Letteratura scientifica selezionata sul tema "Détection des menaces"

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Consulta la lista di attuali articoli, libri, tesi, atti di convegni e altre fonti scientifiche attinenti al tema "Détection des menaces".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Articoli di riviste sul tema "Détection des menaces":

1

Sodjinou, Vincent Dossou, Lamidhi Salami, Ahoumènou Paul Ayelo e Edgard-Marius Dona Ouendo. "Évaluation des capacités de détection des menaces infectieuses aux points d’entrée au Bénin". Santé Publique Vol. 34, n. 2 (28 settembre 2022): 263–73. http://dx.doi.org/10.3917/spub.222.0263.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Sodjinou, Vincent Dossou, Ahoumènou Paul Ayelo, Lamidhi Salami, Dissou Affolabi e Edgard-Marius Dona Ouendo. "Évaluation des capacités du système de laboratoires biologiques pour la détection des menaces infectieuses au Bénin". Santé Publique Vol. 34, n. 4 (19 dicembre 2022): 569–80. http://dx.doi.org/10.3917/spub.224.0569.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Truong, Quy Thy, Guillaume Touya e Cyril de Runz. "Le vandalisme dans l’information géographique volontaireDétection de l’IG volontaire vandalisée". Revue Internationale de Géomatique 29, n. 1 (gennaio 2019): 31–56. http://dx.doi.org/10.3166/rig.2019.00073.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans un contexte où le vandalisme de l’information géographique volontaire constitue une réelle menace pour la qualité des données, cet article propose une technique permettant de le détecter. Tout d’abord, nous examinons les différentes définitions du vandalisme, mettant en avant la complexité de cette notion. Une étude des cas déjà avérés de vandalisme dans OpenStreetMap (OSM) est présentée. Puis, nous expérimentons la détection du vandalisme des données OSM en utilisant une méthode de détection d’anomalie par classification non supervisée. L’analyse de nos résultats initiaux conduit alors à une discussion sur la pertinence de construire un corpus de vandalisme des données OSM utilisable dans un contexte de classification supervisée.
4

Maltais, Stéphanie, Salifou Talassone Bangoura, Rolly Nzau Paku, Marlène Metena Mambote, Castro Hounmenou, Simon Rüegg, Justin Mulumbu Masumu et al. "Analyse comparative des initiatives One Health en Guinée et en République Démocratique du Congo : Un appel à l’opérationnalisation/ Comparative analysis of One Health initiatives in Guinea and the Democratic Republic of Congo: A call for operationalization". International Health Trends and Perspectives 2, n. 3 (1 dicembre 2022): 48–60. http://dx.doi.org/10.32920/ihtp.v2i3.1703.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La Guinée et la République Démocratique du Congo (RDC) sont deux pays confrontés à des maladies zoonotiques (ré)émergentes, lesquelles représentent de graves menaces pour la santé publique et pour l’économie. Cela renforce l’importance de mettre l'accent sur les approches interdisciplinaires pour la prévention, la détection et l’atténuation des maladies infectieuses afin de mettre en place des systèmes de réponses adéquats. Dans les dernières années, des efforts ont été fournis dans les deux pays pour la conception, la mise en œuvre et la promotion de l’approche “Une Seule Santé” (One Health) qui offre des solutions à l’interface homme-animal-plante-écosystèmes. Cependant, dans ces pays, il n’existe pas une approche systémique “Une Seule Santé” qui soit réellement opérationnelle. Ainsi, cet article vise à faire une analyse comparative des initiatives « One Health » (OH) en Guinée et en RDC. Les résultats suggèrent qu'il existe un engagement fort de la part du gouvernement guinéen à signer un ordre conjoint de collaboration entre les trois départements clés, mais la coopération et la collaboration entre les différents secteurs et disciplines font défaut. En RDC, trois plateformes existent, mais leurs actions ne sont pas coordonnées, ce qui démontre les lacunes dans la vision globale que devrait avoir l’approche OH. Le défi majeur dans ces deux pays est d'adopter une approche holistique pour dépasser les structures et les paradigmes organisationnels et disciplinaires pour développer une véritable coopération entre tous les secteurs directement ou indirectement touchés par les maladies à potentiel épidémique. Guinea and the Democratic Republic of Congo (DRC) are two countries facing (re)emerging zoonotic diseases, which pose serious threats to public health and the economy. This reinforces the importance of emphasizing interdisciplinary approaches for the prevention, detection, and mitigation of infectious diseases to put in place adequate response systems. In recent years, efforts have been made in both countries for the design, implementation, and promotion of the “One Health” (OH) approach which offers solutions at the human-animal-animal-plant-ecosystems interface. However, in these countries, there is no operational OH systemic approach. Thus, this article aims to make a comparative analysis of the OH initiatives in Guinea and the DRC. Findings suggest there is a strong commitment on the part of the government of Guinea to sign a joint order of collaboration between the three key departments, but cooperation and collaboration between different sectors and disciplines is lacking. In the DRC, three platforms exist but are not coordinated, which shows gaps in the overall vision that OH should be in the country. The major challenge in these two countries is to adopt a holistic approach to go beyond organizational and disciplinary structures and paradigms to develop real coordination and cooperation between all the sectors directly or indirectly affected by diseases with epidemic potential.
5

Langlois, C. "Etude préliminaire de la qualité des eaux de surface de 15 cours d’eau majeurs du Nouveau-Québec". Water Quality Research Journal 22, n. 4 (1 novembre 1987): 530–44. http://dx.doi.org/10.2166/wqrj.1987.043.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Abstract Dans le cadre de l’entente Canada-Québec sur la surveillance continue de la qualité de l’eau, la Direction des eaux intérieures et des terres (région du Québec) a entrepris en 1983 un programme de surveillance dans des cours d’eau se déversant dans les baies d’Hudson et d’Ungava. Les principaux objectifs de ce programme sont l’acquisition de données de base, l’évaluation de l’état actuel de l’environnement aquatique et la détection de tendances temporelles à long terme. Toutes les stations sont situées sur des cours d’eau jaugés et l’échantillonnage se fait généralement trois fois par année. Les échantillons d’eau sont analysés pour les tests physiques, les ions majeurs, les éléments nutritifs, les métaux, les biphényles polychlorés (BPC) et les pesticides organochlorés (OC). Les résultats obtenus tendent à démontrer que le transport à longue distance des polluants toxiques constitue la principale menace à moyen terme pour la qualité du milieu aquatique au Nouveau-Québec.
6

