Littérature scientifique sur le sujet « Sécurité de la mémoire »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Sommaire
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Sécurité de la mémoire ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Sécurité de la mémoire"
Abid, Fatma, Abdelkhalak El Hami, Tarek Merzouki, Hassen Trabelsi, Lassaad Walha et Mohamed Haddar. « Optimisation fiabiliste d’une structure en alliage à mémoire de forme ». MATEC Web of Conferences 261 (2019) : 02001. http://dx.doi.org/10.1051/matecconf/201926102001.
Texte intégralMulone, Massimiliano, et Benoît Dupont. « Saisir la sécurité privée : quand l’État, l’industrie et la police négocient un nouveau cadre de régulation ». Criminologie 41, no 1 (10 juillet 2008) : 103–31. http://dx.doi.org/10.7202/018421ar.
Texte intégralNioche, Claire, et Jean-Philippe Roguet. « Osciller, rêver, croître ». Revue française de psychanalyse Vol. 88, no 2 (30 avril 2024) : 61–73. http://dx.doi.org/10.3917/rfp.882.0061.
Texte intégralPiraud, Jean. « À la mémoire de Pierre Duffaut. Réflexions sur la sécurité des ouvrages hydrauliques et nucléaires ». Revue Française de Géotechnique, no 169 (2021) : 9. http://dx.doi.org/10.1051/geotech/2021027.
Texte intégralGORIN, C., A. DELAHAYE, C. MILAN, V. VAUTIER, M. DELAGE et C. GHEORGHIEV. « Le soutien médico-psychologique du militaire et de sa famille ». Revue Médecine et Armées, Volume 47, Numéro 1 (1 février 2019) : 75–80. http://dx.doi.org/10.17184/eac.7282.
Texte intégralOusmane, Bassirou. « Les biens culturels dans les résolutions du Conseil de sécurité : la sauvegarde de l’identité des peuples à travers la mémoire blessée ». Civitas Europa N° 48, no 1 (22 février 2023) : 83–100. http://dx.doi.org/10.3917/civit.048.0083.
Texte intégralBost, Hubert. « Dans les coulisses de l’affaire Calas ». Revue d'histoire du protestantisme 7, no 2 (4 août 2022) : 193–230. http://dx.doi.org/10.47421/rhp7_2_193-230.
Texte intégralFofana, Moussa. « Les jeunes dans la rébellion du nord de la Côte d’Ivoire : les raisons de la mobilisation ». Afrika Focus 24, no 1 (25 février 2011) : 51–70. http://dx.doi.org/10.1163/2031356x-02401006.
Texte intégralSabanovic, Neira. « L’instrumentalisation des identités ethniques dans le discours politique en Bosnie-Herzégovine depuis les élections générales de 2018 ». CEVIPOL Working Papers N° 1, no 1 (27 mars 2024) : 2–33. http://dx.doi.org/10.3917/lcdc1.241.0002.
Texte intégralMimeault, Isabelle, et Myriam Simard. « Exclusions légales et sociales des travailleurs agricoles saisonniers véhiculés quotidiennement au Québec ». Articles 54, no 2 (12 avril 2005) : 388–410. http://dx.doi.org/10.7202/051239ar.
Texte intégralThèses sur le sujet "Sécurité de la mémoire"
Ouattara, Frédéric. « Primitives de sécurité à base de mémoires magnétiques ». Thesis, Montpellier, 2020. http://www.theses.fr/2020MONTS072.
Texte intégralMagnetic memories (MRAM) are one of the emerging non-volatile memory technologies that have experienced rapid development over the past decade. One of the advantages of this technology lies in the varied fields of application in which it can be used. In addition to its primary function of storing information, MRAM is nowadays used in applications such as sensors, RF receivers and hardware security. In this thesis, we are interested in the use of MRAMs in the design of elementary hardware security primitives. Initially, an exploration in the design of TRNG (True Random Number Generator) based on STT-MRAM (Spin Transfert Torque MRAM) type memories was carried out with the aim of producing a demonstrator and proving its effectiveness for secure applications. Random extraction methods in STT and TAS (Thermally Assisted Switching) memories are presented. We have thus evaluated these magnetic memories within the framework of TRNGs but also for the generation of PUFs (Physically Unclonable Functions) on physical devices
Millon, Etienne. « Analyse de sécurité de logiciels système par typage statique ». Phd thesis, Université Pierre et Marie Curie - Paris VI, 2014. http://tel.archives-ouvertes.fr/tel-01067475.
