sur chaque cabosse infectée la lésion est soit, proximale, latérale ou distale. Le dispositif est donc en blocs de Fischer avec un arrangement factoriel, 2 facteurs (localisation des cabosses dans l’arbre et la position des lésions sur les cabosse) avec chacun 3 niveaux soit, 9 traitements avec 5 répétions. L’analyse des taux des affections à Phytophthora donne une différence hautement significative d’une part entre les localisations des cabosses dans l’arbre et d’autre part, entre les positions des lésions sur les cabosses. Aussi, la position des lésions sur les cabosses diffère-t-elle selon la localisation de celles-ci dans l’arbre (p-value < 1%). Conclusion : La pourriture brune sévit de façon endémique dans le département d’Aboisso. Les cabosses sur le tronc, notamment celles qui sont vers le bas, s’avèrent les plus vulnérables. Les lésions distales sont préférentiellement situées sur les cabosses vers le bas du tronc, alors que les proximales sont en grand nombre sur le milieu du tronc et les branches. Les Phytophthora étant des organismes telluriques, l’importance de leurs attaques sur les cabosses et sur les parties de celles-ci proches du sol, source d’inoculum primaire s’avérerait inévitable. Application actuelle et potentielle des résultats : A partir de ces résultats, il convient de recommander d’éviter l’abandon de la protection avec des fongicides appropriés de la cacaoyère de cette localité comme ont tendance à le faire certains planteurs. Aussi, les applications de fongicides, surtout ceux de contact, par atomisation ne doivent-ils pas être dirigées seulement dans les branches mais également sur le tronc et surtout vers le bas des pieds des arbres. Mots clés : pourriture brune, dynamique, cacaoyer, Aboisso, Côte d’Ivoire ABSTRACT Spatio-temporal dynamics of the brown rot of cocoa pots due to phytophthora sp. in the department of Aboisso (Cote d'Ivoire) Objective: This study was conducted to evaluate the level of brown rot, monitor its evolution in plantations, at the level of different parts of the cocoa tree and to specify the location of the lesions on the different pods infected in the cocoa farms in the Department. of Aboisso South-east of Ivory Coast. Methodology and results: Five plantations were selected, each of which had twenty plants under observation and on which three parts were delineated: the bottom, the middle and the branches. On each infected pod the lesion is proximal, lateral or distal. The device is therefore in Fischer blocks with a factorial arrangement, 2 factors (location of the pods in the tree and the position of the lesions on the pod) with each 3 levels, i.e. 9 treatments with 5 repetitions. The analysis of the Phytophthora disease rates gives a highly significant difference between the location of the pods in the tree and between the positions of the lesions on the pods. Also, the position of the lesions on the pods differs according to the location of these in the tree (p-value <1%). Conclusion: Brown rot is endemic in the Aboisso department. Pods on the trunk, especially those that are down, are the most vulnerable. The distal lesions are preferentially located on the pods down the trunk, while the proximal ones are in large numbers on the middle of the trunk and branches. Phytophthora being telluric organisms, the importance of their attacks on pods and parts of them that are close to the soil, a source of primary inoculum, would be inevitable. Current and Potential Application of Results: From these results, it is advisable to avoid abandoning the protection with appropriate fungicides of the cocoa farm in this locality, as some planters tend to do. Also, the applications of fungicides, especially those of contact, by atomization should not be directed only in the branches but also on the trunk and especially down the feet of the trees. Keywords: brown rot, dynamics, cocoa, Aboisso, Ivory Coast
Styles APA, Harvard, Vancouver, ISO, etc.

Thèses sur le sujet "Attaques par observations"

1

Linge, Yanis. « Etudes cryptographiques et statistiques de signaux compromettants ». Thesis, Grenoble, 2013. http://www.theses.fr/2013GRENM037/document.