Tassin, Jacques, Ronald Bellefontaine, Edmond Roger e Christian A. Kull. "Evaluation préliminaire des risques d'invasion par les essences forestières introduites à Madagascar". BOIS & FORETS DES TROPIQUES 299, n. 299 (1 marzo 2009): 27. http://dx.doi.org/10.19182/bft2009.299.a20420.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Il est désormais admis que l'introduction d'une espèce exotique en milieu insulaire s'accompagne toujours d'un risque environnemental, représenté par l'éventuel déclenchement d'une invasion biologique. À Madagascar, ce risque est d'autant plus élevé que les introductions de matériel végétal s'accroissent à un degré très supérieur à celui des actions de lutte préventive, que la fréquence et l'intensité des perturbations humaines facilitent les invasions, et que la biodiversité à protéger est remarquable. Un examen préliminaire des 406 introductions d'arbres et arbustes effectuées sur cette île à des fins forestières ou agroforestières révèle que 12,8% de ces espèces se sont avérées nuisibles dans d'autres pays, et que 39,2% présentent un risque potentiel pour Madagascar dans la mesure où elles sont au moins susceptibles de s'y naturaliser. Une liste de 19 espèces présentant un risque élevé d'invasion est présentée. Sept d'entre elles sont connues pour avoir, à la fois, une reproduction sexuée et une multiplication végétative par drageonnage importantes. Face à une telle menace, un plan de gestion s'impose sur le plan national de manière à hiérarchiser, puis mettre en oeuvre les actions de communication, de recherche, de lutte préventive et de détection précoce qui s'imposent. (Résumé d'auteur)
7

Werlen, S., T. Raia, A. Di Bartolomeo e C. Chauleur. "Menace d’accouchement prématuré : reproductibilité du test de détection de la PAMG-1 avant, puis après toucher vaginal et cervicométrie". Gynécologie Obstétrique & Fertilité 43, n. 10 (ottobre 2015): 640–45. http://dx.doi.org/10.1016/j.gyobfe.2015.07.002.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Lee, Liza, Kelly Butt, Steven Buckrell, Andrea Nwosu, Claire Sevenhuysen e Christina Bancej. "Rapport national de mi-saison sur l’influenza, 2020 à 2021". Relevé des maladies transmissibles au Canada 47, n. 1 (29 gennaio 2021): 1–5. http://dx.doi.org/10.14745/ccdr.v47i01a01f.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Au Canada, la saison nationale de la grippe commence généralement dans la seconde moitié du mois de novembre (semaine 47) et elle est définie comme la semaine où au moins 5 % des tests de grippe sont positifs et où un minimum de 15 tests positifs sont observés. Au 12 décembre 2020 (semaine 50), la saison de la grippe 2020 à 2021 n’avait pas encore commencé. Seules 47 détections de virus de la grippe confirmées en laboratoire ont été signalées entre le 23 août et le 12 décembre 2020, un nombre sans précédent, malgré des niveaux de tests de grippe plus élevés que d’habitude. Sur ce petit nombre de détections, 64 % concernaient la grippe A et 36 % la grippe B. L’activité grippale au Canada a atteint des niveaux historiquement bas par rapport aux cinq saisons précédentes. Les provinces et les territoires n’ont signalé aucune hospitalisation d’adultes liée à la grippe. Moins de cinq hospitalisations ont été signalées par le réseau d’hospitalisations pédiatriques sentinelles. La grippe circulant peu, le Laboratoire national de microbiologie n’avait pas encore reçu d’échantillons de virus de la grippe collectés pendant la saison 2020 à 2021 pour la caractérisation des souches ou les tests de résistance aux antiviraux. L’évaluation de l’efficacité du vaccin antigrippal, généralement disponible à la mi-mars, devrait être tout aussi limitée si la faible circulation de la grippe saisonnière persiste. Néanmoins, le système de surveillance de la grippe au Canada reste robuste et a restructuré ses composantes syndromique, virologique et des résultats graves pour soutenir la surveillance de la maladie à coronavirus 2019 (COVID-19). Malgré la pandémie de COVID-19, la menace d’épidémies et de pandémies de grippe persiste. Il est impératif 1) de maintenir la surveillance de la grippe; 2) de rester attentif aux événements inhabituels ou inattendus et 3) d’être prêt à atténuer les épidémies de grippe lorsqu’elles réapparaissent.
9

Pelletier, Anne-Marie, Guy Verreault e Anouk Simard. "Le Réseau de détection précoce des espèces aquatiques exotiques envahissantes du Saint-Laurent : bilan des activités 2007-2010". Le Naturaliste canadien 136, n. 3 (30 maggio 2012): 73–79. http://dx.doi.org/10.7202/1009243ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Au Canada, l’introduction de nouvelles espèces est survenue dès l’arrivée des premiers explorateurs européens au pays. Bien que la plupart de ces espèces, dites exotiques, causent peu de dommages aux écosystèmes qu’elles colonisent, certaines, par contre, croissent et se dispersent rapidement causant ainsi des impacts négatifs importants. Une espèce exotique est qualifiée d’envahissante lorsque son établissement ou sa propagation constitue une menace pour l’environnement, l’économie ou la société. Afin de détecter et de suivre la progression des espèces exotiques, la Direction de l’expertise du Bas-Saint-Laurent du ministère des Ressources naturelles et de la Faune (MRNF) a mis sur pied, en 2007, un Réseau de détection précoce des espèces aquatiques exotiques envahissantes (EAEE) du fleuve Saint-Laurent. Ce réseau, formé de pêcheurs commerciaux oeuvrant dans tout le Saint-Laurent, permet d’avoir une connaissance actuelle des EAEE présentes dans le fleuve et de suivre leur évolution. En 4 ans, les pêcheurs ont rapporté la capture de 171 spécimens inhabituels appartenant à 7 espèces différentes, 2 en extension d’aire : le stromatée à fossettes (Peprilus triacanthus) et le balaou (Scomberesox saurus) ainsi que 5 EAEE : l’alose à gésier (Dorosoma cepedianum), l’alose d’été (Alosa aestivalis), la tanche (Tinca tinca), le crabe chinois à mitaines (Eriocheir sinensis) et le gobie à taches noires (Neogobius melanosomus).
10