Texte intégralMillon, Etienne. « Analyse de sécurité de logiciels système par typage statique ». Electronic Thesis or Diss., Paris 6, 2014. http://www.theses.fr/2014PA066120.
Texte intégralOperating system kernels need to manipulate data that comes from user programs through system calls. If it is done in an incautious manner, a security vulnerability known as the Confused Deputy Problem can lead to information disclosure or privilege escalation. The goal of this thesis is to use static typing to detect the dangerous uses of pointers that are controlled by userspace. Most operating systems are written in the C language. We start by isolating Safespeak, a safe subset of it. Its operational semantics as well as a type system are described, and the classic properties of type safety are established. Memory states are manipulated using bidirectional lenses, which can encode partial updates to states and variables. A first analysis is described, that identifies integers used as bitmasks, which are a common source of bugs in C programs. Then, we add to Safespeak the notion of pointers coming from userspace. This breaks type safety, but it is possible to get it back by assigning a different type to the pointers that are controlled by userspace. This distinction forces their dereferencing to be done in a controlled fashion. This technique makes it possible to detect two bugs in the Linux kernel: the first one is in a video driver for an AMD video card, and the second one in the ptrace system call for the Blackfin architecture
Eluard, Marc. « Analyse de sécurité pour la certification d'applications java card ». Rennes 1, 2001. http://www.theses.fr/2001REN10079.
Texte intégralClavier, Christophe. « De la sécurité physique des crypto-systèmes embarqués ». Versailles-St Quentin en Yvelines, 2007. http://www.theses.fr/2007VERS0028.
Texte intégralIn a world full of threats, the development of widespread digital applications has led to the need for a practical device containing cryptographic functions that provide the everyday needs for secure transactions, confidentiality of communications, identification of the subject or authentication for access to a particular service. Among the cryptographic embedded devices ensuring these functionalities, smart cards are certainly the most widely used. Their portability (a wallet may easily contain a dozen) and their ability to protect its data and programs against intruders, make it as the ideal ``bunker'' for key storage and the execution of cryptographic functions during mobile usage requiring a high level of security. Whilst the design of mathematically robust (or even proven secure in some models) cryptographic schemes is an obvious requirement, it is apparently insufficient in the light of the first physical attacks that were published in 1996. Taking advantage of weaknesses related to the basic implementation of security routines, these threats include side-channel analysis which obtains information about the internal state of the process, and the exploitation of induced faults allowing certain cryptanalysis to be performed which otherwise would not have been possible. This thesis presents a series of research works covering the physical security of embedded cryptosystems. Two parts of this document are dedicated to the description of some attacks and to a study of the efficiency of conceivable countermeasures. A third part deals with that particular and still mainly unexplored area which considers the applicability of physical attacks when the cryptographic function is, partly or totally, unknown by the adversary
Lacroix, Patrice. « RTL-Check : a practical static analysis framework to verify memory safety and more ». Thesis, Université Laval, 2006. http://www.theses.ulaval.ca/2006/23909/23909.pdf.
Texte intégralSince computers are ubiquitous in our society and we depend more and more on programs to accomplish our everyday activities, bugs can sometimes have serious consequences. A large proportion of existing programs are written in C or C++ and the main source of errors with these programming languages is the absence of memory safety. Our long term goal is to be able to verify if a C or C++ program accesses memory correctly in spite of the deficiencies of these languages. To that end, we have created a static analysis framework which we present in this thesis. It allows building analyses from small reusable components that are automatically bound together by metaprogramming. It also incorporates the visitor design pattern and algorithms that are useful for the development of static analyses. Moreover, it provides an object model for RTL, the low-level intermediate representation for all languages supported by GCC. This implies that it is possible to design analyses that are independent of programming languages. We also describe the modules that comprise the static analysis we have developed using our framework and which aims to verify if a program is memory-safe. This analysis is not yet complete, but it is designed to be easily improved. Both our framework and our memory access analysis modules are distributed in RTL-Check, an open-source project.
Saleh, Hayder. « Une architecture novatrice de sécurité à base de carte à puce Internet ». Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERSA009.
Texte intégralDavidson, Tremblay Patrick. « Protection et intégrité des systèmes embarqués réseautés ». Mémoire, Université de Sherbrooke, 2014. http://hdl.handle.net/11143/5896.
Texte intégralElbaz, Reouven. « Mécanismes Matériels pour des TransfertsProcesseur Mémoire Sécurisés dans lesSystèmes Embarqués ». Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2006. http://tel.archives-ouvertes.fr/tel-00142209.