Texte intégral
Résumé :
Cette thèse porte sur les attaques par observations. Ces attaques étudient les variations d'émanation d'un composant pour retrouver une clé secrète. Ces émanations peuvent être multiples, par exemple, la consommation de courant électrique, le rayonnement électromagnétique, etc. Généralement, ces attaques font appel à des méthodes statistiques pour examiner la relation entre les émanations du composant et des modèles de consommation imaginés par l'attaquant. Trois axes sont développés dans cette thèse. Dans un premier temps, nous avons implémenté différentes attaques par observations sur des cartes graphiques en utilisant l'API OpenCL. Ces implémentations sont plus performantes que les implémentations classiques, ce qui permet à un attaquant de pouvoir traiter plus de données. Dans un second temps, nous avons proposé l'utilisation du MIC dans le cadre des attaques par observations. L'avantage du MIC, par rapport à l'information mutuelle, est sa facilité de calcul, ne dépendant pas de choix de noyau ou de taille de fenêtre. Son utilisation dans une attaque par observations est donc aisée, même si, la complexité des calculs à effectuer est souvent très importante. Enfin, nous avons introduit une nouvelle attaque, basée sur la distribution jointe de l'entrée et de la sortie de fonction cryptographique. Si cette distribution varie en fonction de la valeur de la clé impliquée par la fonction, on est capable de retrouver la clé secrète utilisée par le composant. Cette nouvelle attaque a la particularité de ne nécessiter ni la connaissance du texte clair, ni la connaissance du texte chiffré, ce qui lui permet d'être efficace même en présence de certaines contre-mesures
The main subject of this manuscript is the Side Channel Attacks. These attacks investigate the variation of device emanations to retrieve a secret key. These emanations can be the power consumption, the electromagnetic radiation, etc. Most of the time, those attacks use statistical methods to examine the relationship between the emanations and some leakage models supposed by the attacker. Three main axis are developed here. First, we have implemented many side channel attacks on GPGPU using the API OpenCL. These implementations are more effective than the classical ones, so an attacker can exploit more data. Then, in order to provide a new side channel attack, we have suggested the use of a new dependency measurement proposed by Reshef et al., the MIC. The MIC is more advantageous than the mutual information, because its computation does not depend of a kernel choice nor a windows size. So, its use in side channel analysis is simple, even if the time complexity is large. Finally, we have introduced a new attack based on the join distribution of the input and the output of a cryptographic sub-function. If the distribution depends on the key used in the function, we can retrieve the secret key. This attack can be efficient even in presence of some countermeasures because it does not required the knowledge of both plain text or cipher text
Styles APA, Harvard, Vancouver, ISO, etc.
2

Le, Bouder Hélène. « UN FORMALISME UNIFIANT LES ATTAQUES PHYSIQUES SUR CIRCUITS CRYTOGRAPHIQUES ET SON EXPLOITATION AFIN DE COMPARER ET RECHERCHER DE NOUVELLES ATTAQUES ». Thesis, Saint-Etienne, EMSE, 2014. http://www.theses.fr/2014EMSE0759/document.