Meyer, Colette. "CARTOGRAPHIE DU CHÂTAIGNIER EN ALSACE PAR IMAGERIE SATELLITE MULTI-DATE". Revue Française de Photogrammétrie et de Télédétection 1, n. 211-212 (6 dicembre 2015): 25–31. http://dx.doi.org/10.52638/rfpt.2015.538.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Parmi toutes les essences qui peuplent la forêt alsacienne, le châtaignier est considéré comme un arbre d’avenir face aux enjeux du réchauffement climatique. Cette essence a fait l’objet d’une étude particulière dans le cadre d’un projet franco-allemand intégré au programme européen Interreg IV A Rhin supérieur. D’une durée de trois ans, cette étude avait pour objectif de développer des stratégies de préservation et de valorisation de ces châtaigneraies. Elle a ainsiporté sur la conservation des paysages forestiers, sur la valorisation du bois et des fruits, ainsi que sur la préservation des châtaigneraies face au chancre qui menace les peuplements.Dans le cadre de ce programme, le SERTIT a développé une méthode pour produire une cartographie détaillée et à jour des zones de châtaigniers sur toute l’Alsace. La méthodologie pour distinguer les châtaigniers des autres essences forestières a été développée à partir d’un choix ciblé d’images satellites acquises à différentes saisons et des données de terrain de placettes géo localisant des châtaigneraies. Ainsi des images SPOT5 et ALOS AVNIR-2 multi-temporelles couvrant différentes phases du cycle de développement annuel du châtaignier (au printemps et en été) ont été utilisées.L’étude est basée sur une analyse des caractéristiques spectrales pour les principaux feuillus à partir d’échantillons de terrain pour les différentes images. Ainsi, l’analyse des signatures spectrales a permis d’identifier les images permettant une différenciation des châtaigniers, ce sont celles acquises au début du printemps et en été. Elles correspondent aux caractéristiques particulières propres à cette essence qui sont son développement foliaire tardif par rapport aux autres feuillus et sa floraison abondante. Les résultats de cette cartographie générée sur l’ensemble de la région Alsace ont été validés lors de campagnes de terrain, cette validation qui n’a été que partielle a pourtant montré une bonne précision de détection des peuplements de châtaigniers matures qui est de 85%.

Tesi sul tema "Détection des menaces":

1

Ben, Chaabene Nour El Houda. "Détection d'utilisateurs violents et de menaces dans les réseaux sociaux". Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAS001.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les réseaux sociaux en ligne font partie intégrante de l'activité sociale quotidienne des gens. Ils fournissent des plateformes permettant de mettre en relation des personnes du monde entier et de partager leurs intérêts. Des statistiques récentes indiquent que 56% de la population mondiale utilisent ces médias sociaux. Cependant, ces services de réseau ont également eu de nombreux impacts négatifs et l'existence de phénomènes d'agressivité et d'intimidation dans ces espaces est inévitable et doit donc être abordée. L'exploration de la structure complexe des réseaux sociaux pour détecter les comportements violents et les menaces est un défi pour l'exploration de données, l'apprentissage automatique et l'intelligence artificielle. Dans ce travail de thèse, nous visons à proposer de nouvelles approches de détection des comportements violents dans les réseaux sociaux. Nos approches tentent de résoudre cette problématique pour plusieurs raisons pratiques. Premièrement, des personnes différentes ont des façons différentes d'exprimer le même comportement violent. Il est souhaitable de concevoir une approche qui fonctionne pour tout le monde en raison de la variété des comportements et des diverses manières dont ils sont exprimés. Deuxièmement, les approches doivent avoir un moyen de détecter les comportements anormaux potentiels non vus et de les ajouter automatiquement à l'ensemble d'apprentissage. Troisièmement, la multimodalité et la multidimensionnalité des données disponibles sur les sites de réseaux sociaux doivent être prises en compte pour le développement de solutions d'exploration de données qui seront capables d'extraire des informations pertinentes utiles à la détection de comportements violents. Enfin, les approches doivent considérer la nature variable dans le temps des réseaux pour traiter les nouveaux utilisateurs et liens et mettre automatiquement à jour les modèles construits. A la lumière de cela et pour atteindre les objectifs susmentionnés, les principales contributions de cette thèse sont les suivantes: - La première contribution propose un modèle de détection des comportements violents sur Twitter. Ce modèle prend en charge la nature dynamique du réseau et est capable d'extraire et d'analyser de données hétérogènes. - La deuxième contribution introduit une approche de détection des comportements atypiques sur un réseau multidimensionnel. Cette approche se base sur l'exploration et l'analyse des relations entre les individus présents sur cette structure sociale multidimensionnelle. - La troisième contribution présente un framework d'identification des personnes anormales. Ce cadre intelligent s'appuie sur l'exploitation d'un modèle multidimensionnel qui prend en entrée des données multimodales provenant de plusieurs sources, capable d'enrichir automatiquement l'ensemble d'apprentissage par les comportements violents détectés et considère la dynamicité des données afin de détecter les nouveaux comportements violents qui apparaissent sur le réseau. Cette thèse décrit des réalisations combinant les techniques d'exploration de données avec les nouvelles techniques d’apprentissage automatique. Pour prouver la performance de nos résultats d'expérimentation, nous nous sommes basés sur des données réelles extraites de trois réseaux sociaux populaires
Online social networks are an integral part of people's daily social activity. They provide platforms to connect people from all over the world and share their interests. Recent statistics indicate that 56% of the world's population use these social media. However, these network services have also had many negative impacts and the existence of phenomena of aggression and intimidation in these spaces is inevitable and must therefore be addressed. Exploring the complex structure of social networks to detect violent behavior and threats is a challenge for data mining, machine learning, and artificial intelligence. In this thesis work, we aim to propose new approaches for the detection of violent behavior in social networks. Our approaches attempt to resolve this problem for several practical reasons. First, different people have different ways of expressing the same violent behavior. It is desirable to design an approach that works for everyone because of the variety of behaviors and the various ways in which they are expressed. Second, the approaches must have a way to detect potential unseen abnormal behaviors and automatically add them to the training set. Third, the multimodality and multidimensionality of the data available on social networking sites must be taken into account for the development of data mining solutions that will be able to extract relevant information useful for the detection of violent behavior. Finally, approaches must consider the time-varying nature of networks to process new users and links and automatically update built models. In the light of this and to achieve the aforementioned objectives, the main contributions of this thesis are as follows: - The first contribution proposes a model for detecting violent behavior on Twitter. This model supports the dynamic nature of the network and is capable of extracting and analyzing heterogeneous data. - The second contribution introduces an approach for detecting atypical behaviors on a multidimensional network. This approach is based on the exploration and analysis of the relationships between the individuals present on this multidimensional social structure. - The third contribution presents a framework for identifying abnormal people. This intelligent framework is based on the exploitation of a multidimensional model which takes as input multimodal data coming from several sources, capable of automatically enriching the learning set by the violent behaviors detected and considers the dynamicity of the data in order to detect new violent behaviors that appear on the network. This thesis describes achievements combining data mining techniques with new machine learning techniques. To prove the performance of our experimental results, we sums based on real data taken from three popular social networks
2

