Teses / dissertações sobre o tema "Sécurité du système"

Siga este link para ver outros tipos de publicações sobre o tema: Sécurité du système.

Crie uma referência precisa em APA, MLA, Chicago, Harvard, e outros estilos

Selecione um tipo de fonte:

Veja os 50 melhores trabalhos (teses / dissertações) para estudos sobre o assunto "Sécurité du système".

Ao lado de cada fonte na lista de referências, há um botão "Adicionar à bibliografia". Clique e geraremos automaticamente a citação bibliográfica do trabalho escolhido no estilo de citação de que você precisa: APA, MLA, Harvard, Chicago, Vancouver, etc.

Você também pode baixar o texto completo da publicação científica em formato .pdf e ler o resumo do trabalho online se estiver presente nos metadados.

Veja as teses / dissertações das mais diversas áreas científicas e compile uma bibliografia correta.

1

Dhifallah, Mohamed Kamel. "Le système de sécurité sociale en Tunisie au regard du système de Sécurité Sociale en France". Bordeaux 1, 1995. http://www.theses.fr/1995BOR1D006.

Texto completo da fonte
Resumo:
Notre objectif est d'analyser le systeme de securite sociale en tunisie en le comparant au systeme de securite sociale en france. La legislation sociale tunisienne influencee par le systeme francais. Est apparue tres tot sous le regime du protctorat. Mais apres l'independance, le systeme tunisien n'a pas pu suivre l'evolution rapide du systeme francais, d'ou la notion du decrochage des deux ssytemes. Toutefois, cela n'a pas empeche l'instauration d'une cooperation entre les deux systemes. En effet, la convention generale de securite sociale signee par les deux pays en 1965 constitute un bon moyen de cooperation. Malgre la crise economique qui touche les deux payx, les deux systemes doivent maintenir ce degre de cooperation et essayer de l'ameliorer si cela est possible. L'exemple de la cooperation franco-europeenne en matiere de securite sociale est un exemple a suivre
We are going to make a comparaison between the french health care system and the tunisian health care system so as to analyse the latter. The social legislationn in tunisia, influenced by the french legislation came into existence carly in tunisia under the protectorat regime. But once the country became independent, the tunisian system was unable to follow the breaking off between the two systems. However, this did not prevent the instauration of a cooperation between the two sytems. Indeed, the health care general convention signed by both countries in 1965, is a good means of cooperation. In spite of the economic crisis striking the two countries, the two systemes should keep this degree of cooperation and try to improve it if possible. The exemple of the french-european cooperation as far as social security is concerned is to be followed
Estilos ABNT, Harvard, Vancouver, APA, etc.
2

Dhifallah, Mohamed Kamel. "Le système de sécurité sociale en Tunisie au regard du système de Sécurité Sociale en France". Bordeaux 1, 1995. http://www.theses.fr/1995BOR40006.

Texto completo da fonte
Resumo:
Notre objectif est d'analyser le systeme de securite sociale en tunisie en le comparant au systeme de securite sociale en france. La legislation sociale tunisienne influencee par le systeme francais. Est apparue tres tot sous le regime du protctorat. Mais apres l'independance, le systeme tunisien n'a pas pu suivre l'evolution rapide du systeme francais, d'ou la notion du decrochage des deux ssytemes. Toutefois, cela n'a pas empeche l'instauration d'une cooperation entre les deux systemes. En effet, la convention generale de securite sociale signee par les deux pays en 1965 constitute un bon moyen de cooperation. Malgre la crise economique qui touche les deux payx, les deux systemes doivent maintenir ce degre de cooperation et essayer de l'ameliorer si cela est possible. L'exemple de la cooperation franco-europeenne en matiere de securite sociale est un exemple a suivre
We are going to make a comparaison between the french health care system and the tunisian health care system so as to analyse the latter. The social legislationn in tunisia, influenced by the french legislation came into existence carly in tunisia under the protectorat regime. But once the country became independent, the tunisian system was unable to follow the breaking off between the two systems. However, this did not prevent the instauration of a cooperation between the two sytems. Indeed, the health care general convention signed by both countries in 1965, is a good means of cooperation. In spite of the economic crisis striking the two countries, the two systemes should keep this degree of cooperation and try to improve it if possible. The exemple of the french-european cooperation as far as social security is concerned is to be followed
Estilos ABNT, Harvard, Vancouver, APA, etc.
3

Dagorn, Nathalie. "Management de la sécurité de l'information : mise en oeuvre, évaluation et pilotage de la sécurité de l'information dans les organisations". Thesis, Nancy 2, 2011. http://www.theses.fr/2011NAN22006.

