Gotowa bibliografia na temat „Sécurité de la mémoire”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Spis treści
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Sécurité de la mémoire”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "Sécurité de la mémoire"
Abid, Fatma, Abdelkhalak El Hami, Tarek Merzouki, Hassen Trabelsi, Lassaad Walha i Mohamed Haddar. "Optimisation fiabiliste d’une structure en alliage à mémoire de forme". MATEC Web of Conferences 261 (2019): 02001. http://dx.doi.org/10.1051/matecconf/201926102001.
Pełny tekst źródłaMulone, Massimiliano, i Benoît Dupont. "Saisir la sécurité privée : quand l’État, l’industrie et la police négocient un nouveau cadre de régulation". Criminologie 41, nr 1 (10.07.2008): 103–31. http://dx.doi.org/10.7202/018421ar.
Pełny tekst źródłaNioche, Claire, i Jean-Philippe Roguet. "Osciller, rêver, croître". Revue française de psychanalyse Vol. 88, nr 2 (30.04.2024): 61–73. http://dx.doi.org/10.3917/rfp.882.0061.
Pełny tekst źródłaPiraud, Jean. "À la mémoire de Pierre Duffaut. Réflexions sur la sécurité des ouvrages hydrauliques et nucléaires". Revue Française de Géotechnique, nr 169 (2021): 9. http://dx.doi.org/10.1051/geotech/2021027.
Pełny tekst źródłaGORIN, C., A. DELAHAYE, C. MILAN, V. VAUTIER, M. DELAGE i C. GHEORGHIEV. "Le soutien médico-psychologique du militaire et de sa famille". Revue Médecine et Armées, Volume 47, Numéro 1 (1.02.2019): 75–80. http://dx.doi.org/10.17184/eac.7282.
Pełny tekst źródłaOusmane, Bassirou. "Les biens culturels dans les résolutions du Conseil de sécurité : la sauvegarde de l’identité des peuples à travers la mémoire blessée". Civitas Europa N° 48, nr 1 (22.02.2023): 83–100. http://dx.doi.org/10.3917/civit.048.0083.
Pełny tekst źródłaBost, Hubert. "Dans les coulisses de l’affaire Calas". Revue d'histoire du protestantisme 7, nr 2 (4.08.2022): 193–230. http://dx.doi.org/10.47421/rhp7_2_193-230.
Pełny tekst źródłaFofana, Moussa. "Les jeunes dans la rébellion du nord de la Côte d’Ivoire : les raisons de la mobilisation". Afrika Focus 24, nr 1 (25.02.2011): 51–70. http://dx.doi.org/10.1163/2031356x-02401006.
Pełny tekst źródłaSabanovic, Neira. "L’instrumentalisation des identités ethniques dans le discours politique en Bosnie-Herzégovine depuis les élections générales de 2018". CEVIPOL Working Papers N° 1, nr 1 (27.03.2024): 2–33. http://dx.doi.org/10.3917/lcdc1.241.0002.
Pełny tekst źródłaMimeault, Isabelle, i Myriam Simard. "Exclusions légales et sociales des travailleurs agricoles saisonniers véhiculés quotidiennement au Québec". Articles 54, nr 2 (12.04.2005): 388–410. http://dx.doi.org/10.7202/051239ar.
Pełny tekst źródłaRozprawy doktorskie na temat "Sécurité de la mémoire"
Ouattara, Frédéric. "Primitives de sécurité à base de mémoires magnétiques". Thesis, Montpellier, 2020. http://www.theses.fr/2020MONTS072.