Carvallo, Pamela. "Sécurité dans le cloud : framework de détection de menaces internes basé sur l'analyse d'anomalies". Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLL008/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le Cloud Computing (CC) ouvre de nouvelles possibilités pour des services plus flexibles et efficaces pour les clients de services en nuage (CSC). Cependant, la migration vers le cloud suscite aussi une série de problèmes, notamment le fait que, ce qui autrefois était un domaine privé pour les CSC, est désormais géré par un tiers, et donc soumis à ses politiques de sécurité. Par conséquent, la disponibilité, la confidentialité et l'intégrité des CSC doivent être assurées. Malgré l'existence de mécanismes de protection, tels que le cryptage, la surveillance de ces propriétés devient nécessaire. De plus, de nouvelles menaces apparaissent chaque jour, ce qui exige de nouvelles techniques de détection plus efficaces.Les travaux présentés dans ce document vont au-delà du simple l’état de l'art, en traitant la menace interne malveillante, une des menaces les moins étudiées du CC. Ceci s'explique principalement par les obstacles organisationnels et juridiques de l'industrie, et donc au manque de jeux de données appropriés pour la détecter. Nous abordons cette question en présentant deux contributions principales.Premièrement, nous proposons la dérivation d’une méthodologie extensible pour modéliser le comportement d’un utilisateur dans une entreprise. Cette abstraction d'un employé inclut des facteurs intra-psychologiques ainsi que des informations contextuelles, et s'inspire d'une approche basée sur les rôles. Les comportements suivent une procédure probabiliste, où les motivations malveillantes devraient se produire selon une probabilité donnée dans la durée.La contribution principale de ce travail consiste à concevoir et à mettre en œuvre un cadre de détection basé sur les anomalies pour la menace susmentionnée. Cette implémentation s’enrichit en comparant deux points différents de capture de données : une vue basée sur le profil du réseau local de la entreprise, et une point de vue du cloud qui analyse les données des services avec lesquels les clients interagissent. Cela permet au processus d'apprentissage des anomalies de bénéficier de deux perspectives: (1) l'étude du trafic réel et du trafic simulé en ce qui concerne l'interaction du service de cloud computing, de manière de caractériser les anomalies; et (2) l'analyse du service cloud afin d'ajouter des statistiques prenant en compte la caractérisation globale du comportement.La conception de ce cadre a permis de détecter de manière empirique un ensemble plus large d’anomalies de l’interaction d'une entreprise donnée avec le cloud. Cela est possible en raison de la nature reproductible et extensible du modèle. En outre, le modèle de détection proposé profite d'une technique d'apprentissage automatique en mode cluster, en suivant un algorithme adaptatif non supervisé capable de caractériser les comportements en évolution des utilisateurs envers les actifs du cloud. La solution s'attaque efficacement à la détection des anomalies en affichant des niveaux élevés de performances de clustering, tout en conservant un FPR (Low Positive Rate) faible, garantissant ainsi les performances de détection pour les scénarios de menace lorsque celle-ci provient de la entreprise elle-même
Cloud Computing (CC) opens new possibilities for more flexible and efficient services for Cloud Service Clients (CSCs). However, one of the main issues while migrating to the cloud is that what once was a private domain for CSCs, now is handled by a third-party, hence subject to their security policies. Therefore, CSCs' confidentiality, integrity, and availability (CIA) should be ensured. In spite of the existence of protection mechanisms, such as encryption, the monitoring of the CIA properties becomes necessary. Additionally, new threats emerge every day, requiring more efficient detection techniques. The work presented in this document goes beyond the state of the art by treating the malicious insider threat, one of the least studied threats in CC. This is mainly due to the organizational and legal barriers from the industry, and therefore the lack of appropriate datasets for detecting it. We tackle this matter by addressing two challenges.First, the derivation of an extensible methodology for modeling the behavior of a user in a company. This abstraction of an employee includes intra psychological factors, contextual information and is based on a role-based approach. The behaviors follow a probabilistic procedure, where the malevolent motivations are considered to occur with a given probability in time.The main contribution, a design and implementation of an anomaly-based detection framework for the aforementioned threat. This implementation enriches itself by comparing two different observation points: a profile-based view from the local network of the company, and a cloud-end view that analyses data from the services with whom the clients interact. This allows the learning process of anomalies to benefit from two perspectives: (1) the study of both real and simulated traffic with respect to the cloud service's interaction, in favor of the characterization of anomalies; and (2) the analysis of the cloud service in order to aggregate data statistics that support the overall behavior characterization.The design of this framework empirically shows to detect a broader set of anomalies of the company's interaction with the cloud. This is possible due to the replicable and extensible nature of the mentioned insider model. Also, the proposed detection model takes advantage of the autonomic nature of a clustering machine learning technique, following an unsupervised, adaptive algorithm capable of characterizing the evolving behaviors of the users towards cloud assets. The solution efficiently tackles the detection of anomalies by showing high levels of clustering performance, while keeping a low False Positive Rate (FPR), ensuring the detection performance for threat scenarios where the threat comes from inside the enterprise
3