Texte intégral
Résumé :
Cette thèse se situe dans la cryptanalyse physique des algorithmes de chiffrement par blocs. Un algorithme cryptographique est conçu pour être mathématiquement robuste. Cependant, une fois implémenté dans un circuit, il est possible d'attaquer les failles de ce dernier. Par opposition à la cryptanalyse classique, on parle alors d'attaques physiques. Celles-ci ne permettent pas d'attaquer l'algorithme en soi, mais son implémentation matérielle. Il existe deux grandes familles d'attaques physiques différentes : les attaques par observation du circuit durant le chiffrement, et les attaques par injections de fautes, qui analysent l'effet d'une perturbation intentionnelle sur le fonctionnement du circuit. Les attaques physiques ont deux types d'objectifs : rechercher la clé ou faire de la rétro-conception (retrouver une partie d'un algorithme de chiffrement privé, ex : s-boxes modifiées). Bien que leurs principes semblent distincts, cette thèse présente un formalisme qui permet d'unifier toutes ces attaques. L'idée est de décrire les attaques physiques de façon similaire, afin de pouvoir les comparer. De plus, ce formalisme a permis de mettre en évidence de nouvelles attaques. Des travaux novateurs ayant pour objet de retrouver la clé de chiffrement d'un AES, uniquement avec la consommation de courant ont été menés. Une nouvelle attaque de type FIRE (Fault Injection for Reverse Engineering) pour retrouver les s-boxes d'un pseudo DES est également présentée dans la thèse. Ce travail a abouti sur une réflexion plus générale, sur les attaques par injections de fautes dans les schémas de Feistel classiques et généralisés
The main subject of this work is the physical cryptanalysis of blocks ciphers. Even if cryptographic algorithms are properly designed mathematically, they may be vulnerable to physical attacks. Physical attacks are mainly divided in two families: the side channel attacks which are based on the observation of the circuit behaviour during the computation, and the fault injection attacks which consist in disturbing the computation in order to alter the correct progress of the algorithm. These attacks are used to target the cipher key or to reverse engineer the algorithm. A formalism is proposed in order to describe the two families in a unified way. Unifying the different attacks under a same formalism allows to deal with them with common mathematical tools. Additionally, it allows a comparison between different attacks. Using this framework, a generic method to assess the vulnerabilities of generalized Feistel networks to differential fault analysis is presented. This work is furthermore extended to improve a FIRE attack on DES-like cryptosystems with customized s-boxes
Styles APA, Harvard, Vancouver, ISO, etc.
3

Masure, Loïc. « Towards a better comprehension of deep learning for side-channel analysis ». Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS443.

Texte intégral
Résumé :
Les récents progrès en apprentissage profond ont bouleversé l'état de l'art des attaques par observations en sécurité embarquée. Mais leur aspect « boîte-noire » empêche à ce jour l'identification des failles implicitement exploitées dans l'implémentation. De même, il est difficile d'interpréter les résultats de telles attaques sur le niveau de sécurité de l'implémentation-cible. Toutes ces raisons ont rendu la communauté scientifique sceptique quant à l’intérêt de ces techniques dans le cadre d'une évaluation de sécurité. Cette thèse se propose de dresser une meilleure compréhension de l'apprentissage profond dans un tel contexte. Nous montrons comment l’entraînement de tels estimateurs peut être analysé à travers le prisme d'une évaluation de sécurité, de façon à estimer a priori la complexité d’une attaque à base de réseaux de neurones sans avoir toutefois à la mener. Nous observons également sur des simulations que ces modèles entraînés sans connaissance a priori des contre-mesures peuvent atteindre les bornes de sécurité théoriques prévues par la littérature, validant la pertinence ou non de certaines contre-mesures comme le partage de secret ou la dissimulation contre les réseaux de neurones. Par ailleurs, nous expliquons comment exploiter un réseau entraîné pour effectuer une caractérisation efficace des fuites d'information dans les observations, et ce même en présence de contre-mesures rendant d'autres techniques classiques inopérantes. Cela permet une meilleure compréhension des fuites d’information exploitées par le réseau et d’affiner le diagnostic de l’évaluateur ou du développeur, afin de proposer des corrections
The recent improvements in deep learning (DL) have reshaped the state of the art of side-channel attacks (SCA) in the field of embedded security. Yet, their ``black-box'' aspect nowadays prevents the identification of the vulnerabilities exploited by such adversaries. Likewise, it is hard to conclude from the outcomes of these attacks about the security level of the target device. All those reasons have made the SCA community skeptical about the interest of such attack techniques in terms of security evaluation. This thesis proposes to draw a better understanding of deep learning for SCA. We show how the training of such estimators can be analyzed through the security evaluation prism, in order to estimate a priori the complexity of an SCA, without necessarily mounting the attack. We also remark on simulated experiments that those models, trained without prior knowledge about the counter-measures added to protect the target device, can reach the theoretical security bounds expected by the literature. This validates the relevance or not of some counter-measures such as secret-sharing or hiding, against DL-based SCA. Furthermore, we explain how to exploit a trained neural network to efficiently characterize the information leakage in the observed traces, even in presence of counter-measures making other classical charactertization techniques totally inefficient. This enables a better understanding of the leakage implicitly exploited by the neural network, and allows to refine the evaluator's diagnosis, in order to propose corrections to the developer
Styles APA, Harvard, Vancouver, ISO, etc.
4