Pełny tekst źródłaMagnetic memories (MRAM) are one of the emerging non-volatile memory technologies that have experienced rapid development over the past decade. One of the advantages of this technology lies in the varied fields of application in which it can be used. In addition to its primary function of storing information, MRAM is nowadays used in applications such as sensors, RF receivers and hardware security. In this thesis, we are interested in the use of MRAMs in the design of elementary hardware security primitives. Initially, an exploration in the design of TRNG (True Random Number Generator) based on STT-MRAM (Spin Transfert Torque MRAM) type memories was carried out with the aim of producing a demonstrator and proving its effectiveness for secure applications. Random extraction methods in STT and TAS (Thermally Assisted Switching) memories are presented. We have thus evaluated these magnetic memories within the framework of TRNGs but also for the generation of PUFs (Physically Unclonable Functions) on physical devices
Millon, Etienne. "Analyse de sécurité de logiciels système par typage statique". Phd thesis, Université Pierre et Marie Curie - Paris VI, 2014. http://tel.archives-ouvertes.fr/tel-01067475.
Pełny tekst źródłaMillon, Etienne. "Analyse de sécurité de logiciels système par typage statique". Electronic Thesis or Diss., Paris 6, 2014. http://www.theses.fr/2014PA066120.
Pełny tekst źródłaOperating system kernels need to manipulate data that comes from user programs through system calls. If it is done in an incautious manner, a security vulnerability known as the Confused Deputy Problem can lead to information disclosure or privilege escalation. The goal of this thesis is to use static typing to detect the dangerous uses of pointers that are controlled by userspace. Most operating systems are written in the C language. We start by isolating Safespeak, a safe subset of it. Its operational semantics as well as a type system are described, and the classic properties of type safety are established. Memory states are manipulated using bidirectional lenses, which can encode partial updates to states and variables. A first analysis is described, that identifies integers used as bitmasks, which are a common source of bugs in C programs. Then, we add to Safespeak the notion of pointers coming from userspace. This breaks type safety, but it is possible to get it back by assigning a different type to the pointers that are controlled by userspace. This distinction forces their dereferencing to be done in a controlled fashion. This technique makes it possible to detect two bugs in the Linux kernel: the first one is in a video driver for an AMD video card, and the second one in the ptrace system call for the Blackfin architecture
Eluard, Marc. "Analyse de sécurité pour la certification d'applications java card". Rennes 1, 2001. http://www.theses.fr/2001REN10079.
Pełny tekst źródłaClavier, Christophe. "De la sécurité physique des crypto-systèmes embarqués". Versailles-St Quentin en Yvelines, 2007. http://www.theses.fr/2007VERS0028.
Pełny tekst źródłaIn a world full of threats, the development of widespread digital applications has led to the need for a practical device containing cryptographic functions that provide the everyday needs for secure transactions, confidentiality of communications, identification of the subject or authentication for access to a particular service. Among the cryptographic embedded devices ensuring these functionalities, smart cards are certainly the most widely used. Their portability (a wallet may easily contain a dozen) and their ability to protect its data and programs against intruders, make it as the ideal ``bunker'' for key storage and the execution of cryptographic functions during mobile usage requiring a high level of security. Whilst the design of mathematically robust (or even proven secure in some models) cryptographic schemes is an obvious requirement, it is apparently insufficient in the light of the first physical attacks that were published in 1996. Taking advantage of weaknesses related to the basic implementation of security routines, these threats include side-channel analysis which obtains information about the internal state of the process, and the exploitation of induced faults allowing certain cryptanalysis to be performed which otherwise would not have been possible. This thesis presents a series of research works covering the physical security of embedded cryptosystems. Two parts of this document are dedicated to the description of some attacks and to a study of the efficiency of conceivable countermeasures. A third part deals with that particular and still mainly unexplored area which considers the applicability of physical attacks when the cryptographic function is, partly or totally, unknown by the adversary
Lacroix, Patrice. "RTL-Check : a practical static analysis framework to verify memory safety and more". Thesis, Université Laval, 2006. http://www.theses.ulaval.ca/2006/23909/23909.pdf.