Carvallo, Pamela. "Sécurité dans le cloud : framework de détection de menaces internes basé sur l'analyse d'anomalies". Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLL008.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le Cloud Computing (CC) ouvre de nouvelles possibilités pour des services plus flexibles et efficaces pour les clients de services en nuage (CSC). Cependant, la migration vers le cloud suscite aussi une série de problèmes, notamment le fait que, ce qui autrefois était un domaine privé pour les CSC, est désormais géré par un tiers, et donc soumis à ses politiques de sécurité. Par conséquent, la disponibilité, la confidentialité et l'intégrité des CSC doivent être assurées. Malgré l'existence de mécanismes de protection, tels que le cryptage, la surveillance de ces propriétés devient nécessaire. De plus, de nouvelles menaces apparaissent chaque jour, ce qui exige de nouvelles techniques de détection plus efficaces.Les travaux présentés dans ce document vont au-delà du simple l’état de l'art, en traitant la menace interne malveillante, une des menaces les moins étudiées du CC. Ceci s'explique principalement par les obstacles organisationnels et juridiques de l'industrie, et donc au manque de jeux de données appropriés pour la détecter. Nous abordons cette question en présentant deux contributions principales.Premièrement, nous proposons la dérivation d’une méthodologie extensible pour modéliser le comportement d’un utilisateur dans une entreprise. Cette abstraction d'un employé inclut des facteurs intra-psychologiques ainsi que des informations contextuelles, et s'inspire d'une approche basée sur les rôles. Les comportements suivent une procédure probabiliste, où les motivations malveillantes devraient se produire selon une probabilité donnée dans la durée.La contribution principale de ce travail consiste à concevoir et à mettre en œuvre un cadre de détection basé sur les anomalies pour la menace susmentionnée. Cette implémentation s’enrichit en comparant deux points différents de capture de données : une vue basée sur le profil du réseau local de la entreprise, et une point de vue du cloud qui analyse les données des services avec lesquels les clients interagissent. Cela permet au processus d'apprentissage des anomalies de bénéficier de deux perspectives: (1) l'étude du trafic réel et du trafic simulé en ce qui concerne l'interaction du service de cloud computing, de manière de caractériser les anomalies; et (2) l'analyse du service cloud afin d'ajouter des statistiques prenant en compte la caractérisation globale du comportement.La conception de ce cadre a permis de détecter de manière empirique un ensemble plus large d’anomalies de l’interaction d'une entreprise donnée avec le cloud. Cela est possible en raison de la nature reproductible et extensible du modèle. En outre, le modèle de détection proposé profite d'une technique d'apprentissage automatique en mode cluster, en suivant un algorithme adaptatif non supervisé capable de caractériser les comportements en évolution des utilisateurs envers les actifs du cloud. La solution s'attaque efficacement à la détection des anomalies en affichant des niveaux élevés de performances de clustering, tout en conservant un FPR (Low Positive Rate) faible, garantissant ainsi les performances de détection pour les scénarios de menace lorsque celle-ci provient de la entreprise elle-même
Cloud Computing (CC) opens new possibilities for more flexible and efficient services for Cloud Service Clients (CSCs). However, one of the main issues while migrating to the cloud is that what once was a private domain for CSCs, now is handled by a third-party, hence subject to their security policies. Therefore, CSCs' confidentiality, integrity, and availability (CIA) should be ensured. In spite of the existence of protection mechanisms, such as encryption, the monitoring of the CIA properties becomes necessary. Additionally, new threats emerge every day, requiring more efficient detection techniques. The work presented in this document goes beyond the state of the art by treating the malicious insider threat, one of the least studied threats in CC. This is mainly due to the organizational and legal barriers from the industry, and therefore the lack of appropriate datasets for detecting it. We tackle this matter by addressing two challenges.First, the derivation of an extensible methodology for modeling the behavior of a user in a company. This abstraction of an employee includes intra psychological factors, contextual information and is based on a role-based approach. The behaviors follow a probabilistic procedure, where the malevolent motivations are considered to occur with a given probability in time.The main contribution, a design and implementation of an anomaly-based detection framework for the aforementioned threat. This implementation enriches itself by comparing two different observation points: a profile-based view from the local network of the company, and a cloud-end view that analyses data from the services with whom the clients interact. This allows the learning process of anomalies to benefit from two perspectives: (1) the study of both real and simulated traffic with respect to the cloud service's interaction, in favor of the characterization of anomalies; and (2) the analysis of the cloud service in order to aggregate data statistics that support the overall behavior characterization.The design of this framework empirically shows to detect a broader set of anomalies of the company's interaction with the cloud. This is possible due to the replicable and extensible nature of the mentioned insider model. Also, the proposed detection model takes advantage of the autonomic nature of a clustering machine learning technique, following an unsupervised, adaptive algorithm capable of characterizing the evolving behaviors of the users towards cloud assets. The solution efficiently tackles the detection of anomalies by showing high levels of clustering performance, while keeping a low False Positive Rate (FPR), ensuring the detection performance for threat scenarios where the threat comes from inside the enterprise
4