Lucas, Audrey. « Support logiciel robuste aux attaques passives et actives pour l'arithmétique de la cryptographie asymétrique sur des (très) petits coeurs de calcul ». Thesis, Rennes 1, 2019. http://www.theses.fr/2019REN1S070.

Texte intégral
Résumé :
Cette thèse porte sur le développement et l'évaluation de protections contrant simultanément des attaques par perturbation (FA) et des attaques par observation (SCA) dans le contexte de la cryptographie basée sur les courbes elliptiques (ECC). Deux protections ont été proposées pour la multiplication scalaire (SM), l'opération principale d'ECC. La première, nommée vérification de point (PV), permet une uniformisation de la SM grâce à une vérification de l'appartenance du point courant à la courbe. La SM ainsi obtenue est uniforme et donc résistante aux SPA mais aussi résistante à certaines FA. La seconde, nommée compteur d'itérations (IC), protège le scalaire contre certaines FA, tout en ayant un comportement uniforme et avec un très faible surcoût. Ces deux protections ont été implantées sur un microcontrôleur Cortex M0 pour les courbes de Weierstrass et de Montgomery, et ce pour différents types de coordonnées. Le surcoût de ces méthodes varie entre 48 % et 62 % dans le pire des cas (lorsque la PV est réalisée à chaque itération de la SM). Cela est moindre que celui des protections de bases habituelles contre les SCA. Un simulateur d'activité théorique au niveau arithmétique est également proposé. Il reproduit l'architecture d'un microcontrôleur 32 bits très simple. L'activité théorique est modélisée grâce à la variation du poids de Hamming des données manipulées lors de l'exécution. Grâce à ce simulateur, l'impact des opérandes sur l'activité des unités arithmétiques a pu être illustré. De plus, des attaques SPA et DPA furent réalisées pour évaluer les protections précédentes. Nos protections montrent une amélioration de la sécurité
This thesis deals with protection development and evaluation against fault attacks (FA) and side channel attacks (SCA) simultaneously. These protections have been developed for elliptic curves cryptography (ECC) and its main operation, the scalar multiplication (MS). Two protections have been proposed. The first is point verification (PV) checking that the current point is effectively on the curve, with a uniformization behavior. Thus, this new SM with PV is robust against some FAs and also SPA, since it is uniform. The second one is called counter iteration (IC). ICC protects the scalar against major FAs with a uniform behavior. Its overhead is very small. Our protections have been implemented on Cortex M0 microcontroller for Weiertrass and Montgomery curves and for different types of coordinates. The overhead is between 48 % and 62 %, in the worst case (when the PV is made at each SM iteration). This overhead is smaller than overhead of usual basic protections against SPA. A theorical activity simulator has also been developed. It reproduces the architecture of a simple 32-bit microcontroller. Theoric activity is modeled by the Hamming weigh variations of manipulated data during execution. Thanks to the simulator, the impact of operands is illustrated for arithmetic units. Moreover, SPA and DPA attacks were made for evaluating our protections. Our protections show some security improvements
Styles APA, Harvard, Vancouver, ISO, etc.
5

Le, Thanh-Ha. « Analyses et mesures avancées du rayonnement électromagnétique d'un circuit intégré ». Grenoble INPG, 2007. http://www.theses.fr/2007INPG0097.