Pełny tekst źródłaSince computers are ubiquitous in our society and we depend more and more on programs to accomplish our everyday activities, bugs can sometimes have serious consequences. A large proportion of existing programs are written in C or C++ and the main source of errors with these programming languages is the absence of memory safety. Our long term goal is to be able to verify if a C or C++ program accesses memory correctly in spite of the deficiencies of these languages. To that end, we have created a static analysis framework which we present in this thesis. It allows building analyses from small reusable components that are automatically bound together by metaprogramming. It also incorporates the visitor design pattern and algorithms that are useful for the development of static analyses. Moreover, it provides an object model for RTL, the low-level intermediate representation for all languages supported by GCC. This implies that it is possible to design analyses that are independent of programming languages. We also describe the modules that comprise the static analysis we have developed using our framework and which aims to verify if a program is memory-safe. This analysis is not yet complete, but it is designed to be easily improved. Both our framework and our memory access analysis modules are distributed in RTL-Check, an open-source project.
Saleh, Hayder. "Une architecture novatrice de sécurité à base de carte à puce Internet". Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERSA009.
Pełny tekst źródłaDavidson, Tremblay Patrick. "Protection et intégrité des systèmes embarqués réseautés". Mémoire, Université de Sherbrooke, 2014. http://hdl.handle.net/11143/5896.
Pełny tekst źródłaElbaz, Reouven. "Mécanismes Matériels pour des TransfertsProcesseur Mémoire Sécurisés dans lesSystèmes Embarqués". Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2006. http://tel.archives-ouvertes.fr/tel-00142209.
Pełny tekst źródłacomme des hôtes de confiance car toute personne y ayant accès, sont des attaquants potentiels. Les données
contenues dans ces systèmes peuvent être sensibles (données privées du propriétaire, mot de passe, code d'un
logiciel...) et sont généralement échangées en clair entre le Système sur Puces (SoC – System on Chip) et la
mémoire dans laquelle elles sont stockées. Le bus qui relie ces deux entités constitue donc un point faible : un
attaquant peut observer ce bus et récupérer le contenu de la mémoire, ou bien a la possibilité d'insérer du code
afin d'altérer le fonctionnement d'une application s'exécutant sur le système. Afin de prévenir ce type d'attaque,
des mécanismes matériels doivent être mis en place afin d'assurer la confidentialité et l'intégrité des données.
L'approche conventionnelle pour atteindre cet objectif est de concevoir un mécanisme matériel pour chaque
service de sécurité (confidentialité et intégrité). Cette approche peut être implantée de manière sécurisée mais
empêche toute parallélisation des calculs sous-jacents.
Les travaux menés au cours de cette thèse ont dans un premier temps, consisté à faire une étude des
techniques existantes permettant d'assurer la confidentialité et l'intégrité des données. Dans un deuxième temps,
nous avons proposé deux mécanismes matériels destinés à la sécurisation des transactions entre un processeur et
sa mémoire. Un moteur de chiffrement et de contrôle d'intégrité parallélisé, PE-ICE (Parallelized Encryption and
Integrity Checking Engine) a été conçu. PE-ICE permet une parallélisation totale des opérations relatives à la
sécurité aussi bien en écriture qu'en lecture de données en mémoire. Par ailleurs, une technique basée sur une
structure d'arbre (PRV-Tree – PE-ICE protected Reference Values) comportant la même propriété de
parallélisation totale, a été spécifiée afin de réduire le surcoût en mémoire interne impliqué par les mécanismes de sécurité
Kamel, Nassima. "Sécurité des cartes à puce à serveur Web embarqué". Limoges, 2012. https://aurore.unilim.fr/theses/nxfile/default/9dc553cd-e9df-4530-a716-d3191d68dfa0/blobholder:0/2012LIMO4039.pdf.