Andreoni, Lopez Martin Esteban. "Un système de surveillance et détection de menaces utilisant le traitement de flux comme une fonction virtuelle pour le Big Data". Thesis, Sorbonne université, 2018. http://www.theses.fr/2018SORUS035/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La détection tardive des menaces à la sécurité entraîne une augmentation significative du risque de dommages irréparables, invalidant toute tentative de défense. En conséquence, la détection rapide des menaces en temps réel est obligatoire pour l'administration de la sécurité. De plus, la fonction de virtualisation de la fonction réseau (NFV) offre de nouvelles opportunités pour des solutions de sécurité efficaces et à faible coût. Nous proposons un système de détection de menaces rapide et efficace basé sur des algorithmes de traitement de flux et d'apprentissage automatique. Les principales contributions de ce travail sont : i) un nouveau système de détection des menaces de surveillance basé sur le traitement en continu, ii) deux ensembles de données, d'abord un ensemble de données de sécurité synthétiques contenant à la fois du trafic légitime et malveillant, et le deuxième, une semaine de trafic réel d'un opérateur de télécommunications à Rio de Janeiro, au Brésil, iii) un algorithme de pré-traitement de données, un algorithme de normalisation et un algorithme de sélection de caractéristiques rapides basé sur la corrélation entre des variables, iv) une fonction de réseau virtualisé dans une plate-forme Open Source pour fournir un service de détection des menaces en temps réel, v) placement quasi-optimal des capteurs grâce à une heuristique proposée pour positionner stratégiquement les capteurs dans l'infrastructure du réseau, avec un nombre minimal de capteurs, et enfin vi) un algorithme glouton qui alloue à la demande une séquence de fonctions de réseau virtuel
The late detection of security threats causes a significant increase in the risk of irreparable damages, disabling any defense attempt. As a consequence, fast real-time threat detection is mandatory for security administration. In addition, Network Function Virtualization (NFV) provides new opportunities for efficient and low-cost security solutions. We propose a fast and efficient threat detection system based on stream processing and machine learning algorithms. The main contributions of this work are i) a novel monitoring threat detection system based on streaming processing, ii) two datasets, first a dataset of synthetic security data containing both legitimate and malicious traffic, and the second, a week of real traffic of a telecommunications operator in Rio de Janeiro, Brazil, iii) a data pre-processing algorithm, a normalizing algorithm and an algorithm for fast feature selection based on the correlation between variables, iv) a virtualized network function in an Open source Platform for providing a real-time threat detection service, v) near-optimal placement of sensors through a proposed heuristic for strategically positioning sensors in the network infrastructure, with a minimum number of sensors, and finally vi) a greedy algorithm that allocates on demand a sequence of virtual network functions
5

Andreoni, Lopez Martin Esteban. "Un système de surveillance et détection de menaces utilisant le traitement de flux comme une fonction virtuelle pour le Big Data". Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS035.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La détection tardive des menaces à la sécurité entraîne une augmentation significative du risque de dommages irréparables, invalidant toute tentative de défense. En conséquence, la détection rapide des menaces en temps réel est obligatoire pour l'administration de la sécurité. De plus, la fonction de virtualisation de la fonction réseau (NFV) offre de nouvelles opportunités pour des solutions de sécurité efficaces et à faible coût. Nous proposons un système de détection de menaces rapide et efficace basé sur des algorithmes de traitement de flux et d'apprentissage automatique. Les principales contributions de ce travail sont : i) un nouveau système de détection des menaces de surveillance basé sur le traitement en continu, ii) deux ensembles de données, d'abord un ensemble de données de sécurité synthétiques contenant à la fois du trafic légitime et malveillant, et le deuxième, une semaine de trafic réel d'un opérateur de télécommunications à Rio de Janeiro, au Brésil, iii) un algorithme de pré-traitement de données, un algorithme de normalisation et un algorithme de sélection de caractéristiques rapides basé sur la corrélation entre des variables, iv) une fonction de réseau virtualisé dans une plate-forme Open Source pour fournir un service de détection des menaces en temps réel, v) placement quasi-optimal des capteurs grâce à une heuristique proposée pour positionner stratégiquement les capteurs dans l'infrastructure du réseau, avec un nombre minimal de capteurs, et enfin vi) un algorithme glouton qui alloue à la demande une séquence de fonctions de réseau virtuel
The late detection of security threats causes a significant increase in the risk of irreparable damages, disabling any defense attempt. As a consequence, fast real-time threat detection is mandatory for security administration. In addition, Network Function Virtualization (NFV) provides new opportunities for efficient and low-cost security solutions. We propose a fast and efficient threat detection system based on stream processing and machine learning algorithms. The main contributions of this work are i) a novel monitoring threat detection system based on streaming processing, ii) two datasets, first a dataset of synthetic security data containing both legitimate and malicious traffic, and the second, a week of real traffic of a telecommunications operator in Rio de Janeiro, Brazil, iii) a data pre-processing algorithm, a normalizing algorithm and an algorithm for fast feature selection based on the correlation between variables, iv) a virtualized network function in an Open source Platform for providing a real-time threat detection service, v) near-optimal placement of sensors through a proposed heuristic for strategically positioning sensors in the network infrastructure, with a minimum number of sensors, and finally vi) a greedy algorithm that allocates on demand a sequence of virtual network functions
6

Leman, Hélène. "Apport des ondelettes dans le traitement de l'électromyogramme utérin abdominal : caractérisation des contractions pendant la grossesse pour la détection des menaces d'accouchement prématuré". Compiègne, 1999. http://www.theses.fr/1999COMP1243.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette étude a pour but d'évaluer l'aptitude du signal électromyographique utérin à détecter les contractions liées à un accouchement prématuré (AP), afin d'apporter aux obstétriciens une aide au diagnostic. Le signal recueilli par électrodes de surface est corrompu par un bruit constitué principalement de l'ECG maternel. Afin d'obtenir des contenus temporel et fréquentiel du signal non perturbés par le bruit, nous avons testé certaines méthodes classiques de débruitage par ondelettes, puis élaboré un algorithme spécifique au rejet de l'ECG, basé sur les paquets d'ondelettes. Le signal a ensuite été analysé dans un plan temps-échelle, obtenu à l'aide du scalogramme. Les arêtes de ce scalogramme ont été extraites grâce à un algorithme basé sur la détection, le chaînage et l'interpolation des maxima locaux. Plusieurs composantes spectrales ont été révélées, dont l'importance varie selon les différentes contractions. Nous avons cherché à quantifier l'évolution de ces arêtes dans deux problématiques : - séparation accouchement à terme/AP à un terme donné de la grossesse - évolution des contractions au cours du terme. Nous avons donc établi pour ces arêtes une liste de paramètres de type temps-fréquence-énergie ou représentatifs de leur stationnarité. Après élimination des variables les plus corrélées, nous avons testé une méthode de prise de décision linéaire. Les résultats montrent qu'il est nécessaire de séparer, pour cette analyse, les placentas postérieurs des placentas antérieurs. Pour les placentas postérieurs, il est possible de séparer linéairement les contractions menant à un accouchement à terme ou à un AP pour tous les termes de grossesse mesurés en semaines d'aménorrhée. Il est plus difficile de séparer les contractions dans le cas des placentas antérieurs, car les hormones diffusées par cet organe semblent perturber le signal. En classifiant les contractions selon la proximité de l'accouchement, la séparation linéaire des contractions menant à un accouchement à terme de celles menant à un AP est plus difficile, quelle que soit la position du placenta. Enfin, l'évolution de la contractilité est différente pour les femmes ayant accouché prématurément ou à terme, quelle que soit la position du placenta. Toutefois, la mise en évidence de cette évolution demeure difficile avec des outils de prise de décision linéaire.
7

