Littérature scientifique sur le sujet « Sécurité Web »

Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres

Choisissez une source :

Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Sécurité Web ».

À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.

Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.

Articles de revues sur le sujet "Sécurité Web"

1

André, Pierre. « Les cyberattaques : un enjeu de sécurité primordial ». Hérodote N° 192, no 1 (1 janvier 2024) : 79–92. http://dx.doi.org/10.3917/her.192.0079.

Texte intégral
Résumé :
La sécurité des JO de Paris 2024 est une priorité absolue compte tenu de l’importance médiatique exceptionnelle de cet évènement. Les cyberattaques sont parmi les risques majeurs. L’histoire des cyberattaques sur les JO est déjà longue puisqu’elle a commencé aux JO de Montréal en 1976 et, depuis, les cyberattaques ont connu non seulement une croissance exponentielle mais elles sont aussi beaucoup plus sophistiquées. Toute la partie informatique de l’évènement sportif (billetterie, web, pilotage des épreuves...) est prise en charge par le CIO et le COJO, le reste, notamment la partie sécurité des infrastructures au sens large, est du champ des pays ou des villes hôtes. La France a une approche institutionnelle et légale de la gestion des risques. L’État français a mis en place un préfet délégué aux Jeux olympiques, cela a représenté une force car cela a permis d’aligner sur des objectifs communs des acteurs très différents avec des priorités très différentes, et donc de faire de la cybersécurité une priorité qui n’est pas le sujet habituel de ceux qui construisent des infrastructures.
Styles APA, Harvard, Vancouver, ISO, etc.
2

Boivin2, Rémi, et Rita Lam. « Sondages Web, opinion publique et performance policière1 ». Criminologie 49, no 1 (18 avril 2016) : 225–45. http://dx.doi.org/10.7202/1036201ar.

Texte intégral
Résumé :
Les sondages d’opinion sont un des principaux moyens utilisés pour connaître les perceptions du public en matière de sécurité et de police. Plusieurs observateurs remettent toutefois en question la représentativité des répondants et la validité des informations recueillies. Le présent article aborde ces questions en analysant les réponses obtenues à la suite d’un sondage commandé par un service de police canadien. Deux échantillons aléatoires de participants ont répondu à un questionnaire similaire à l’aide d’une entrevue téléphonique (n = 403) ou d’un sondage autoadministré sur le Web (n = 474). Les résultats obtenus montrent que les réponses diffèrent selon le mode de collecte : les répondants au questionnaire Web ont offert des réponses moins favorables à la police et étaient plus susceptibles de sélectionner des réponses modérées. Les tailles d’effet obtenues semblent aussi indiquer que les répondants aux sondages téléphoniques sont plus susceptibles d’exagérer leur opinion en optant pour des réponses extrêmes, soit en début ou en fin de sélection, que de la modifier en sélectionnant des réponses contraires à leurs impressions. Ces résultats impliquent que les comparaisons temporelles pour un même service de police et les comparaisons entre organisations nécessitent une interprétation plus nuancée que celle qui est généralement offerte.
Styles APA, Harvard, Vancouver, ISO, etc.
3

Mihalea, Cristian, Jildaz Caroff, Simon Escalard, Léon Ikka, Aymeric Rouchaud, Valerio Da ros, Igor Pagiola et al. « Sécurité et efficacité du dispositif WEB 17, la cinquième génération pour les anévrismes intracérébrales, note technique ». Journal of Neuroradiology 46, no 2 (mars 2019) : 86–87. http://dx.doi.org/10.1016/j.neurad.2019.01.006.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
4

Lortie, Monique. « Santé et sécurité du travail : bref recul et arrêt sur image ». Revue organisations & ; territoires 30, no 3 (11 février 2022) : 1–21. http://dx.doi.org/10.1522/revueot.v30n3.1375.

Texte intégral
Résumé :
La réorganisation de la santé et sécurité du travail (SST) au cours des années 1980 a suscité un fort enthousiasme, qui s’est passablement effrité depuis. La SST apparait aussi dépassée par les transformations et peu présente dans l’espace public. Notre réflexion est organisée en trois temps. Une première section rappelle la séquence des modernisations entreprises au tournant des années 1960 : d’abord de l’État, puis en santé, et enfin en SST. Le Québec a alors rejoint le « monde », et les transformations qui depuis s’enclenchent sont semblables à ce qui est rapporté ailleurs. La deuxième section présente, les grandes clés des transformations organisationnelles, technologiques et idéologiques, en particulier les plateformes web, un marqueur fort, ainsi que la place prise par la dimension émotionnelle dans la vision et la gestion de la SST. Enfin, la troisième section revient au Québec et décrit plus spécifiquement le délitement des enjeux liés au travail et à la SST dans l’espace public, dans les institutions, dans les universités et de la SST elle-même en tant que champ de savoir. Pour terminer sur une note positive, des suggestions explorent des voies de traverse.
Styles APA, Harvard, Vancouver, ISO, etc.
5

Sandhu, Jag S., Keith Anderson, Dave Keen et Annalee Yassi. « Mise en œuvre de la technologie de l'information en vue d'améliorer la santé en milieu de travail : une évaluation par le Web des besoins d'information des gestionnaires de la Fraser Health Authority, en Colombie-Britannique ». Healthcare Management Forum 18, no 4 (décembre 2005) : 11–16. http://dx.doi.org/10.1016/s0840-4704(10)60062-2.

Texte intégral
Résumé :
Un questionnaire d'enquête par le Web a été administré principalement en vue de déterminer l'information qui était utile aux gestionnaires de la Fraser Health Authority, de Colombie-Britannique, à l'appui de la prise de décisions relative à la santé et la sécurité en milieu de travail. Les résultats ont indiqué que les gestionnaires préfèrent des rapports trimestriels électroniques, avec des cibles, des objectifs et des tendances historiques évalués comme « très importants ». Plus de 85,7 % « sont d'accord » que si l'information était facilement disponible dans le format « le plus avantageux », ils seraient en mesure d'améliorer la santé en milieu de travail. Il est recommandé, entre autres, que les gestionnaires obtiennent des rapports sur la santé en milieu de travail qui sont clairs et précis, tout en facilitant l'analyse aux fins de la prise de décisions.
Styles APA, Harvard, Vancouver, ISO, etc.
6

Winton, Sue. « Positioning Ontario’s Character Development Initiative In/Through Its Policy Web of Relationships ». Alberta Journal of Educational Research 58, no 1 (30 mai 2012) : 1–16. http://dx.doi.org/10.55016/ojs/ajer.v58i1.55554.