Texto completo da fonte
Resumo:
Cette thèse aborde la problématique du management de la sécurité de l'information dans les organisations. Au travers d'un ensemble d'analyses théoriques et empiriques, elle propose (i) un modèle exploratoire de l'engagement des organisations dans la gouvernance de la sécurité de l'information fondé sur la théorie unifiée d'adoption des technologies de Venkatesh et al. (2003), (ii) un modèle de décision quantitatif pour l'évaluation et la prévision de la sécurité de l'information basé sur la théorie des jeux de Von Neumann et Morgenstern (1944) sous sa forme stochastique formalisée par Shapley (1953), et (iii) un modèle de tableau de bord équilibré utilisant la méthode originale de Kaplan et Norton (1992) pour la mesure de la performance et le pilotage de la sécurité de l'information. Diverses approches méthodologiques ont été appliquées pour éprouver ces propositions, comprenant une étude par questionnaire (120 répondants), un brainstorming avec votes (68 participants), une étude de cas en profondeur, deux analyses ex post de quinze projets de sécurité, une modération Métaplan (32 participants), et une étude de cas longitudinale. Notre recherche se traduit par une évolution indéniable des modèles de gestion traditionnels de la sécurité de l'information, permise par des ancrages théoriques et méthodologiques interdisciplinaires. Dans la pratique, la recherche fournit au décideur un cadre complet pour le management de la sécurité de l'information, lui permettant d'engager l'organisation en connaissance de cause dans la démarche, d'évaluer son niveau de sécurité et d'établir des prévisions ou des comparaisons, de piloter et d'améliorer de façon continue le management de la sécurité de l'information au sein de l'organisation, et au final de contribuer à la performance globale et à la compétitivité de l'organisation
This thesis addresses the problem of information security management within organizations. Through a series of theoretical and empirical analyses, it proposes (i) an exploratory model of the engagement of organizations in the governance of information security based on the Unified Theory of Acceptance and Use of Technology by Venkatesh et al. (2003), (ii) a quantitative decision model for evaluation and forecasting of information security based on game theory by Von Neumann and Morgenstern (1944) in its stochastic version formalized by Shapley (1953), and (iii) a model of balanced scorecard using the original method of Kaplan and Norton (1992) for performance measurement and management of information security. Various methodological approaches have been applied to test these proposals, including a questionnaire survey (120 respondents), a brainstorming with votes (68 participants), an in-depth case study, two ex post analyses of fifteen security projects, a Metaplan session (32 participants), and a longitudinal case study. Our research results in an undeniable advance in traditional management models for information security, made possible by the use of interdisciplinary theoretical and methodological bases. In practice, the research provides the decision maker with a comprehensive framework for the management of information security, enabling him to engage the organization knowingly in the process, to evaluate its security status and establish forecasts or comparisons, to control and continuously improve the management of information security within the organization, and ultimately to contribute to the organization's overall performance and competitiveness
Estilos ABNT, Harvard, Vancouver, APA, etc.
4

Goudalo, Wilson. "Vers une ingénierie avancée de la sécurité des systèmes d'information d'entreprise : une approche conjointe de la sécurité, de l'utilisabilité et de la résilience dans les systèmes sociotechniques". Thesis, Valenciennes, 2017. http://www.theses.fr/2017VALE0026/document.

Texto completo da fonte
Resumo:
A notre ère de l'industrie des services, des systèmes d'information jouent une place prépondérante. Ils tiennent même parfois une position vitale pour les entreprises, les organisations et les individus. Les systèmes d'information sont confrontés à de nouvelles menaces de sécurité continuellement ; celles-ci sont de plus en plus sophistiquées et de natures différentes. Dans ce contexte, il est important d'empêcher les attaquants d'atteindre leurs résultats, de gérer les failles inévitables et de minimiser leurs impacts. Les pratiques de sécurité doivent être menées dans un cadre d'ingénierie ; l'ingénierie de la sécurité doit être améliorée. Pour cela, il est proposé de développer des approches systémiques, innovantes sur de larges spectres et qui fonctionnent sur plusieurs axes ensemble, en améliorant l'expérience utilisateur. Notre objectif est de traquer et résoudre de façon conjointe les problèmes de la sécurité, de l'utilisabilité et de la résilience dans les systèmes d'information d'entreprise. Dans cette thèse, nous positionnons les systèmes sociotechniques au regard des systèmes d'information des entreprises et des organisations. Nous traitons les paradigmes de systèmes sociotechniques et nous nous recentrons sur les corrélations entre la sécurité, l’utilisabilité et la résilience. Une étude de cas illustre l'approche proposée. Elle présente l'élaboration de design patterns (modèles de conception) pour améliorer l'expérience utilisateur. La thèse se termine par une discussion globale de l’approche, ainsi que par des perspectives de recherche
In our era of the service industry, information systems play a prominent role. They even hold a vital position for businesses, organizations and individuals. Information systems are confronted with new security threats on an ongoing basis; these threats become more and more sophisticated and of different natures. In this context, it is important to prevent attackers from achieving their results, to manage the inevitable flaws, and to minimize their impacts. Security practices must be carried out within an engineering framework; Security engineering needs to be improved. To do this, it is proposed to develop systemic approaches, innovative on wide spectra and that work on several axes together, improving the user experience. Our goal is to jointly track down and resolve issues of security, usability and resiliency in enterprise information systems. In this doctoral thesis, we position sociotechnical systems in relation to the information systems of companies and organizations. We address paradigms of sociotechnical systems and refocus on the correlations between security, usability and resilience. A case study illustrates the proposed approach. It presents the development of design patterns to improve the user experience. The thesis concludes with an overall discussion of the approach, as well as research perspectives
Estilos ABNT, Harvard, Vancouver, APA, etc.
5