El, Hatib Souad. "Une approche sémantique de détection de maliciel Android basée sur la vérification de modèles et l'apprentissage automatique". Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/66322.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le nombre croissant de logiciels malveillants Android s’accompagne d’une préoccupation profonde liée aux problèmes de la sécurité des terminaux mobiles. Les enjeux deviennent sans conteste de plus en plus importants, suscitant ainsi beaucoup d’attention de la part de la communauté des chercheurs. En outre, la prolifération des logiciels malveillants va de pair avec la sophistication et la complexité de ces derniers. En effet, les logiciels malveillants plus élaborés, tels que les maliciels polymorphes et métamorphiques, utilisent des techniques d’obscurcissement du code pour créer de nouvelles variantes qui préservent la sémantique du code original tout en modifiant sa syntaxe, échappant ainsi aux méthodes de détection usuelles. L’ambition de notre recherche est la proposition d’une approche utilisant les méthodes formelles et l’apprentissage automatique pour la détection des maliciels sur la plateforme Android. L’approche adoptée combine l’analyse statique et l’apprentissage automatique. En effet, à partir des applications Android en format APK, nous visons l’extraction d’un modèle décrivant de manière non ambiguë le comportement de ces dernières. Le langage de spécification formelle choisi est LNT. En se basant sur le modèle généré, les comportements malicieux exprimés en logique temporelle sont vérifiés à l’aide d’un vérificateur de modèle. Ces propriétés temporelles sont utilisées comme caractéristiques par un algorithme d’apprentissage automatique pour classifier les applications Android.
The ever-increasing number of Android malware is accompanied by a deep concern about security issues in the mobile ecosystem. Unquestionably, Android malware detection has received much attention in the research community and therefore it becomes a crucial aspect of software security. Actually, malware proliferation goes hand in hand with the sophistication and complexity of malware. To illustrate, more elaborated malware like polymorphic and metamorphic malware, make use of code obfuscation techniques to build new variants that preserve the semantics of the original code but modify it’s syntax and thus escape the usual detection methods. In the present work, we propose a model-checking based approach that combines static analysis and machine learning. Mainly, from a given Android application we extract an abstract model expressed in terms of LNT, a process algebra language. Afterwards, security related Android behaviours specified by temporal logic formulas are checked against this model, the satisfaction of a specific formula is considered as a feature, finally machine learning algorithms are used to classify the application as malicious or not.
8

Gregory, Stephen David. "Effets Allee démographiques : évidence empirique et détection". Paris 11, 2010. http://www.theses.fr/2010PA112091.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Un effet Allee élémentaire (EAe) décrit une fitness individuelle réduite dans une population diminuée et peut se manifester par un taux de croissance réduit - un effet Allee démographique (EAd). Les EAe sont fréquents dans les populations naturelles, mais ils ne se manifestent que rarement par un EAd. Il y a plusieurs raisons pour ce résultat, notamment parce que les populations réduites profitent d’une compétition diminuée ce qui compense l’impact d’un EAe. Cette situation est inattendue parce qu’il existe de nombreuses petites populations menacées d ���extinction, j'avais alors prédit une incidence plus élevée de EAd. L’analyse de 1198 populations naturelles n'a pas permis de mettre en évidence cette hypothèse. Moins de 1% des populations ont montré un EAd. Néanmoins, la méthode a montré un faible pouvoir de détection des EAd et a indiqué que la variabilité pouvait empêcher leur détection. Des simulations ont montré que la détection des EAd dans les séries temporelles de forte variabilité est masquée par cette même variabilité. Ensuite, j’ai adapté une méthode existante afin de mieux détecter les EAd dans les séries temporelles de forte variabilité. Par ailleurs, j’ai montré les avantages de son utilisation avec des bases de données réelles. J’ai analysé une base de donnée de 9 espèces de chauves-souris avec cette méthode et j’ai montré la présence d’un EAd chez 4 de ces 9 espèces. Ce résultat a réaffirmé notre confiance dans cette méthode et remet en question la rareté des EAd chez les autres espèces sociales
A component Allee effect (cAE) describes reduced individual fitness at a reduced population size and can manifest as reduced population growth at reduced population size - a demographic Allee effect (dAE). Assuming no taxonomic or publication bias, I reviewed the Allee effect literature, using the intuitive mate-finding Allee effect mechanism as an example, and found that cAE are common in natural populations but rarely manifest as dAE. There are myriad reasons for this including benefits accrued from reduced intraspecific competition. However, since so many of todays populations are declining and threatened, I predicted a higher incidence of dAE. An analysis of 1198 natural populations failed to support this prediction and detected a dAE in less than 1 in 92 populations. Nevertheless, the analysis had a poor power to detect dAE and that variability would prevent their detection. We used a simulation study to show that detecting dAE in highly variable time series is likely to be challenging. Subsequently, we borrowed from existing time series analysis methods to develop a statistical procedure to better detect dAE in highly variable time series, and illustrated its advantage using real datasets. We then applied the new statistical procedure to large datasets collected for nine species of UK social bats and revealed a dAE in 4 of 9 bat species. This reaffirmed our confidence in the new statistical procedure and calls into question the paucity of dAE observed in other social species
9