Texte intégral
Résumé :
Constructing a policy web of relationships is proposed as a useful way to identify and understand complex relationships between policies and their contexts. In Canada, the province of Ontario's Character Development Initiative (CDI) and its relationships to student achievement, citizenship education, and safe schools policies provide an illustrative example of the web’s utility. Mandated by the Ontario Ministry of Education, the Character Development Initiative was expected to be implemented by all publicly funded school boards during the 2007-2008 school year. This application of the policy web shows how what happens in one policy affects what happens in another and highlights relationships between policies that might be overlooked if one’s focus is limited to a single policy’s texts, practices, or influences alone. This example also shows how creating a policy web of relationships highlights issues, texts, practices, and ideas important across different policy fields and how a particular policy is positioned in relation to other policies. This knowledge may be used to support, resist, or influence policy at different levels. Mapping the relationships between policies using a web of relationships also provides historical understanding of the policies and knowledge about why policies (re)emerge at particular moments. La création d'un réseau de relations portant sur les politiques est évoquée comme façon utile d'identifier et de comprendre les rapports complexes entre les politiques et leurs contextes. Au Canada, l'initiative ontarienne nommée Initiative de développement du caractère, et ses liens avec le rendement des élèves, l'éducation à la citoyenneté et les politiques sur la sécurité à l'école, offre un exemple de l'utilité d'un tel réseau. On s'attendait à ce que l'initiative de développement du caractère, mandatée par le Ministère de l'éducation de l'Ontario, soit mise en œuvre par toutes les écoles publiques pendant l'année scolaire 2007-2008. Cette application de réseau de politiques démontre dans quelle mesure un changement dans une politique affecte l'évolution d'une autre, et fait ressortir des liens entre les politiques dont on ne tiendrait pas compte si on limitait notre attention aux textes, pratiques ou influences d'une seule politique. De plus, cet exemple illustre la façon dont un réseau de politiques fait ressortir d'une part, l'importance de questions, textes, pratiques et idées d'un domaine à l'autre et d'autre part, la position d'une politique par rapport aux autres. Ces connaissances peuvent servir à appuyer, rejeter ou influencer les politiques à divers niveaux. Un réseau de relations entre les politiques offre également un aperçu historique de celles-ci et une explication de leur émergence à des moments donnés.
Styles APA, Harvard, Vancouver, ISO, etc.
7

Trefond, Ludovic, Elisabeth Billard, Bruno Pereira, Damien Richard, Emilie Vazeille, Richard Bonnet, Nicolas Barnich et Marc Andre. « Host-microbiota relationship in the pathophysiology of aseptic abscess syndrome : protocol for a multicentre case-control study (ABSCESSBIOT) ». BMJ Open 13, no 8 (août 2023) : e073776. http://dx.doi.org/10.1136/bmjopen-2023-073776.

Texte intégral
Résumé :
IntroductionAseptic abscess (AA) syndrome is a rare disease whose pathophysiology is unknown. It is often associated with inflammatory bowel disease and characterised by sterile inflammation with collections of neutrophils affecting several organs, especially the spleen. Microbiota are known to influence local and systemic immune responses, and both gut and oral microbiota perturbations have been reported in diseases associated with AA syndrome. However, interactions between these factors have never been studied in AA syndrome. The purpose of this translational case-control study (ABSCESSBIOT) is to investigate gut and/or oral microbiota in patients with AA syndrome compared with healthy controls. Moreover, microbiota associated metabolites quantification and Treg/Th17 balance characterisation will give a mechanistic insight on how microbiota may be involved in the pathophysiology of AA syndrome.Methods and analysisThis French multicentre case-control study including 30 French centres (University hospital or regional hospital) aims to prospectively enrol 30 patients with AA syndrome with 30 matched controls and to analyse microbiota profiling (in stools and saliva), microbial metabolites quantification in stools and circulating CD4+T cell populations.Ethics and disseminationThis study protocol was reviewed and approved by an independent French regional review board (n° 2017-A03499-44, Comité de Protection des Personnes Ile de France 1) on 10 October 2022, and declared to the competent French authority (Agence Nationale de Sécurité du Médicament et des produits de santé, France). Oral and written informed consent will be obtained from each included patient and the control participant. Study results will be reported to the scientific community at conferences and in peer-reviewed scientific journals.Trial registration numberClinical Trials web-based platform (NCT05537909).
Styles APA, Harvard, Vancouver, ISO, etc.
8

Veziant, Julie, Karine Poirot, Caroline Chevarin, Lucie Cassagnes, Pierre Sauvanet, Benoit Chassaing, Frederic Robin et al. « Prognostic value of a combination of innovative factors (gut microbiota, sarcopenia, obesity, metabolic syndrome) to predict surgical/oncologic outcomes following surgery for sporadic colorectal cancer : a prospective cohort study protocol (METABIOTE) ». BMJ Open 10, no 1 (janvier 2020) : e031472. http://dx.doi.org/10.1136/bmjopen-2019-031472.

Texte intégral
Résumé :
IntroductionColorectal cancer (CRC) is still associated with poor prognosis, especially in patients with advanced disease. Development of new prognostic tools replacing or supplementing those routinely used is definitely needed, with the aim to optimise and personalise treatment strategies. Gut microbiota composition and body composition profile (obesity, sarcopenia and metabolic syndrome) have recently been reported separately as new relevant prognostic factors for postoperative surgical and oncologic outcomes following CRC surgery. However interactions that exist between these factors have been poorly studied. The purpose of this translational prospective cohort study (METABIOTE) is to investigate potential interactions between gut microbiota, body composition profile and postoperative outcomes and recurrence in patients undergoing surgery for non-metastatic sporadic CRC.Methods and analysisThis single-centre project aims to prospectively enrol 300 consecutive patients undergoing surgery for non-metastatic sporadic CRC at the University Hospital of Clermont-Ferrand, France for the identification of specific microbial signatures (from tumour, colonic mucosa and stools samples) associated with particular metabolic profiles that could impact postoperative morbidity and oncologic outcomes, using microbiological, molecular and imaging approaches. The primary outcome is the 5-year overall survival (OS). Other outcomes are 5-year CRC-related OS, 5-year disease-free survival, 30-day postoperative morbidity, 90-day postoperative mortality and length of hospital stay.Ethics and disseminationThis study protocol was reviewed and approved by an independent French regional review board (n°2018-A00352-53, ‘Comité de Protection des Personnes Ile de France VII’ on 4 July 2018, declared to the competent French authority (‘Agence Nationale de Sécurité du Médicament et des produits de santé’, France), and registered on the Clinical Trials web-based platform (NCT 03843905). Oral and written informed consent will be obtained from each included patient. Study results will be reported to the scientific community at conferences and in peer-reviewed scientific journals.Trial registration numberNCT03843905..
Styles APA, Harvard, Vancouver, ISO, etc.
9

Bonham, Oliver, Bruce Broster, David Cane, Keith Johnson et Kate MacLachlan. « The Development of Canada's Competency Profile for Professional Geoscientists at Entry-to-Practice ». Geoscience Canada 44, no 2 (21 juillet 2017) : 77–84. http://dx.doi.org/10.12789/geocanj.2017.44.118.