Pełny tekst źródłaSmart cards are widely used secure devices in today’s world, which can store data in a secured manner and ensure data security during transactions. The success of smart card is mainly due to their tamper-resistant nature which allows them to store sensitive data’s like cryptographic keys. Since they are using in multiple secure domains, like banking, health insurance, etc. More and more researches are taken place in this domain for security and attacks. The last generation of smart card, defines an embedded web server. There are two types of specifications for these devices, the first one is defined by OMA organisation that propose a simple HTTP web server named Smart Card Web Server (SCWS), the second is proposed by Sun Microsystems (currently Oracle), consists of a Java card 3 connected edition platform, that includes a Java servlet 2. 4 API with improved Java Card API and security features. In addition to network benefits from the robustness of smart card, the use of web standards provide a continuous user experience, equivalent to that seen while surfing on the internet and it enhances the look and feel of GUI interfaces. The GUI interfaces are accessible from a browser which is located on the terminal on which the card is connected. However, in addition to the classical attacks (physical and logical), the integration of web server on smart card, exposes the smart card to some existing classical web application attacks. The most important one is the cross site scripting attack, also named XSS. It consists of injecting malicious data to the given web application inputs and if the resource returned to the browser includes the malicious code, it will be interpreted and executed, causing an attack. A web application is vulnerable to XSS if it uses an untrusted data without filtering malicious characters before. On the other hand, to ensure the communication between web applications and browser or other network entities, it is necessary to integrate some protocols to the smart card, for example HTTP, BIP or TCP/IP. The vulnerabilities in the implementation of these protocols can facilitate some attacks. Our contribution on this thesis is divided in two parts, in the first part, we are interested on the security of web applications against XSS attack. We suggest a static analysis tool, based on tainting approach, that allow to verify if a web application is secured or not, including filtering data in all insertion points where XSS is possible. We also implement, an API filter, compatible with Java Card 3 platform, that developers can import during the development of their applications. The second part consists of verifying the conformance and the robustness of the implemented HTTP protocol. For that we propose an intelligent fuzzing tool that includes a set of optimisations that allows to reduce the time of fuzzing
Książki na temat "Sécurité de la mémoire"
CASSIS 2004 (2004 Marseille, France). Construction and analysis of safe, secure, and interoperable smart devices: International workshop, CASSIS 2004, Marseille, France, March 10-14, 2004 : revised selected papers. Berlin: Springer, 2005.
Znajdź pełny tekst źródłaFédération des femmes du Québec. Mémoire préparé pour la consultation générale afin d'étudier le document intitulé: "Pour une politique de sécurité du revenu". Montréal, Qué: Fédération des femmes du Québec, 1989.
Znajdź pełny tekst źródłaQuébec (Province). Conseil du statut de la femme. Mémoire sur le document de consultation intitulé un parcours vers l'insertion, la formation et l'emploi-- la réforme de la sécurité du revenu. Québec: Gouvernement du Québec, Conseil du statut de la femme, 1997.
Znajdź pełny tekst źródłaLacoursière, Marc. La sécurité juridique du crédit documentaire informatisé: Mémoire présenté à la Faculté des études supérieures de l'Université Laval pour l'obtention du grade de maître en droit (LL.M.). Québec: Faculté de droit, Université Laval, 1996.
Znajdź pełny tekst źródłaChopra, Shiv. Corrompus jusqu'à la moelle: Les mémoires d'un scientifique de Santé Canada qui a choisi de sonner l'alarme. Montebello, Québec: Éditions Le mieux être, 2009.
Znajdź pełny tekst źródłaClément, Catherine. Mémoire. [Paris]: Le Grand livre du mois, 2008.
Znajdź pełny tekst źródłaClément, Catherine. Mémoire. Paris: Stock, 2009.
Znajdź pełny tekst źródłaCASSIS (Conference) (2005 Nice, France). Construction and analysis of safe, secure, and interoperable smart devices: Second international workshop, CASSIS 2005, Nice, France, March 8-11, 2005 : revised selected papers. Berlin: Springer, 2006.