Texte intégralcomme des hôtes de confiance car toute personne y ayant accès, sont des attaquants potentiels. Les données
contenues dans ces systèmes peuvent être sensibles (données privées du propriétaire, mot de passe, code d'un
logiciel...) et sont généralement échangées en clair entre le Système sur Puces (SoC – System on Chip) et la
mémoire dans laquelle elles sont stockées. Le bus qui relie ces deux entités constitue donc un point faible : un
attaquant peut observer ce bus et récupérer le contenu de la mémoire, ou bien a la possibilité d'insérer du code
afin d'altérer le fonctionnement d'une application s'exécutant sur le système. Afin de prévenir ce type d'attaque,
des mécanismes matériels doivent être mis en place afin d'assurer la confidentialité et l'intégrité des données.
L'approche conventionnelle pour atteindre cet objectif est de concevoir un mécanisme matériel pour chaque
service de sécurité (confidentialité et intégrité). Cette approche peut être implantée de manière sécurisée mais
empêche toute parallélisation des calculs sous-jacents.
Les travaux menés au cours de cette thèse ont dans un premier temps, consisté à faire une étude des
techniques existantes permettant d'assurer la confidentialité et l'intégrité des données. Dans un deuxième temps,
nous avons proposé deux mécanismes matériels destinés à la sécurisation des transactions entre un processeur et
sa mémoire. Un moteur de chiffrement et de contrôle d'intégrité parallélisé, PE-ICE (Parallelized Encryption and
Integrity Checking Engine) a été conçu. PE-ICE permet une parallélisation totale des opérations relatives à la
sécurité aussi bien en écriture qu'en lecture de données en mémoire. Par ailleurs, une technique basée sur une
structure d'arbre (PRV-Tree – PE-ICE protected Reference Values) comportant la même propriété de
parallélisation totale, a été spécifiée afin de réduire le surcoût en mémoire interne impliqué par les mécanismes de sécurité
Kamel, Nassima. « Sécurité des cartes à puce à serveur Web embarqué ». Limoges, 2012. https://aurore.unilim.fr/theses/nxfile/default/9dc553cd-e9df-4530-a716-d3191d68dfa0/blobholder:0/2012LIMO4039.pdf.
Texte intégralSmart cards are widely used secure devices in today’s world, which can store data in a secured manner and ensure data security during transactions. The success of smart card is mainly due to their tamper-resistant nature which allows them to store sensitive data’s like cryptographic keys. Since they are using in multiple secure domains, like banking, health insurance, etc. More and more researches are taken place in this domain for security and attacks. The last generation of smart card, defines an embedded web server. There are two types of specifications for these devices, the first one is defined by OMA organisation that propose a simple HTTP web server named Smart Card Web Server (SCWS), the second is proposed by Sun Microsystems (currently Oracle), consists of a Java card 3 connected edition platform, that includes a Java servlet 2. 4 API with improved Java Card API and security features. In addition to network benefits from the robustness of smart card, the use of web standards provide a continuous user experience, equivalent to that seen while surfing on the internet and it enhances the look and feel of GUI interfaces. The GUI interfaces are accessible from a browser which is located on the terminal on which the card is connected. However, in addition to the classical attacks (physical and logical), the integration of web server on smart card, exposes the smart card to some existing classical web application attacks. The most important one is the cross site scripting attack, also named XSS. It consists of injecting malicious data to the given web application inputs and if the resource returned to the browser includes the malicious code, it will be interpreted and executed, causing an attack. A web application is vulnerable to XSS if it uses an untrusted data without filtering malicious characters before. On the other hand, to ensure the communication between web applications and browser or other network entities, it is necessary to integrate some protocols to the smart card, for example HTTP, BIP or TCP/IP. The vulnerabilities in the implementation of these protocols can facilitate some attacks. Our contribution on this thesis is divided in two parts, in the first part, we are interested on the security of web applications against XSS attack. We suggest a static analysis tool, based on tainting approach, that allow to verify if a web application is secured or not, including filtering data in all insertion points where XSS is possible. We also implement, an API filter, compatible with Java Card 3 platform, that developers can import during the development of their applications. The second part consists of verifying the conformance and the robustness of the implemented HTTP protocol. For that we propose an intelligent fuzzing tool that includes a set of optimisations that allows to reduce the time of fuzzing
Livres sur le sujet "Sécurité de la mémoire"
CASSIS 2004 (2004 Marseille, France). Construction and analysis of safe, secure, and interoperable smart devices : International workshop, CASSIS 2004, Marseille, France, March 10-14, 2004 : revised selected papers. Berlin : Springer, 2005.