Texte intégral
Résumé :
Competency-based assessment approaches to professional registration reflect the move by professions, both in Canada and around the world, away from traditional credentials-based assessments centred on a combination of academic achievements and supervised practice time. Entry to practice competencies are the abilities required to enable effective and safe entry-level practice in a profession. In 2012, Geoscientists Canada received funding from the Government of Canada’s Foreign Credentials Recognition Program. A central component of the funding involved the development of a competency profile to assist in assessment for licensing in the geoscience profession. Work concluded with the approval of the Competency Profile for Professional Geoscientists at Entry to Practice by Geoscientists Canada in November 2014. The Competency Profile comprises concise statements in plain language, setting out the skills and abilities that are required to be able to work as a geoscientist, in an effective and safe manner, independent of direct supervision. It covers competencies common to all geoscientists; competencies for the primary subdisciplines of geoscience (geology, environmental geoscience and geophysics); and a generic set of high level competences that can apply in any specific work context in geoscience. The paper is in two parts. Part 1 puts the concept of competencies in context and describes the approach taken to develop the profile, including: input from Subject Matter Experts (practising geoscientists representing a diverse sampling of the profession); extensive national consultation and refinement; and a validation procedure, including a survey of practising Canadian geoscientists. Part 2 introduces the profile, explains its structure, and provides examples of some of the competencies. The full competency profile can be obtained from the Geoscientists Canada website www.geoscientistscanada.ca. Future work will identify specific indicators of proficiency related to each competency and suggest appropriate methodologies to assess such competencies. It will also involve mapping the profile to the existing Canadian reference standard, Geoscience Knowledge and Experience Requirements for Professional Registration in Canada.RÉSUMÉLes approches d'évaluation basées sur les compétences en vue de l'inscription professionnelle reflètent l'abandon par les professions, tant au Canada que partout dans le monde, des évaluations classiques basées sur les titres de compétences et axées sur une combinaison de réalisations académiques et de temps de pratique supervisée. Les compétences au niveau débutant sont les capacités requises pour une pratique efficace et en toute sécurité audit niveau dans une profession. En 2012, Géoscientifiques Canada a reçu un financement du Programme de reconnaissance des titres de compétences étrangers du gouvernement du Canada. Une composante centrale du financement incluait l’élaboration d'un profil des compétences pour faciliter l'évaluation de la délivrance de permis dans la profession de géoscience. Ce travail a été conclu en novembre 2014 avec l'approbation par Géoscientifiques Canada du Profil des compétences pour les géoscientifiques professionnels au niveau débutant. Le profil des compétences comprend des déclarations concises dans un langage clair, définissant les compétences et les capacités requises pour exercer efficacement, en toute sécurité et indépendamment de toute supervision directe, en tant que géoscientifique. Il couvre les compétences communes à tous les géoscientifiques; les compétences pour les sous-disciplines primaires de la géoscience (géologie, géoscience environnementale et géophysique); et un ensemble générique de compétences de haut niveau pouvant s'appliquer dans tout contexte de travail spécifique en géoscience. Le document comporte deux parties. La 1ère partie met en contexte le concept de compétences et décrit l'approche adoptée pour élaborer le profil, y compris : les contributions d'experts dans le domaine (géoscientifiques professionnels représentant un échantillonnage diversifié de la profession); de vastes consultations et perfectionnements à l'échelle nationale; et une procédure de validation, incluant une enquête auprès des géoscientifiques professionnels canadiens. La 2ème partie présente le profil, explique sa structure et fournit des exemples pour certaines des compétences. Le profil des compétences complet est disponible sur le site web de Géoscientifiques Canada www.geoscientistscanada.ca. Les travaux futurs identifieront des indicateurs spécifiques d’aptitude liés à chaque compétence et suggèreront des méthodologies appropriées pour leur évaluation. Ils comprendront également la mise en correspondance du profil avec la norme de référence canadienne existante et les exigences en matière de Connaissances et expérience des géosciences requises pour l'inscription à titre professionnel au Canada.
Styles APA, Harvard, Vancouver, ISO, etc.
10

Amat, Philippe, et Éric Tran Lu Y. « Apport de la rééducation myofonctionnelle orofaciale au traitement du syndrome d’apnées obstructives du sommeil : une revue systématique de la littérature ». L'Orthodontie Française 90, no 3-4 (septembre 2019) : 343–70. http://dx.doi.org/10.1051/orthodfr/2019035.

Texte intégral
Résumé :
Introduction : Le syndrome d’apnées obstructives du sommeil (SAOS) est une affection très répandue et insuffisamment diagnostiquée, ce qui en fait un problème majeur de santé publique et de sécurité. La rééducation myofonctionnelle orofaciale (RMO) a été montrée efficace dans le traitement multidisciplinaire des SAOS de l’enfant, de l’adolescent et de l’adulte et elle est prescrite à plusieurs étapes de ces prises en charge. Objectifs : L’objectif principal de cette revue systématique de la littérature était d’évaluer l’efficacité de la rééducation myofonctionnelle orofaciale (RMO), active ou passive, dans le traitement du syndrome d’apnées obstructives du sommeil chez les enfants, les adolescents et les adultes. Matériel et méthodes : La revue systématique de la littérature fut entreprise à partir des trois bases de données électroniques : Medline (via PubMed),Cochrane Library, Web of Science Core Collection, et complétée par une recherche limitée de la littérature grise (Google Scholar) afin d’identifier les études évaluant l’efficacité de la RMO sur le SAOS. Le critère de jugement principal était une diminution de l’indice d’apnées/hypopnées (IHA) d’au moins cinq épisodes par heure par rapport à l’état initial. Les critères de jugement secondaires étaient une amélioration de la qualité subjective du sommeil, de la qualité du sommeil mesurée par polysomnographie nocturne et de la qualité de vie mesurée subjectivement. Résultats : Seulement dix études répondaient à tous les critères d’inclusion. Huit étaient des essais cliniques contrôlés randomisés, une était une étude de cohorte prospective et une autre était une étude de cohorte rétrospective. Six études étaient consacrées au SAOS de l’adulte et quatre au SAOS pédiatrique. Toutes les études incluses ont été évaluées à « faible risque de biais » d’après les douze critères de risque de biais du Cochrane Back Review Group. D’après les données probantes disponibles, la RMO permet une réduction significative de l’IAH, jusqu’à 90,6 % chez l’enfant et jusqu’à 92,06 % chez l’adulte. Elle permet une diminution significative de l’intensité et de la fréquence du ronflement, participe à une réduction de la somnolence diurne, limite la réapparition des symptômes d’apnée obstructive du sommeil (AOS) après adénoamygdalectomie chez l’enfant et améliore l’adhésion au traitement par ventilation en pression positive continue (PPC). La RMO passive, avec l’assistance apportée au patient par le port d’une orthèse sur mesure à bille, augmente l’observance à la rééducation, permet une réduction significative de l’intensité du ronflement, de l’IAH et un accroissement significatif des voies aérifères supérieures. Conclusions : Les données publiées montrent que la rééducation myofonctionnelle orofaciale est efficace dans les traitements multidisciplinaires des SAOS de l’enfant, de l’adolescent et de l’adulte et devrait être largement prescrite à plusieurs étapes de ces prises en charge. La RMO passive, avec l’orthèse d’avancée mandibulaire à bille conçue par Michèle Hervy-Auboiron, aide à pallier les fréquents défauts d’observance observés lors des traitements par RMO active.
Styles APA, Harvard, Vancouver, ISO, etc.

Thèses sur le sujet "Sécurité Web"

1

Luo, Zhengqin. « Sémantique et sécurité des applications Web ». Nice, 2011. http://www.theses.fr/2011NICE4058.