Marciano, Abraham. "Méthodes d'Analyse et de Recalage d'images radiographiques de fret et de Véhicules". Thesis, Paris Sciences et Lettres (ComUE), 2018. http://www.theses.fr/2018PSLED040/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La société contemporaine fait face à un niveau de menace sans précédent depuis la seconde guerre mondiale. La lutte contre le trafic illicite mobilise aussi l’ensemble desorganes de police, visant à endiguer le financement du crime organisé. Dans cet effort, les autorités s’engagent à employer des moyens de plus en plus modernes, afin notamment d’automatiser les processus d’inspection. L’objectif de cette étude est de développer des outils de vision par ordinateur afin d’assister les officiers de douanes dans la détection d’armes et de narcotiques. Letravail présenté examine l’emploi de techniques avancées de classification et de recalage d’images pour l’identification d’irrégularités dans des acquisitions radiographiques de fret. Plutôt que de recourir à la reconnaissance par apprentissage, nos méthodes revêtent un intérêt particulier lorsque les objets ciblés présentent des caractéristiques visuelles variées. De plus, elles augmentent notablement la détectabilité d’éléments cachés dans des zones denses, là où même les algorithmes de reconnaissance n’identifieraient pas d’anomalie. Nos travaux détaillent l’état de l’art des méthodes de classification et de recalage, explorant aussi diverses pistes de résolution. Les algorithmes sont testés sur d’importantes bases de données pour apprécier visuellement et numériquement leurs performances
Our societies, faced with an unprecedented level of security threat since WWII, must provide fast and adaptable solutions to cope with a new kind of menace. Illicit trade also, oftencorrelated with criminal actions, is viewed as a defining stake by governments and agencies. Enforcement authorities are thus very demandingin terms of technological features, asthey explicitly aim at automating inspection processes. The main objective of our research is to develop assisting tools to detect weapons and narcotics for lawenforcement officers. In the present work, we intend to employ and customize both advanced classification and image registration techniques for irregularity detection in X-ray cargo screening scans. Rather than employing machine-learning recognition techniques, our methods prove to be very efficient while targeting a very diverse type of threats from which no specific features can be extracted. Moreover, the proposed techniques significantly enhance the detection capabilities for law-enforcement officers, particularly in dense regions where both humans or trained learning models would probably fail. Our work reviews state-of-the art methods in terms of classification and image registration. Various numerical solutions are also explored. The proposed algorithms are tested on a very large number ofimages, showing their necessity and performances both visually and numerically
10

Zhu, Xiaoyang. "Building a secure infrastructure for IoT systems in distributed environments". Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEI038/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le principe de l'Internet des objets (IdO) est d'interconnecter non seulement les capteurs, les appareils mobiles et les ordinateurs, mais aussi les particuliers, les maisons, les bâtiments intelligents et les villes, ainsi que les réseaux électriques, les automobiles et les avions, pour n'en citer que quelques-uns. Toutefois, la réalisation de la connectivité étendue de l'IdO tout en assurant la sécurité et la confidentialité des utilisateurs reste un défi. Les systèmes IdO présentent de nombreuses caractéristiques non conventionnelles, telles que l'évolutivité, l'hétérogénéité, la mobilité et les ressources limitées, qui rendent les solutions de sécurité Internet existantes inadaptées aux systèmes basés sur IdO. En outre, l'IdO préconise des réseaux peer-to-peer où les utilisateurs, en tant que propriétaires, ont l'intention d'établir des politiques de sécurité pour contrôler leurs dispositifs ou services au lieu de s'en remettre à des tiers centralisés. En nous concentrant sur les défis scientifiques liés aux caractéristiques non conventionnelles de l'IdO et à la sécurité centrée sur l'utilisateur, nous proposons une infrastructure sécurisée de l'IdO activée par la technologie de la chaîne de blocs et pilotée par des réseaux peer-to-peer sans confiance. Notre infrastructure sécurisée IoT permet non seulement l'identification des individus et des collectifs, mais aussi l'identification fiable des objets IoT par leurs propriétaires en se référant à la chaîne de blocage des réseaux peer-to-peer sans confiance. La chaîne de blocs fournit à notre infrastructure sécurisée de l'IdO une base de données fiable, immuable et publique qui enregistre les identités individuelles et collectives, ce qui facilite la conception du protocole d'authentification simplifié de l'IdO sans dépendre des fournisseurs d'identité tiers. En outre, notre infrastructure sécurisée pour l'IdO adopte un paradigme d'IdO socialisé qui permet à toutes les entités de l'IdO (à savoir les individus, les collectifs, les choses) d'établir des relations et rend l'IdO extensible et omniprésent les réseaux où les propriétaires peuvent profiter des relations pour définir des politiques d'accès pour leurs appareils ou services. En outre, afin de protéger les opérations de notre infrastructure sécurisée de l'IdO contre les menaces de sécurité, nous introduisons également un mécanisme autonome de détection des menaces en complément de notre cadre de contrôle d'accès, qui peut surveiller en permanence le comportement anormal des opérations des dispositifs ou services
The premise of the Internet of Things (IoT) is to interconnect not only sensors, mobile devices, and computers but also individuals, homes, smart buildings, and cities, as well as electrical grids, automobiles, and airplanes, to mention a few. However, realizing the extensive connectivity of IoT while ensuring user security and privacy still remains a challenge. There are many unconventional characteristics in IoT systems such as scalability, heterogeneity, mobility, and limited resources, which render existing Internet security solutions inadequate to IoT-based systems. Besides, the IoT advocates for peer-to-peer networks where users as owners intend to set security policies to control their devices or services instead of relying on some centralized third parties. By focusing on scientific challenges related to the IoT unconventional characteristics and user-centric security, we propose an IoT secure infrastructure enabled by the blockchain technology and driven by trustless peer-to-peer networks. Our IoT secure infrastructure allows not only the identification of individuals and collectives but also the trusted identification of IoT things through their owners by referring to the blockchain in trustless peer-to-peer networks. The blockchain provides our IoT secure infrastructure with a trustless, immutable and public ledger that records individuals and collectives identities, which facilitates the design of the simplified authentication protocol for IoT without relying on third-party identity providers. Besides, our IoT secure infrastructure adopts socialized IoT paradigm which allows all IoT entities (namely, individuals, collectives, things) to establish relationships and makes the IoT extensible and ubiquitous networks where owners can take advantage of relationships to set access policies for their devices or services. Furthermore, in order to protect operations of our IoT secure infrastructure against security threats, we also introduce an autonomic threat detection mechanism as the complementary of our access control framework, which can continuously monitor anomaly behavior of device or service operations

Vai alla bibliografia