Texte intégral
Résumé :
L'objectif principal de la thèse est de proposer des solutions permettant d'améliorer l'efficacité des attaques par observation de signaux électromagnétiques pour découvrir la clé de chiffrement d'une carte à puce. Nous analysons deux méthodes: la DifferentiaI Power Analysis (DP A) et la Correlation Power Analysis (CP A). Les attaques DP A et CP A sont basées sur un modèle de consommation. Cependant, à cause de la complexité du circuit, le fait d'avoir un modèle rigoureux n'est pas réaliste. Nous avons proposé une nouvelle méthode, la Partitioning Power Analysis (PP A), qui permet d'améliorer la performance d'une attaque sans avoir un modèle de consommation précis. Les attaques par observation des signaux électromagnétiques, comme leur nom l'indique, dépendent étroitement des signaux acquis. La performance des attaques peut être nettement réduite si le bruit est trop fort ou si les signaux ne sont pas bien alignés. Nous avons proposé des solutions basées sur des techniques avancées de traitement du signal pour réduire le bruit et les effets engendrés par le désalignement des signaux. Les solutions que nous avons !développées améliorent l'efficacité des attaques
Analyze two methods: DifferentiaI Power Analysis (DP A) and the Correlation Power Analysis (CP A). The attacks DPA and CPA are based on a power consumption mode!. However, because of the complexity of the circuit, the fact of having a rigorous model is not realistic. We proposed a new method, Partitioning Power Analysis (PP A), which makes it possible to improve the performance of an attack without a precis consumption mode!. Side channel attacks depend closely on the quality of measured signaIs. The performance of an attack can be definitely reduced if the noise level is too high or if the signaIs are not weIl aligned. We proposed solutions based on signal processing techniques to reduce the noise and the effects generated by the signal misalignment. These solutions make it possible to improve the attack effectiveness
Styles APA, Harvard, Vancouver, ISO, etc.
6

Alberdi, Ion. « Observation du trafic malveillant à l'aide d'un cadriciel permettant la composition et la parallélisation d'inspecteurs de points d'interconnexion ». Phd thesis, INSA de Toulouse, 2010. http://tel.archives-ouvertes.fr/tel-00486732.

Texte intégral
Résumé :
Notre thèse stipule qu'au vu de l'ampleur des agissements malveillants dans l'Internet, les logiciels d'extrémité doivent être surveillés. Pour limiter le nombre de points de surveillance, nous proposons de surveiller les logiciels depuis un point d'interconnexion. Nous avons dans ce but conçu Luth, un outil permettant de composer et de paralléliser un ensemble d'inspecteurs de points d'interconnexion (appelés MI) qui implémentent des mini IDS, IPS ou pare-feux, tout en vérifiant la correction et l'optimalité de ces derniers, à l'aide d'un langage de configuration et des algorithmes associés. Nous utilisons ensuite cet outil pour surveiller des logiciels d'extrémité permettant l'observation de trafic malveillant. Premièrement, après avoir démontré la nécessité de surveiller des pots de miels collecteurs de logiciels malveillants en concevant une attaque originale, nous montrons comment nous configurons Luth pour bloquer les attaques précédemment créées tout en laissant passer les attaques émulées par le pot de miel. Dans un second temps, nous utilisons Luth pour implémenter un bac-à-sable permettant d'analyser dynamiquement et aussi sûrement que voulu, les communications réseaux des logiciels malveillants. Nous montrons comment les informations obtenues par cette analyse permettent de regrouper ces logiciels et ainsi de limiter le nombre de binaires à analyser manuellement. Ensuite nous montrons comment nous générons automatiquement des signatures permettant la détection de ces virus depuis un point d'interconnexion.
Styles APA, Harvard, Vancouver, ISO, etc.
7

Alberdi, Ion. « Malicious trafic observation using a framework to parallelize and compose midpoint inspection devices ». Thesis, Toulouse, INSA, 2010. http://www.theses.fr/2010ISAT0008/document.