Texte intégral
Résumé :
Dans ce travail, nous étudions la sémantique formelle et des problèmes de sécurité des applications Web. La thèse est divisée en trois parties. La première partie propose une sémantique opérationnelle à petits pas pour un langage de programmation multiniveaux HOP, qui peut être utilisé pour raisonner globalement sur les applications Web. La sémantique couvre un cœur du langage HOP, y compris les générations dynamiques de code client, et les interactions entre les serveurs et les clients. La deuxième partie étudie une nouvelle technique pour empêcher automatiquement des attaques par injection de code, basé, sur la compilation multiniveaux. Nous ajoutons une nouvelle phase dans le compilateur pour comparer la structure de la syntaxe de la sortie. La validité de notre technique est prouvée correcte avec la sémantique opérationnelle de HOP. La dernière partie de la thèse propose Mashic, un compilateur source-à-source de Javascript pour isoler mashup par iframe sandbox et PostMessage dans le HTML5. Le compilateur est prouvé correct avec une sémantique formelle de JavaScript
In this work we study the formal semantics and security problems of Web applications. The thesis is divided into three parts. The first part proposes a small-step operational semantics for a multitier programing language HOP, which can be used to globally reasoning about Web applications. The semantics covers a core of the HOP language, including dynamic generations of client code, and interactions between servers and clients. The second part studies a new technique to automatically prevent code injection attacks, based on multitier compilation. We add a new phase in the compiler to compare the intended and the actual syntax structure of the output. The validity of our technique is proved correct in the operational semantics of HOP. The last part of the thesis studies Mashic, a source-to-source compiler of JavaScript to isolate untrusted script by ifram sandbox and postmessage in HTML5. The compiler is proved correct in a formal semantics of JavaScript
Styles APA, Harvard, Vancouver, ISO, etc.
2

Zahoor, Ehtesham. « Gouvernance de service : aspects sécurité et données ». Phd thesis, Université Nancy II, 2011. http://tel.archives-ouvertes.fr/tel-00643552.

Texte intégral
Résumé :
Les travaux autour de la conception, de la vérification et de la surveillance de compositions de services Web forment un domaine de recherche très actif actuellement. Cependant, peu de ces travaux s'intéressent à la prise en compte globale des problématiques de composition, vérification et surveillance grâce à un formalisme unifié. Dans la thèse, nous proposons l'approche DISC qui est une approche déclarative unifiée utilisant un formalisme à base d'événements, et qui permet grâce à un formalisme unique de concevoir, de vérifier et de surveiller des compositions de services, réduisant ainsi les transformations nécessaires pour passer d'un formalisme à un autre. De plus, le formalisme utilisé permet de prendre en compte des aspects non fonctionnels tels que les données, les aspects temporels, ou certains aspects liés à la sécurité. L'approche permet en outre d'instancier et de vérifier des compositions de services, et d'exécuter et surveiller ces compositions lors de l'exécution. Enfin, les effets de violations lors de l'exécution de la composition peuvent être calculés, et un ensemble d'actions de recouvrement sont proposées, permettant aux compositions d'être en partie autonomes vis-à-vis des problèmes pouvant survenir à l'exécution.
Styles APA, Harvard, Vancouver, ISO, etc.
3

Somé, Dolière Francis. « Sécurité et vie privée dans les applications web ». Thesis, Université Côte d'Azur (ComUE), 2018. http://www.theses.fr/2018AZUR4085/document.

Texte intégral
Résumé :
Dans cette thèse, nous nous sommes intéressés aux problématiques de sécurité et de confidentialité liées à l'utilisation d'applications web et à l'installation d'extensions de navigateurs. Parmi les attaques dont sont victimes les applications web, il y a celles très connues de type XSS (ou Cross-Site Scripting). Les extensions sont des logiciels tiers que les utilisateurs peuvent installer afin de booster les fonctionnalités des navigateurs et améliorer leur expérience utilisateur. Content Security Policy (CSP) est une politique de sécurité qui a été proposée pour contrer les attaques de type XSS. La Same Origin Policy (SOP) est une politique de sécurité fondamentale des navigateurs, régissant les interactions entre applications web. Par exemple, elle ne permet pas qu'une application accède aux données d'une autre application. Cependant, le mécanisme de Cross-Origin Resource Sharing (CORS) peut être implémenté par des applications désirant échanger des données entre elles. Tout d'abord, nous avons étudié l'intégration de CSP avec la Same Origin Policy (SOP) et démontré que SOP peut rendre CSP inefficace, surtout quand une application web ne protège pas toutes ses pages avec CSP, et qu'une page avec CSP imbrique ou est imbriquée dans une autre page sans ou avec un CSP différent et inefficace. Nous avons aussi élucidé la sémantique de CSP, en particulier les différences entre ses 3 versions, et leurs implémentations dans les navigateurs. Nous avons ainsi introduit le concept de CSP sans dépendances qui assure à une application la même protection contre les attaques, quelque soit le navigateur dans lequel elle s'exécute. Finalement, nous avons proposé et démontré comment étendre CSP dans son état actuel, afin de pallier à nombre de ses limitations qui ont été révélées dans d'autres études. Les contenus tiers dans les applications web permettent aux propriétaires de ces contenus de pister les utilisateurs quand ils naviguent sur le web. Pour éviter cela, nous avons introduit une nouvelle architecture web qui une fois déployée, supprime le pistage des utilisateurs. Dans un dernier temps, nous nous sommes intéressés aux extensions de navigateurs. Nous avons d'abord démontré que les extensions qu'un utilisateur installe et/ou les applications web auxquelles il se connecte, peuvent le distinguer d'autres utilisateurs. Nous avons aussi étudié les interactions entre extensions et applications web. Ainsi avons-nous trouvé plusieurs extensions dont les privilèges peuvent être exploités par des sites web afin d'accéder à des données sensibles de l'utilisateur. Par exemple, certaines extensions permettent à des applications web d'accéder aux contenus d'autres applications, bien que cela soit normalement interdit par la Same Origin Policy. Finalement, nous avons aussi trouvé qu'un grand nombre d'extensions a la possibilité de désactiver la Same Origin Policy dans le navigateur, en manipulant les entêtes CORS. Cela permet à un attaquant d'accéder aux données de l'utilisateur dans n'importe qu'elle autre application, comme par exemple ses mails, son profile sur les réseaux sociaux, et bien plus. Pour lutter contre ces problèmes, nous préconisons aux navigateurs un système de permissions plus fin et une analyse d'extensions plus poussée, afin d'alerter les utilisateurs des dangers réels liés aux extensions
In this thesis, we studied security and privacy threats in web applications and browser extensions. There are many attacks targeting the web of which XSS (Cross-Site Scripting) is one of the most notorious. Third party tracking is the ability of an attacker to benefit from its presence in many web applications in order to track the user has she browses the web, and build her browsing profile. Extensions are third party software that users install to extend their browser functionality and improve their browsing experience. Malicious or poorly programmed extensions can be exploited by attackers in web applications, in order to benefit from extensions privileged capabilities and access sensitive user information. Content Security Policy (CSP) is a security mechanism for mitigating the impact of content injection attacks in general and in particular XSS. The Same Origin Policy (SOP) is a security mechanism implemented by browsers to isolate web applications of different origins from one another. In a first work on CSP, we analyzed the interplay of CSP with SOP and demonstrated that the latter allows the former to be bypassed. Then we scrutinized the three CSP versions and found that a CSP is differently interpreted depending on the browser, the version of CSP it implements, and how compliant the implementation is with respect to the specification. To help developers deploy effective policies that encompass all these differences in CSP versions and browsers implementations, we proposed the deployment of dependency-free policies that effectively protect against attacks in all browsers. Finally, previous studies have identified many limitations of CSP. We reviewed the different solutions proposed in the wild, and showed that they do not fully mitigate the identified shortcomings of CSP. Therefore, we proposed to extend the CSP specification, and showed the feasibility of our proposals with an example of implementation. Regarding third party tracking, we introduced and implemented a tracking preserving architecture, that can be deployed by web developers willing to include third party content in their applications while preventing tracking. Intuitively, third party requests are automatically routed to a trusted middle party server which removes tracking information from the requests. Finally considering browser extensions, we first showed that the extensions that users install and the websites they are logged into, can serve to uniquely identify and track them. We then studied the communications between browser extensions and web applications and demonstrate that malicious or poorly programmed extensions can be exploited by web applications to benefit from extensions privileged capabilities. Also, we demonstrated that extensions can disable the Same Origin Policy by tampering with CORS headers. All this enables web applications to read sensitive user information. To mitigate these threats, we proposed countermeasures and a more fine-grained permissions system and review process for browser extensions. We believe that this can help browser vendors identify malicious extensions and warn users about the threats posed by extensions they install
Styles APA, Harvard, Vancouver, ISO, etc.
4