Trouver le texte intégralFédération des femmes du Québec. Mémoire préparé pour la consultation générale afin d'étudier le document intitulé : "Pour une politique de sécurité du revenu". Montréal, Qué : Fédération des femmes du Québec, 1989.
Trouver le texte intégralQuébec (Province). Conseil du statut de la femme. Mémoire sur le document de consultation intitulé un parcours vers l'insertion, la formation et l'emploi-- la réforme de la sécurité du revenu. Québec : Gouvernement du Québec, Conseil du statut de la femme, 1997.
Trouver le texte intégralLacoursière, Marc. La sécurité juridique du crédit documentaire informatisé : Mémoire présenté à la Faculté des études supérieures de l'Université Laval pour l'obtention du grade de maître en droit (LL.M.). Québec : Faculté de droit, Université Laval, 1996.
Trouver le texte intégralChopra, Shiv. Corrompus jusqu'à la moelle : Les mémoires d'un scientifique de Santé Canada qui a choisi de sonner l'alarme. Montebello, Québec : Éditions Le mieux être, 2009.
Trouver le texte intégralClément, Catherine. Mémoire. [Paris] : Le Grand livre du mois, 2008.
Trouver le texte intégralClément, Catherine. Mémoire. Paris : Stock, 2009.
Trouver le texte intégralCASSIS (Conference) (2005 Nice, France). Construction and analysis of safe, secure, and interoperable smart devices : Second international workshop, CASSIS 2005, Nice, France, March 8-11, 2005 : revised selected papers. Berlin : Springer, 2006.
Trouver le texte intégraltransports, Commission d'examen de la Loi sur le Bureau canadien d'enquête sur les accidents de transport et de la sécurité des. Mission sécurité. Ottawa, Ont : Commission d'examen de la Loi sur le Bureau canadien d'enquête sur les accidents de transport et de la sécurité des tranasports, 1994.
Trouver le texte intégralDupeyroux, Jean-Jacques. Sécurité sociale. 5e éd. Paris : Sirey, 1985.
Trouver le texte intégralChapitres de livres sur le sujet "Sécurité de la mémoire"
Bährle-Rapp, Marina. « sécurité ». Dans Springer Lexikon Kosmetik und Körperpflege, 497. Berlin, Heidelberg : Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-71095-0_9248.
Texte intégralnationale, Gprf Etat-major de la defense. « Mémoire relatif à la sécurité française en Allemagne ». Dans L'Allemagne occupée 1945-1949, 135–39. Presses Sorbonne Nouvelle, 1989. http://dx.doi.org/10.4000/books.psn.3654.
Texte intégralHeurton, Blandine. « 27. L’expertise Sécurité sociale devant le TASS ». Dans L'Aide-mémoire de l'expertise civile psychiatrique et psychologique, 245–53. Dunod, 2013. http://dx.doi.org/10.3917/dunod.labad.2013.01.0245.
Texte intégralRoovere, Marie-Cécile De. « 26. L’expertise médicale régie par l’article L. 141 du code de Sécurité sociale et diligentée par une caisse de Sécurité sociale ». Dans L'Aide-mémoire de l'expertise civile psychiatrique et psychologique, 241–44. Dunod, 2013. http://dx.doi.org/10.3917/dunod.labad.2013.01.0241.
Texte intégralMalochet, Virginie. « Sécurité ». Dans Dictionnaire des politiques territoriales, 498–502. Presses de Sciences Po, 2020. http://dx.doi.org/10.3917/scpo.pasqu.2020.01.0498.
Texte intégralAL AGHA, Khaldoun, Pauline LOYGUE et Guy PUJOLLE. « Sécurité ». Dans Edge Networking, 179–206. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9068.ch9.
Texte intégralDubois, Claude-Gilbert. « Mémoire universelle, mémoire nationale, mémoire individuelle ». Dans Le Temps de la mémoire : le flux, la rupture, l’empreinte, 255–74. Presses Universitaires de Bordeaux, 2006. http://dx.doi.org/10.4000/books.pub.27911.
Texte intégralBEAUDOIN, Geneviève, et Martine HÉBERT. « SÉCURITÉ D’ATTACHEMENT ». Dans L'agression sexuelle envers les enfants - Tome 2, 261–314. Presses de l'Université du Québec, 2012. http://dx.doi.org/10.2307/j.ctv18ph433.10.
Texte intégralPascal, Annie, et Éliane Frécon Valentin. « Sécurité/protection ». Dans Diagnostics Infirmiers, Interventions et Résultats, 61–64. Elsevier, 2011. http://dx.doi.org/10.1016/b978-2-294-71437-5.50007-0.