Texte intégral
Résumé :
Notre thèse stipule qu'au vu de l'ampleur des agissements malveillants dans l'Internet, les logiciels d'extrémité doivent être surveillés. Pour limiter le nombre de points de surveillance, nous proposons de surveiller les logiciels depuis un point d'interconnexion. Nous avons dans ce but conçu Luth, un outil permettant de composer et de paralléliser un ensemble d'inspecteurs de points d'interconnexion (appelés MI) qui implémentent des mini IDS, IPS ou pare-feux, tout en vérifiant la correction et l'optimalité de ces derniers, à l'aide d'un langage de configuration et des algorithmes associés. Nous utilisons ensuite cet outil pour surveiller des logiciels d'extrémité permettant l'observation de trafic malveillant. Premièrement, après avoir démontré la nécessité de surveiller des pots de miels collecteurs de logiciels malveillants en concevant une attaque originale, nous montrons comment nous configurons Luth pour bloquer les attaques précédemment créées tout en laissant passer les attaques émulées par le pot de miel. Dans un second temps, nous utilisons Luth pour implémenter un bac-à-sable permettant d'analyser dynamiquement et aussi sûrement que voulu, les communications réseaux des logiciels malveillants. Nous montrons comment les informations obtenues par cette analyse permettent de regrouper ces logiciels et ainsi de limiter le nombre de binaires à analyser manuellement. Ensuite nous montrons comment nous générons automatiquement des signatures permettant la détection de ces virus depuis un point d'interconnexion
Our Ph.D states that given the magnitude of malicious behavior in the Internet, end-host software must be monitored. To limit the number of monitoring points, we propose to monitor the software from an interconnection point, i.e. a midpoint. We have designed for this purpose Luth, a tool to compose and parallelize a set of midpoint inspectors (MI) that implement mini IDS, IPS or firewall-s, while checking the correction and optimality of the resulting inspection tree, using a configuration language, its interpreter and associated algorithms. We then configure this tool to monitor some end-host software used to observe malicious traffic. First, we demonstrate why malware downloading honeypots must be monitored by designing an original attack. Then, we show how we configure Luth to block these attacks while accepting the intrusions emulated by the honeypot. In a second step, we use Luth to implement a sandbox that analyzes dynamically and as safely as wanted malware's network communications. We show how the information obtained by this analysis enables us to cluster the analyzed malware and therefore limit the number of malware to analyze manually. Finally, we show how we automatically generate signatures from this analysis to detect those malware from a midpoint device
Styles APA, Harvard, Vancouver, ISO, etc.
8

Alberdi, Ion. « Malicious trafic observation using a framework to parallelize and compose midpoint inspection devices ». Electronic Thesis or Diss., Toulouse, INSA, 2010. http://www.theses.fr/2010ISAT0008.

Texte intégral
Résumé :
Notre thèse stipule qu'au vu de l'ampleur des agissements malveillants dans l'Internet, les logiciels d'extrémité doivent être surveillés. Pour limiter le nombre de points de surveillance, nous proposons de surveiller les logiciels depuis un point d'interconnexion. Nous avons dans ce but conçu Luth, un outil permettant de composer et de paralléliser un ensemble d'inspecteurs de points d'interconnexion (appelés MI) qui implémentent des mini IDS, IPS ou pare-feux, tout en vérifiant la correction et l'optimalité de ces derniers, à l'aide d'un langage de configuration et des algorithmes associés. Nous utilisons ensuite cet outil pour surveiller des logiciels d'extrémité permettant l'observation de trafic malveillant. Premièrement, après avoir démontré la nécessité de surveiller des pots de miels collecteurs de logiciels malveillants en concevant une attaque originale, nous montrons comment nous configurons Luth pour bloquer les attaques précédemment créées tout en laissant passer les attaques émulées par le pot de miel. Dans un second temps, nous utilisons Luth pour implémenter un bac-à-sable permettant d'analyser dynamiquement et aussi sûrement que voulu, les communications réseaux des logiciels malveillants. Nous montrons comment les informations obtenues par cette analyse permettent de regrouper ces logiciels et ainsi de limiter le nombre de binaires à analyser manuellement. Ensuite nous montrons comment nous générons automatiquement des signatures permettant la détection de ces virus depuis un point d'interconnexion
Our Ph.D states that given the magnitude of malicious behavior in the Internet, end-host software must be monitored. To limit the number of monitoring points, we propose to monitor the software from an interconnection point, i.e. a midpoint. We have designed for this purpose Luth, a tool to compose and parallelize a set of midpoint inspectors (MI) that implement mini IDS, IPS or firewall-s, while checking the correction and optimality of the resulting inspection tree, using a configuration language, its interpreter and associated algorithms. We then configure this tool to monitor some end-host software used to observe malicious traffic. First, we demonstrate why malware downloading honeypots must be monitored by designing an original attack. Then, we show how we configure Luth to block these attacks while accepting the intrusions emulated by the honeypot. In a second step, we use Luth to implement a sandbox that analyzes dynamically and as safely as wanted malware's network communications. We show how the information obtained by this analysis enables us to cluster the analyzed malware and therefore limit the number of malware to analyze manually. Finally, we show how we automatically generate signatures from this analysis to detect those malware from a midpoint device
Styles APA, Harvard, Vancouver, ISO, etc.
9