Kamel, Nassima. « Sécurité des cartes à puce à serveur Web embarqué ». Limoges, 2012. https://aurore.unilim.fr/theses/nxfile/default/9dc553cd-e9df-4530-a716-d3191d68dfa0/blobholder:0/2012LIMO4039.pdf.

Texte intégral
Résumé :
Les cartes à puces sont des dispositifs sécurisés, de plus en plus utilisés dans le monde. Leur succès est principalement dû à leur aspect tamper-resistant qui permet de stocker des informations sensibles (clés de chiffrement) de manière sécurisée. Vu les nombreux sensibles domaines d’utilisation des cartes à puce (bancaire, médical, téléphonie), plusieurs recherches se sont intéressés à la sécurité et aux attaques possibles sur ces dispositifs. La nouvelle génération de cartes à puce définit un serveur Web embarqué. Il existe principalement deux types de spécifications pour ces nouveaux dispositifs, la première a été établie par l’organisation OMA qui propose un simple serveur HTTP nommé Smart Card Web Serveur (SCWS) indépendant de la plateforme d’exécution. La seconde est une nouvelle version de Java Card proposée par Sun Microsystems (actuellement Oracle), nommée Java Card 3, édition connectée ; elle inclue le support de l’API Java servlet 2. 4, et une amélioration significativement de l’API Java Card (thread, String, etc. ) et des fonctionnalités de sécurité supportées. L’intégration du serveur Web dans la carte à puce apporte un ensemble d’avantages et définit un nouvel usage de la carte à puce. En effet, en plus de l’aspect authentification robuste que la carte peut désormais fournir sur le réseau, l’utilisation des standards du Web permet d’avoir une expérience utilisateur continue et enrichit l’aspect et la convivialité des interfaces fournies via un navigateur Web. Face à ces avantages, les risques d’attaques augmentent. En plus des attaques classiques connues sur les cartes à puce (physiques et logiques), certaines attaques Web connues sur des applications Web standards peuvent se reproduire sur les cartes à puce. Parmi ces attaques, la Cross Site Scripting (appelée aussi XSS) est l’une des plus répandues ; elle est simple à réaliser mais ses conséquences peuvent être très graves. Cette attaque exploite des applications vulnérables qui ne filtrent pas les données non fiables (entrée par un utilisateur) avant de les utiliser. Elle consiste à injecter un code malicieux dans une entrée fournie par l’application, qui est ensuite retourné dans une ressource de l’application et exécuté dans le navigateur Web de la victime. D’autre part, les spécifications des cartes à serveur Web embarqué définissent des protocoles (HTTP, BIP, TCP/IP) qui doivent nécessairement être implémentés pour assurer la communication de la carte avec le navigateur Web et sur le réseau. Des failles d’implémentation de ces protocoles peuvent engendrer des vulnérabilités facilitant les attaques sur les cartes à puce. Dans cette thèse nous nous intéressons à la sécurité des cartes à puce à serveur Web embarqué à deux niveaux. Le premier concerne la sécurité des applications Web contre des attaques XSS. Nous proposons dans ce cadre un outil d’analyse statique des applications Web Java Card 3, qui a pour objectif de vérifier qu’une application est sécurisée contre ces attaques, incluant un filtrage des données non fiables. Notre outil peut être considéré comme un outil de certification de la robustesse des applications Web avant leur chargement dans la carte. Nous avons également implémenté une API de filtrage que le développeur peut importer dans son application. Le second niveau de sécurité exploré, concerne l’implémentation du protocole HTTP; nous suggérons un outil de fuzzing pour tester la conformité et la robustesse du protocole HTTP implémenté dans une carte. Cet outil apporte un ensemble d’optimisations qui réduit le temps du fuzzing et génère des données de test de manière intelligente
Smart cards are widely used secure devices in today’s world, which can store data in a secured manner and ensure data security during transactions. The success of smart card is mainly due to their tamper-resistant nature which allows them to store sensitive data’s like cryptographic keys. Since they are using in multiple secure domains, like banking, health insurance, etc. More and more researches are taken place in this domain for security and attacks. The last generation of smart card, defines an embedded web server. There are two types of specifications for these devices, the first one is defined by OMA organisation that propose a simple HTTP web server named Smart Card Web Server (SCWS), the second is proposed by Sun Microsystems (currently Oracle), consists of a Java card 3 connected edition platform, that includes a Java servlet 2. 4 API with improved Java Card API and security features. In addition to network benefits from the robustness of smart card, the use of web standards provide a continuous user experience, equivalent to that seen while surfing on the internet and it enhances the look and feel of GUI interfaces. The GUI interfaces are accessible from a browser which is located on the terminal on which the card is connected. However, in addition to the classical attacks (physical and logical), the integration of web server on smart card, exposes the smart card to some existing classical web application attacks. The most important one is the cross site scripting attack, also named XSS. It consists of injecting malicious data to the given web application inputs and if the resource returned to the browser includes the malicious code, it will be interpreted and executed, causing an attack. A web application is vulnerable to XSS if it uses an untrusted data without filtering malicious characters before. On the other hand, to ensure the communication between web applications and browser or other network entities, it is necessary to integrate some protocols to the smart card, for example HTTP, BIP or TCP/IP. The vulnerabilities in the implementation of these protocols can facilitate some attacks. Our contribution on this thesis is divided in two parts, in the first part, we are interested on the security of web applications against XSS attack. We suggest a static analysis tool, based on tainting approach, that allow to verify if a web application is secured or not, including filtering data in all insertion points where XSS is possible. We also implement, an API filter, compatible with Java Card 3 platform, that developers can import during the development of their applications. The second part consists of verifying the conformance and the robustness of the implemented HTTP protocol. For that we propose an intelligent fuzzing tool that includes a set of optimisations that allows to reduce the time of fuzzing
Styles APA, Harvard, Vancouver, ISO, etc.
5

Scholte, Theodoor. « Amélioration de la sécurité par la conception des logiciels web ». Thesis, Paris, ENST, 2012. http://www.theses.fr/2012ENST0024/document.