Znajdź pełny tekst źródłatransports, Commission d'examen de la Loi sur le Bureau canadien d'enquête sur les accidents de transport et de la sécurité des. Mission sécurité. Ottawa, Ont: Commission d'examen de la Loi sur le Bureau canadien d'enquête sur les accidents de transport et de la sécurité des tranasports, 1994.
Znajdź pełny tekst źródłaDupeyroux, Jean-Jacques. Sécurité sociale. Wyd. 5. Paris: Sirey, 1985.
Znajdź pełny tekst źródłaCzęści książek na temat "Sécurité de la mémoire"
Bährle-Rapp, Marina. "sécurité". W Springer Lexikon Kosmetik und Körperpflege, 497. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-71095-0_9248.
Pełny tekst źródłanationale, Gprf Etat-major de la defense. "Mémoire relatif à la sécurité française en Allemagne". W L'Allemagne occupée 1945-1949, 135–39. Presses Sorbonne Nouvelle, 1989. http://dx.doi.org/10.4000/books.psn.3654.
Pełny tekst źródłaHeurton, Blandine. "27. L’expertise Sécurité sociale devant le TASS". W L'Aide-mémoire de l'expertise civile psychiatrique et psychologique, 245–53. Dunod, 2013. http://dx.doi.org/10.3917/dunod.labad.2013.01.0245.
Pełny tekst źródłaRoovere, Marie-Cécile De. "26. L’expertise médicale régie par l’article L. 141 du code de Sécurité sociale et diligentée par une caisse de Sécurité sociale". W L'Aide-mémoire de l'expertise civile psychiatrique et psychologique, 241–44. Dunod, 2013. http://dx.doi.org/10.3917/dunod.labad.2013.01.0241.
Pełny tekst źródłaMalochet, Virginie. "Sécurité". W Dictionnaire des politiques territoriales, 498–502. Presses de Sciences Po, 2020. http://dx.doi.org/10.3917/scpo.pasqu.2020.01.0498.
Pełny tekst źródłaAL AGHA, Khaldoun, Pauline LOYGUE i Guy PUJOLLE. "Sécurité". W Edge Networking, 179–206. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9068.ch9.
Pełny tekst źródłaDubois, Claude-Gilbert. "Mémoire universelle, mémoire nationale, mémoire individuelle". W Le Temps de la mémoire : le flux, la rupture, l’empreinte, 255–74. Presses Universitaires de Bordeaux, 2006. http://dx.doi.org/10.4000/books.pub.27911.
Pełny tekst źródłaBEAUDOIN, Geneviève, i Martine HÉBERT. "SÉCURITÉ D’ATTACHEMENT". W L'agression sexuelle envers les enfants - Tome 2, 261–314. Presses de l'Université du Québec, 2012. http://dx.doi.org/10.2307/j.ctv18ph433.10.
Pełny tekst źródłaPascal, Annie, i Éliane Frécon Valentin. "Sécurité/protection". W Diagnostics Infirmiers, Interventions et Résultats, 61–64. Elsevier, 2011. http://dx.doi.org/10.1016/b978-2-294-71437-5.50007-0.
Pełny tekst źródłaPascal, Annie, i Éliane Frécon Valentin. "Sécurité/protection". W Diagnostics Infirmiers, Interventions et Résultats, 89–92. Elsevier, 2011. http://dx.doi.org/10.1016/b978-2-294-71437-5.50019-7.
Pełny tekst źródłaStreszczenia konferencji na temat "Sécurité de la mémoire"
Parouty-David, Françoise. "Mémoire et médiation paysagère". W Paysages & valeurs : de la représentation à la simulation. Limoges: Université de Limoges, 2008. http://dx.doi.org/10.25965/as.3486.
Pełny tekst źródłaBrissaud, Florent, i Didier Turcinovic. "Sécurité fonctionnelle des systèmes relatifs à la sécurité : 10 erreurs à éviter". W Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61703.
Pełny tekst źródłaCaire, Jean, i Sylvain Conchon. "Sécurité : comment gérer les surprises ?" W Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61829.