Chabrier, Thomas. « Arithmetic recodings for ECC cryptoprocessors with protections against side-channel attacks ». Phd thesis, Université Rennes 1, 2013. http://tel.archives-ouvertes.fr/tel-00910879.

Texte intégral
Résumé :
This PhD thesis focuses on the study, the hardware design, the theoretical and practical validation, and eventually the comparison of different arithmetic operators for cryptosystems based on elliptic curves (ECC). Provided solutions must be robust against some side-channel attacks, and efficient at a hardware level (execution speed and area). In the case of ECC, we want to protect the secret key, a large integer, used in the scalar multiplication. Our protection methods use representations of numbers, and behaviour of algorithms to make more difficult some attacks. For instance, we randomly change some representations of manipulated numbers while ensuring that computed values are correct. Redundant representations like signed-digit representation, the double- (DBNS) and multi-base number system (MBNS) have been studied. A proposed method provides an on-the-fly MBNS recoding which operates in parallel to curve-level operations and at very high speed. All recoding techniques have been theoretically validated, simulated extensively in software, and finally implemented in hardware (FPGA and ASIC). A side-channel attack called template attack is also carried out to evaluate the robustness of a cryptosystem using a redundant number representation. Eventually, a study is conducted at the hardware level to provide an ECC cryptosystem with a regular behaviour of computed operations during the scalar multiplication so as to protect against some side-channel attacks.
Styles APA, Harvard, Vancouver, ISO, etc.

Chapitres de livres sur le sujet "Attaques par observations"

1

MONNERET, C. « De l’arme chimique à l’arme thérapeutique ». Dans Médecine et Armées Vol. 45 No.1, 61–64. Editions des archives contemporaines, 2017. http://dx.doi.org/10.17184/eac.7456.

Texte intégral
Résumé :
La naissance de la chimiothérapie des cancers date de la fin des années 1940, cinq ans après la fin de la Seconde Guerre mondiale. Deux mille bombes chargées d’ypérite sont entreposées dans les cales d’un navire des forces alliées, le John Harvey, amarré dans le port de Bari en Italie, lorsque l’aviation allemande attaque par surprise ce port, le 2 décembre 1943. Le John Harvey explose, libérant du même coup sa cargaison d’ypérite liquide, dans les airs et dans l’eau du port, causant beaucoup de dégâts physiques parmi les troupes cantonnées à Bari. Le lieutenant-colonel Stewart Francis Alexander, un expert des armes chimiques, est dépêché sur les lieux par l’adjoint du chef du Service de santé de l’armée de Terre américaine. Alexander identifie l’agent responsable, l’ypérite, aussi dénommé gaz moutarde, déjà utilisé durant la première guerre mondiale, sous l’impulsion de Fritz Haber. Parallèlement, deux médecins de l’université de Yale étudient, sous couvert de secret militaire, les effets de ce composé sur la moelle osseuse. Ajoutées aux observations de Francis Alexander, il est apparu que ce type de composé pouvait être utilisé, après quelques modifications structurales, pour traiter les cancers du système lymphatique, les lymphomes. Cette nouvelle molécule est dénommée chlorméthine et reçoit l’agrément de la FDA en 1949 sous le nom de Mustagen®. Ironie du sort, l’ypérite a donné, en quelque sorte, naissance au premier médicament contre le cancer.
Styles APA, Harvard, Vancouver, ISO, etc.
2