Texte intégral
Résumé :
L'internet est devenu un environnement omniprésent dans le monde du travail et du loisir. La popularité sans cesse croissante des applications web ainsi que des services associés entraînent l'exécution de nombreuses transactions critiques, qui soulèvent des questions de sécurité. Du fait de cette croissance, des efforts ont été entrepris durant cette dernière décennie pour rendre les applications web plus sûres. Malgré ces efforts, de récents rapports provenant de l'institut SANS estiment que plus de 60 % des attaques commises sur l'Internet ciblent les applications web en se concentrant sur les vulnérabilités inhérentes aux problèmes de validation, comme le Cross-Site Scripting ou les injections SQL. Dans cette thèse, nous avons conduit deux études de recherche empirique, analysant un grand nombre d'application web vulnérables. Nous avons assemblé une base de données contenant plus de 10.000 rapports de vulnérabilités depuis l'an 2000. Ensuite, nous avons analysé ces données pour déterminer si les développeurs ont pris conscience des problématiques de sécurité web de nos jours, comparé à la période où ces applications émergeaient. Puis nous avons analysé l'étroit lien entre le langage de programmation utilisé pour développer l'application web et le nombre de vulnérabilité reporté. Avec ces résultats empiriques comme base, nous présentons notre solution IPAAS qui aide les développeurs novice en termes de sécurité à écrire des applications sécurisées par défaut. Nous montrons par ailleurs que cette technique améliore de manière probante la sécurité des applications web
The web has become a backbone of our industry and daily life. The growing popularity of web applications and services and the increasing number of critical transactions being performed, has raised security concerns. For this reason, much effort has been spent over the past decade to make web applications more secure. Despite these efforts, recent data from SANS institute estimates that up to 60% of Internet attacks target web applications and critical vulnerabilities such as cross-site scripting and SQL injection are still very common. In this thesis, we conduct two empirical studies on a large number of web applications vulnerabilities with the aim of gaining deeper insights in how input validation flaws have evolved in the past decade and how these common vulnerabilities can be prevented. Our results suggest that the complexity of the attacks have not changed significantly and that many web problems are still simple in nature. Our studies also show that most SQL injection and a significant number of cross-site scripting vulnerabilities can be prevented using straight-forward validation mechanisms based on common data types. With these empirical results as foundation, we present IPAAS which helps developers that are unaware of security issues to write more secure web applications than they otherwise would do. It includes a novel technique for preventing the exploitation of cross-site scripting and SQL injection vulnerabilities based on automated data type detection of input parameters. We show that this technique results in significant and tangible security improvements for real web applications
Styles APA, Harvard, Vancouver, ISO, etc.
6

Scholte, Theodoor. « Amélioration de la sécurité par la conception des logiciels web ». Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0024.

Texte intégral
Résumé :
L'internet est devenu un environnement omniprésent dans le monde du travail et du loisir. La popularité sans cesse croissante des applications web ainsi que des services associés entraînent l'exécution de nombreuses transactions critiques, qui soulèvent des questions de sécurité. Du fait de cette croissance, des efforts ont été entrepris durant cette dernière décennie pour rendre les applications web plus sûres. Malgré ces efforts, de récents rapports provenant de l'institut SANS estiment que plus de 60 % des attaques commises sur l'Internet ciblent les applications web en se concentrant sur les vulnérabilités inhérentes aux problèmes de validation, comme le Cross-Site Scripting ou les injections SQL. Dans cette thèse, nous avons conduit deux études de recherche empirique, analysant un grand nombre d'application web vulnérables. Nous avons assemblé une base de données contenant plus de 10.000 rapports de vulnérabilités depuis l'an 2000. Ensuite, nous avons analysé ces données pour déterminer si les développeurs ont pris conscience des problématiques de sécurité web de nos jours, comparé à la période où ces applications émergeaient. Puis nous avons analysé l'étroit lien entre le langage de programmation utilisé pour développer l'application web et le nombre de vulnérabilité reporté. Avec ces résultats empiriques comme base, nous présentons notre solution IPAAS qui aide les développeurs novice en termes de sécurité à écrire des applications sécurisées par défaut. Nous montrons par ailleurs que cette technique améliore de manière probante la sécurité des applications web
The web has become a backbone of our industry and daily life. The growing popularity of web applications and services and the increasing number of critical transactions being performed, has raised security concerns. For this reason, much effort has been spent over the past decade to make web applications more secure. Despite these efforts, recent data from SANS institute estimates that up to 60% of Internet attacks target web applications and critical vulnerabilities such as cross-site scripting and SQL injection are still very common. In this thesis, we conduct two empirical studies on a large number of web applications vulnerabilities with the aim of gaining deeper insights in how input validation flaws have evolved in the past decade and how these common vulnerabilities can be prevented. Our results suggest that the complexity of the attacks have not changed significantly and that many web problems are still simple in nature. Our studies also show that most SQL injection and a significant number of cross-site scripting vulnerabilities can be prevented using straight-forward validation mechanisms based on common data types. With these empirical results as foundation, we present IPAAS which helps developers that are unaware of security issues to write more secure web applications than they otherwise would do. It includes a novel technique for preventing the exploitation of cross-site scripting and SQL injection vulnerabilities based on automated data type detection of input parameters. We show that this technique results in significant and tangible security improvements for real web applications
Styles APA, Harvard, Vancouver, ISO, etc.
7

Mohamed, El-Marouf Ahmed. « Mesure de distance entre politiques de sécurité dans un service Web ». Master's thesis, Université Laval, 2015. http://hdl.handle.net/20.500.11794/25929.

Texte intégral
Résumé :
La contribution principale de ce document est de suggérer une nouvelle méthode pour mesurer le degré de similarité entre politiques de sécurité écrites en XACML. Ceci est réalisé en deux étapes : premièrement, la politique de sécurité XACML est formalisée en SPL, deuxièmement les résultats obtenus vont servir pour mesurer la distance entre politiques. Le choix de la distance à utiliser dépend des types de prédicats (catégoriques ou numériques). De ce fait, un tableau synthétique a été prévu pour repartir les différentes métriques qui sont calculées dans ce document selon leurs prédicats. Un prototype a été codé en PHP et implémenté pour valider notre contribution. Des recommandations ont été émises en conclusion pour enrichir l’approche proposée.
The main contribution of this paper is to suggest a new method to measure the similarity between security policies written in XACML. This is done in two steps: first the safety policy is formalized in SPL, secondly the results will be used to measure the distance between policies. The choice of the distance to use depends on the types of predicates (categorical or numeric). Thus, a synthetic table is provided to link the different metrics that are calculated in accordance with their predicate. A prototype has been coded in PHP and implemented to validate our contribution. Recommendations were issued in conclusion to enrich the proposed approach.
Styles APA, Harvard, Vancouver, ISO, etc.
8

Mekki, Mohamed-Anis. « Synthèse et compilation de services web sécurisés ». Thesis, Nancy 1, 2011. http://www.theses.fr/2011NAN10123/document.