Pełny tekst źródłaArribert-Narce, Fabien. "Ekphraseis photographiques dans Mémoire de fille". W Annie Ernaux, les écritures à l'œuvre. Fabula, 2020. http://dx.doi.org/10.58282/colloques.6651.
Pełny tekst źródłaRoudier, Luce. "« Attention voici le texte, top. » : en écoutant les rouleaux de cire de Marcel Allain". W Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9200.
Pełny tekst źródłaBenassi, Stéphane. "Les écrivains à l’œuvre sur Instagram". W Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9256.
Pełny tekst źródłaVanhée, Alexia. "Les collections vidéo de la Bibliothèque nationale de France : une source pour les archives de la littérature". W Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9216.
Pełny tekst źródłaDreyer, Sylvain. "Filmer Jean Genet". W Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9207.
Pełny tekst źródłaBoudart, Laurence. "De l’héritage du passé aux enjeux de demain : les collections audiovisuelles des Archives et Musée de la Littérature". W Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9266.
Pełny tekst źródłaVaugeois, Dominique. "« Faire son cinéma » : la citation audiovisuelle dans le texte critique". W Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9165.
Pełny tekst źródłaRaporty organizacyjne na temat "Sécurité de la mémoire"
Kamaté, Caroline. La sécurité, une affaire de professionnels? Intégrer la sécurité aux compétences professionnelles. Fondation pour une culture de sécurité industrielle, październik 2018. http://dx.doi.org/10.57071/wpt841.
Pełny tekst źródłaRigaud, Éric. Résilience et management de la sécurité: pistes pour l’innovation en sécurité industrielle. Fondation pour une culture de sécurité industrielle, wrzesień 2011. http://dx.doi.org/10.57071/469rig.
Pełny tekst źródłaRoy, Réjean, Guillaume Macaux i Lyse Langlois. Mémoire de l'OBVIA présenté dans le cadre de la SQRI. Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, maj 2021. http://dx.doi.org/10.61737/zrov7394.
Pełny tekst źródłaHarper, S. L., R. Schnitter, A. Fazil, M. Fleury, J. Ford, N. King, A. Lesnikowski i in. Salubrité et sécurité des aliments. Natural Resources Canada/CMSS/Information Management, 2022. http://dx.doi.org/10.4095/329555.
Pełny tekst źródłaTakaro, T., P. Enright, S. Waters, L. Galway, J. Brubacher, E. Galanis, L. McIntyre i in. Qualité, quantité et sécurité de l'eau. Natural Resources Canada/CMSS/Information Management, 2022. http://dx.doi.org/10.4095/329554.
Pełny tekst źródłaJhaveri, Nayna. Genre, sécurité foncière et gouvernance des paysages. Washington, DC: International Food Policy Research Institute, 2022. http://dx.doi.org/10.2499/p15738coll2.135011.
Pełny tekst źródłaSwallow, Brent M. Sécurité foncière: Pourquoi est-elle si importante? Washington, DC: International Food Policy Research Institute, 2022. http://dx.doi.org/10.2499/p15738coll2.135008.
Pełny tekst źródłaJanney, D. Un merci aux comités conjoints en santé-sécurité. Natural Resources Canada/CMSS/Information Management, 1992. http://dx.doi.org/10.4095/330378.
Pełny tekst źródłaRadonić, Ljiljana. L’usage de la Shoah dans la mémoire des crimes du XXe siècle en Europe de l’est. Verlag der Österreichischen Akademie der Wissenschaften, styczeń 2023. http://dx.doi.org/10.1553/0x003dfcbb.
Pełny tekst źródłaMarsden, Eric, Romuald Perinet i Jean Pariès. Articulation des sphères réglées et gérées de la sécurité industrielle. Fondation pour une Culture de Sécurité Industrielle, maj 2024. http://dx.doi.org/10.57071/rgr871.
Pełny tekst źródła