BONNAIRE, Anne-Coralie. « L’épidémie au prisme des réseaux sociaux numériques ». Dans Les épidémies au prisme des SHS, 35–44. Editions des archives contemporaines, 2022. http://dx.doi.org/10.17184/eac.5988.

Texte intégral
Résumé :
Plus rapidement encore que les cas de covid-19, les fausses informations se sont répandues dans l’espace public comme une traînée de poudre depuis mars 2020. Or cette infodémie interroge la confiance sociale en un système médiatique libre (Thomaß 2008), pilier des démocraties modernes et permettant d’alimenter le débat politique et sociétal, alimentée par les discours complotistes sur les réseaux sociaux (Thimm 2018). Dans cette contribution, je poserai la question de la confiance sociale en et par les informations médiatiques et le travail journalistique afin de réfléchir aux implications pour la société et la démocratie, en proie à une situation nouvelle et anxiogène. Je souhaite interroger les dispositifs socio-techniques de communication qui se mettent en place dans le contexte de cette pandémie pour contrer la diffusion de fake news et les effets que ceux-ci peuvent avoir à long-terme pour les démocraties. En effet, les débats entre pro et contre Hydroxychloroquine, pro et contre-masque et dernièrement pro et contre-vaccin sont virulents, les accusations personnelles remplaçant le dialogue scientifique entre chercheur.e.s, comme si le truchement des écrans dédouanait de tout respect des personnes. On note que les débats autour de l’hydroxychloroquine et le soutien à Didier Raoult se font sur internet, essentiellement sur Facebook (Bonnaire 2020). Un climat angoissant règne, aussi bien par l’insécurité créée par la pandémie même que par les discours de peur propagée sur internet et dans certains médias. Pendant le confinement, une dépêche de l’AFP sur deux parle de la pandémie (Hervé 2020) : celle-ci est donc surprésente et occupe toutes les pensées. Cette angoisse culmine en la sortie, le 11 novembre dernier, du documentaire Hold-Up de Pierre Barnerias. Financé en grande partie par le crowd-funding, les réactions et les détracteurs du film s’expriment à la fois sur les médias et sur les réseaux sociaux et donnent de nouveau lieu à une fracture entre pro et contre. Un groupe en particulier, la Covid19 Fédération, s’est attaqué à un débunkage de chaque information du film. A l’aide d’une observation participante, nous analyserons le travail en ligne de ce groupe qui ne se connait pas en dehors d’une plate-forme de communication dédiée. Chacun.e a un job différent, une formation différente, un lieu d’habitation différent, mais tou.te.s sont réuni.e.s autour de ce même désir d’informer sur la pandémie, de manière la plus objective qui soit. Elles et ils préparent des analyses de film, des vidéos, des articles sur un groupe et une page facebook, un blog d’information et des publications instagram (Covid 19 Fédération 2020). Le recrutement des nouveaux membres se fait par cooptation. Mon analyse basée sur une observation participante montrera une organisation par tâches et par compétences, un processus décisionnel démocratique et de nécessaires compétences en matière d’outils de visio-conférence et d’écriture internet pour réaliser un travail collaboratif en ligne, qui se veut non militant mais au contraire informatif.
Styles APA, Harvard, Vancouver, ISO, etc.
Nous offrons des réductions sur tous les plans premium pour les auteurs dont les œuvres sont incluses dans des sélections littéraires thématiques. Contactez-nous pour obtenir un code promo unique!

Vers la bibliographie