Texte intégral
Résumé :
La composition automatique de services web est une tâche difficile. De nombreux travaux ont considérés des modèles simplifiés d'automates qui font abstraction de la structure des messages échangés par les services. Pour le domaine des services sécurisés nous proposons une nouvelle approche pour automatiser la composition des services basée sur leurs politiques de sécurité. Étant donnés, une communauté de services et un service objectif, nous réduisons le problème de la synthèse de l'objectif à partir des services dans la communauté à un problème de sécurité, où un intrus que nous appelons médiateur doit intercepter et rediriger les messages depuis et vers la communauté de services et un service client jusqu'à atteindre un état satisfaisant pour le dernier. Nous avons implémenté notre algorithme dans la plateforme de validation du projet AVANTSSAR et nous avons testé l'outil correspondant sur plusieurs études de cas. Ensuite, nous présentons un outil qui compile les traces obtenues décrivant l'exécution d'un médiateur vers le code exécutable correspondant. Pour cela nous calculons d'abord une spécification exécutable aussi prudente que possible de son rôle dans l'orchestration. Cette spécification est exprimé en ASLan, un langage formel conçu pour la modélisation des services Web liés à des politiques de sécurité. Ensuite, nous pouvons vérifier avec des outils automatiques que la spécification ASLan obtenue vérifie certaines propriétés requises de sécurité telles que le secret et l'authentification. Si aucune faille n'est détectée, nous compilons la spécification ASLan vers une servlet Java qui peut être utilisé par le médiateur pour contrôler l'orchestration
Automatic composition of web services is a challenging task. Many works have considered simplified automata models that abstract away from the structure of messages exchanged by the services. For the domain of secured services we propose a novel approach to automated composition of services based on their security policies. Given a community of services and a goal service, we reduce the problem of composing the goal from services in the community to a security problem where an intruder we call mediator should intercept and redirect messages from the service community and a client service till reaching a satisfying state. We have implemented the algorithm in AVANTSSAR Platform and applied the tool to several case studies. Then we present a tool that compiles the obtained trace describing the execution of a the mediator into its corresponding runnable code. For that we first compute an executable specification as prudent as possible of her role in the orchestration. This specification is expressed in ASLan language, a formal language designed for modeling Web Services tied with security policies. Then we can check with automatic tools that this ASLan specification verifies some required security properties such as secrecy and authentication. If no flaw is found, we compile the specification into a Java servlet that can be used by the mediatior to lead the orchestration
Styles APA, Harvard, Vancouver, ISO, etc.
9

Ouedraogo, Wendpanga Francis. « Gestionnaire contextualisé de sécurité pour des « Process 2.0 » ». Thesis, Lyon, INSA, 2013. http://www.theses.fr/2013ISAL0132/document.

Texte intégral
Résumé :
Compte tenu de l’environnement économique globalisé et de plus en plus concurrentiel, les entreprises et en particulier les PME/PMI, pour rester compétitif,doivent développer de nouvelles stratégie de collaborations (intra et inter-entreprises) et se restructurer pour rendre leur organisation et le système d’information agile. Alors que jusqu'à présent le Web 2.0 permettait de collaborer sur les données elles-mêmes, nous proposons de passer à une logique de « process 2.0 » permettant de rechercher / composer sémantiquement des services existants pour collaborer directement en partageant des fonctionnalités et non plus seulement des données. Couplé au développement du Cloud Computing, facilitant l’hébergement, une telle stratégie permettrait de coupler plus fortement les niveaux SaaS et PaaS. Toutefois, ceci pose d’évidents problèmes de gestion des contraintes de sécurité. Le développement de stratégies de sécurité est usuellement basé sur une analyse systématique des risques afin de les réduire en adoptant des contre-mesures. Ces approches sont lourdes, complexes à mettre en œuvre et sont souvent rendues caduques car les risques sont évalués dans un monde « fermé », ce qui n’est pas le cas d’une approche par composition de services métier réutilisable où le contexte d’utilisation des différents services au niveau métier et plateforme est inconnu a priori. Dans ce type d’approche, le contexte au niveau métier évoque à la fois les fonctionnalités apportées par chaque service, l’organisation (Qui fait à quoi ?) et l’enchainement de ces services ainsi que les types de données (d’ordre stratégique ou pas,..) que manipulent ces services. Au niveau plateforme, le contexte dépend de l’environnement (privé, public,..) dans lequel les services vont s’exécuter. C’est donc sur la base de l’analyse du contexte que l’on peut définir les contraintes de sécurités propres à chaque service métier, pouvoir spécifier les politiques de sécurités adéquates et mettre en œuvre les moyens de sécurisation adaptés. En outre, il est aussi nécessaire de pouvoir propager les politiques de sécurités sur tout le processus afin d’assurer la cohérence et une sécurité globale lors de l’exécution du processus. Pour répondre à ces enjeux, nous proposons d’étudier la définition des politiques de sécurité à base de « patrons » apportant une réponse graduée en fonction de la confiance que l’on a sur l’environnement. Ainsi des patrons de sécurité qui répondent à des besoins de sécurité métiers et à des besoins de sécurité plateforme seront définis et permettront d’exprimer l’ensemble des politiques de sécurité. La sélection et de mise en œuvre de ces politiques de sécurités se feront à partir de patrons de contexte. Notre proposition simple à appréhender par des non spécialistes, permettra, par des transformations de modèles, d’intégrer ces politiques au niveau technologique afin de garantir un niveau de qualité de protection constant quel que soit l’environnement de déploiement
To fit the competitive and globalized economic environment, companies and especially SMEs / SMIs are more and more involved in collaborative strategies, requiring organizational adaptation to fit this openness constraints and increase agility (i.e. the ability to adapt and fit the structural changes). While the Web 2.0 allows sharing data (images, knowledge, CV, micro-blogging, etc...) and while SOA aims at increasing service re-using rate and service interoperability, no process sharing strategies are developed. To overcome this limit, we propose to share processes as well to set a "process 2.0" framework allowing sharing activities. This will support an agile collaborative process enactment by searching and composing services depending on the required business organization and the service semantics. Coupled with the cloud computing deployment opportunity, this strategy will lead to couple more strongly Business, SaaS and PaaS levels. However, this challenges security constraints management in a dynamic environment. The development of security policies is usually based on a systematic risks analysis, reducing them by adopting appropriate countermeasures. These approaches are complex and as a consequence difficult to implement by end users. Moreover risks are assessed in a "closed" and static environment so that these methods do not fit the dynamic business services composition approach, as services can be composed and run in different business contexts (including the functionalities provided by each service, the organization (Who does what?), the coordination between these services and also the kind of data (strategic or no...) that are used and exchanged) and runtime environment (public vs private platform…). By analyzing these contextual information, we can define specific security constraints to each business service, specify the convenient security policies and implement appropriate countermeasures. In addition, it is also necessary to be able to propagate the security policies throughout the process to ensure consistency and overall security during the process execution. To address these issues, we propose to study the definition of security policies coupling Model Driven Security and Pattern based engineering approach to generate and deploy convenient security policies and protection means depending on the (may be untrusted) runtime environment. To this end, we propose a set of security patterns which meet the business and platform related security needs to set the security policies. The selection and the implementation of these security policies will be achieved thank to context-based patterns. Simple to understand by non-specialists, these patterns will be used by the model transformation process to generate these policies in a Model@Runtime strategy so that security services will be selected and orchestrated at runtime to provide a constant quality of protection (independent of the deployment)
Styles APA, Harvard, Vancouver, ISO, etc.
10

Makiou, Abdelhamid. « Sécurité des applications Web : Analyse, modélisation et détection des attaques par apprentissage automatique ». Thesis, Paris, ENST, 2016. http://www.theses.fr/2016ENST0084/document.