Texte intégralPascal, Annie, et Éliane Frécon Valentin. « Sécurité/protection ». Dans Diagnostics Infirmiers, Interventions et Résultats, 89–92. Elsevier, 2011. http://dx.doi.org/10.1016/b978-2-294-71437-5.50019-7.
Texte intégralActes de conférences sur le sujet "Sécurité de la mémoire"
Parouty-David, Françoise. « Mémoire et médiation paysagère ». Dans Paysages & valeurs : de la représentation à la simulation. Limoges : Université de Limoges, 2008. http://dx.doi.org/10.25965/as.3486.
Texte intégralBrissaud, Florent, et Didier Turcinovic. « Sécurité fonctionnelle des systèmes relatifs à la sécurité : 10 erreurs à éviter ». Dans Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61703.
Texte intégralCaire, Jean, et Sylvain Conchon. « Sécurité : comment gérer les surprises ? » Dans Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61829.
Texte intégralArribert-Narce, Fabien. « Ekphraseis photographiques dans Mémoire de fille ». Dans Annie Ernaux, les écritures à l'œuvre. Fabula, 2020. http://dx.doi.org/10.58282/colloques.6651.
Texte intégralRoudier, Luce. « « Attention voici le texte, top. » : en écoutant les rouleaux de cire de Marcel Allain ». Dans Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9200.
Texte intégralBenassi, Stéphane. « Les écrivains à l’œuvre sur Instagram ». Dans Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9256.
Texte intégralVanhée, Alexia. « Les collections vidéo de la Bibliothèque nationale de France : une source pour les archives de la littérature ». Dans Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9216.
Texte intégralDreyer, Sylvain. « Filmer Jean Genet ». Dans Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9207.
Texte intégralBoudart, Laurence. « De l’héritage du passé aux enjeux de demain : les collections audiovisuelles des Archives et Musée de la Littérature ». Dans Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9266.
Texte intégralVaugeois, Dominique. « « Faire son cinéma » : la citation audiovisuelle dans le texte critique ». Dans Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9165.
Texte intégralRapports d'organisations sur le sujet "Sécurité de la mémoire"
Kamaté, Caroline. La sécurité, une affaire de professionnels ? Intégrer la sécurité aux compétences professionnelles. Fondation pour une culture de sécurité industrielle, octobre 2018. http://dx.doi.org/10.57071/wpt841.
Texte intégralRigaud, Éric. Résilience et management de la sécurité : pistes pour l’innovation en sécurité industrielle. Fondation pour une culture de sécurité industrielle, septembre 2011. http://dx.doi.org/10.57071/469rig.
Texte intégralRoy, Réjean, Guillaume Macaux et Lyse Langlois. Mémoire de l'OBVIA présenté dans le cadre de la SQRI. Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, mai 2021. http://dx.doi.org/10.61737/zrov7394.
Texte intégralHarper, S. L., R. Schnitter, A. Fazil, M. Fleury, J. Ford, N. King, A. Lesnikowski et al. Salubrité et sécurité des aliments. Natural Resources Canada/CMSS/Information Management, 2022. http://dx.doi.org/10.4095/329555.
Texte intégralTakaro, T., P. Enright, S. Waters, L. Galway, J. Brubacher, E. Galanis, L. McIntyre et al. Qualité, quantité et sécurité de l'eau. Natural Resources Canada/CMSS/Information Management, 2022. http://dx.doi.org/10.4095/329554.
Texte intégralJhaveri, Nayna. Genre, sécurité foncière et gouvernance des paysages. Washington, DC : International Food Policy Research Institute, 2022. http://dx.doi.org/10.2499/p15738coll2.135011.
Texte intégralSwallow, Brent M. Sécurité foncière : Pourquoi est-elle si importante ? Washington, DC : International Food Policy Research Institute, 2022. http://dx.doi.org/10.2499/p15738coll2.135008.
Texte intégralJanney, D. Un merci aux comités conjoints en santé-sécurité. Natural Resources Canada/CMSS/Information Management, 1992. http://dx.doi.org/10.4095/330378.
Texte intégralRadonić, Ljiljana. L’usage de la Shoah dans la mémoire des crimes du XXe siècle en Europe de l’est. Verlag der Österreichischen Akademie der Wissenschaften, janvier 2023. http://dx.doi.org/10.1553/0x003dfcbb.
Texte intégralMarsden, Eric, Romuald Perinet et Jean Pariès. Articulation des sphères réglées et gérées de la sécurité industrielle. Fondation pour une Culture de Sécurité Industrielle, mai 2024. http://dx.doi.org/10.57071/rgr871.
Texte intégral