Texte intégral
Résumé :
Les applications Web sont l’épine dorsale des systèmes d’information modernes. L’exposition sur Internet de ces applications engendre continuellement de nouvelles formes de menaces qui peuvent mettre en péril la sécurité de l’ensemble du système d’information. Pour parer à ces menaces, il existe des solutions robustes et riches en fonctionnalités. Ces solutions se basent sur des modèles de détection des attaques bien éprouvés, avec pour chaque modèle, des avantages et des limites. Nos travaux consistent à intégrer des fonctionnalités de plusieurs modèles dans une seule solution afin d’augmenter la capacité de détection. Pour atteindre cet objectif, nous définissons dans une première contribution, une classification des menaces adaptée au contexte des applications Web. Cette classification sert aussi à résoudre certains problèmes d’ordonnancement des opérations d’analyse lors de la phase de détection des attaques. Dans une seconde contribution, nous proposons une architecture de filtrage des attaques basée sur deux modèles d’analyse. Le premier est un module d’analyse comportementale, et le second utilise l’approche d’inspection par signature. Le principal défi à soulever avec cette architecture est d’adapter le modèle d’analyse comportementale au contexte des applications Web. Nous apportons des réponses à ce défi par l’utilisation d’une approche de modélisation des comportements malicieux. Ainsi, il est possible de construire pour chaque classe d’attaque son propre modèle de comportement anormal. Pour construire ces modèles, nous utilisons des classifieurs basés sur l’apprentissage automatique supervisé. Ces classifieurs utilisent des jeux de données d’apprentissage pour apprendre les comportements déviants de chaque classe d’attaques. Ainsi, un deuxième verrou en termes de disponibilité des données d’apprentissage a été levé. En effet, dans une dernière contribution, nous avons défini et conçu une plateforme de génération automatique des données d’entrainement. Les données générées par cette plateforme sont normalisées et catégorisées pour chaque classe d’attaques. Le modèle de génération des données d’apprentissage que nous avons développé est capable d’apprendre "de ses erreurs" d’une manière continue afin de produire des ensembles de données d’apprentissage de meilleure qualité
Web applications are the backbone of modern information systems. The Internet exposure of these applications continually generates new forms of threats that can jeopardize the security of the entire information system. To counter these threats, there are robust and feature-rich solutions. These solutions are based on well-proven attack detection models, with advantages and limitations for each model. Our work consists in integrating functionalities of several models into a single solution in order to increase the detection capacity. To achieve this objective, we define in a first contribution, a classification of the threats adapted to the context of the Web applications. This classification also serves to solve some problems of scheduling analysis operations during the detection phase of the attacks. In a second contribution, we propose an architecture of Web application firewall based on two analysis models. The first is a behavioral analysis module, and the second uses the signature inspection approach. The main challenge to be addressed with this architecture is to adapt the behavioral analysis model to the context of Web applications. We are responding to this challenge by using a modeling approach of malicious behavior. Thus, it is possible to construct for each attack class its own model of abnormal behavior. To construct these models, we use classifiers based on supervised machine learning. These classifiers use learning datasets to learn the deviant behaviors of each class of attacks. Thus, a second lock in terms of the availability of the learning data has been lifted. Indeed, in a final contribution, we defined and designed a platform for automatic generation of training datasets. The data generated by this platform is standardized and categorized for each class of attacks. The learning data generation model we have developed is able to learn "from its own errors" continuously in order to produce higher quality machine learning datasets
Styles APA, Harvard, Vancouver, ISO, etc.

Livres sur le sujet "Sécurité Web"

1

Mike, Shema, dir. Hacking exposed : Web applications. New York : McGraw-Hill/Osborne, 2002.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
2

Scambray, Joel. Hacking exposed : Web applications. New York : McGraw-Hill/Osborne, 2002.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
3

Bret, Hartman, dir. Mastering Web services security. Indianapolis, Ind : Wiley Technology Pub., 2003.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
4

Simon, Cooper, et Chapman D. Brent, dir. Building Internet Firewalls : Internet and Web security. 2e éd. Beijing : O'Reilly, 2000.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
5

Larcher, Éric. L' Internet sécurisé : Comment crypter ses mails, lutter contre le spam et les virus, protéger son anonymat sur le Web. Paris : Eyrolles, 2000.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
6

Rubin, Aviel D. Web security sourcebook. New York : Wiley Computer Pub., 1997.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
7

Garfinkel, Simson. Web security & commerce. Sebastopol : O'Reilly, 1997.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
8

Garfinkel, Simson. Web Security, Privacy and Commerce. 2e éd. Cambridge, Mass : O'Reilly, 2001.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
9

Garfinkel, Simson. Web security, privacy, and commerce. 2e éd. Beijing : O'Reilly, 2002.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
10

Essential PHP Security. Sebastopol, CA : O'Reilly, 2006.

Trouver le texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.

Chapitres de livres sur le sujet "Sécurité Web"

1

ZXIVANOVICH, Sava, Branislav TODOROVIC, Jean-Pierre LORRÉ, Darko TRIFUNOVIC, Adrian KOTELBA, Ramin SADRE et Axel LEGAY. « L’IdO pour une nouvelle ère de réseaux unifiés, de confiance zéro et de protection accrue de la vie privée ». Dans Cybersécurité des maisons intelligentes, 185–213. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch5.

Texte intégral
Résumé :
Ce chapitre aborde les défis liés à la protection de la vie privée et propose une solution aux problèmes de sécurité et de confidentialité de l'Internet des objets. Les auteurs exposent l'architecture d'une confiance zéro qui vise à améliorer la sécurité globale du réseau ainsi que le cryptage. Ils définissent également l'utilisation de communications unifiées sécurisées, de services et d'applications Web, et examinent des méthodes et des outils efficaces pouvant faciliter la création de réseaux à la fois conviviaux et sécurisés, non seulement pour les membres du réseau, mais aussi pour les fournisseurs tiers de confiance et les autres utilisateurs distants. Une étude de cas sera présentée, portant sur des systèmes conversationnels interactifs intelligents sécurisés et respectueux de la vie privée.
Styles APA, Harvard, Vancouver, ISO, etc.
2

Gallot, Éric, et Terry Zimmer. « Outil 12. Le social engineering via le web et les réseaux sociaux ». Dans La boîte à outils de la sécurité économique, 46–47. Dunod, 2015. http://dx.doi.org/10.3917/dunod.moine.2015.01.0046.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.

Actes de conférences sur le sujet "Sécurité Web"

1

Zurko, Mary Ellen. « La Sécurité Ouverte How We Doin ? So Far ? » Dans WWW '16 : 25th International World Wide Web Conference. Republic and Canton of Geneva, Switzerland : International World Wide Web Conferences Steering Committee, 2016. http://dx.doi.org/10.1145/2872427.2883583.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
Nous offrons des réductions sur tous les plans premium pour les auteurs dont les œuvres sont incluses dans des sélections littéraires thématiques. Contactez-nous pour obtenir un code promo unique!

Vers la bibliographie