Millon, Etienne. "Analyse de sécurité de logiciels système par typage statique". Phd thesis, Université Pierre et Marie Curie - Paris VI, 2014. http://tel.archives-ouvertes.fr/tel-01067475.

Texto completo da fonte
Resumo:
Les noyaux de systèmes d'exploitation manipulent des données fournies par les programmes utilisateur via les appels système. Si elles sont manipulées sans prendre une attention particulière, une faille de sécurité connue sous le nom de Confused Deputy Problem peut amener à des fuites de données confidentielles ou l'élévation de privilèges d'un attaquant. Le but de cette thèse est d'utiliser des techniques de typage statique afin de détecter les manipulations dangereuses de pointeurs contrôlés par l'espace utilisateur. La plupart des systèmes d'exploitation sont écrits dans le langage C. On commence par en isoler un sous-langage sûr nommé Safespeak. Sa sémantique opérationnelle et un premier système de types sont décrits, et les propriétés classiques de sûreté du typage sont établies. La manipulation des états mémoire est formalisée sous la forme de lentilles bidirectionnelles, qui permettent d'encoder les mises à jour partielles des états et variables. Un première analyse sur ce langage est décrite, permettant de distinguer les entiers utilisés comme bitmasks, qui sont une source de bugs dans les programmes C.
Estilos ABNT, Harvard, Vancouver, APA, etc.
6

Millon, Etienne. "Analyse de sécurité de logiciels système par typage statique". Electronic Thesis or Diss., Paris 6, 2014. http://www.theses.fr/2014PA066120.

Texto completo da fonte
Resumo:
Les noyaux de systèmes d'exploitation manipulent des données fournies par les programmes utilisateur via les appels système. Si elles sont manipulées sans prendre une attention particulière, une faille de sécurité connue sous le nom de Confused Deputy Problem peut amener à des fuites de données confidentielles ou l'élévation de privilèges d'un attaquant. Le but de cette thèse est d'utiliser des techniques de typage statique afin de détecter les manipulations dangereuses de pointeurs contrôlés par l'espace utilisateur. La plupart des systèmes d'exploitation sont écrits dans le langage C. On commence par en isoler un sous-langage sûr nommé Safespeak. Sa sémantique opérationnelle et un premier système de types sont décrits, et les propriétés classiques de sûreté du typage sont établies. La manipulation des états mémoire est formalisée sous la forme de lentilles bidirectionnelles, qui permettent d'encoder les mises à jour partielles des états et variables. Un première analyse sur ce langage est décrite, permettant de distinguer les entiers utilisés comme bitmasks, qui sont une source de bugs dans les programmes C
Operating system kernels need to manipulate data that comes from user programs through system calls. If it is done in an incautious manner, a security vulnerability known as the Confused Deputy Problem can lead to information disclosure or privilege escalation. The goal of this thesis is to use static typing to detect the dangerous uses of pointers that are controlled by userspace. Most operating systems are written in the C language. We start by isolating Safespeak, a safe subset of it. Its operational semantics as well as a type system are described, and the classic properties of type safety are established. Memory states are manipulated using bidirectional lenses, which can encode partial updates to states and variables. A first analysis is described, that identifies integers used as bitmasks, which are a common source of bugs in C programs. Then, we add to Safespeak the notion of pointers coming from userspace. This breaks type safety, but it is possible to get it back by assigning a different type to the pointers that are controlled by userspace. This distinction forces their dereferencing to be done in a controlled fashion. This technique makes it possible to detect two bugs in the Linux kernel: the first one is in a video driver for an AMD video card, and the second one in the ptrace system call for the Blackfin architecture
Estilos ABNT, Harvard, Vancouver, APA, etc.
7

Guts, Nataliya. "Auditabilité pour les protocoles de sécurité". Paris 7, 2011. http://www.theses.fr/2011PA077004.

Texto completo da fonte
Resumo:
Les protocoles de sécurité enregistrent souvent des données disponibles lors de leurs exécutions dans un journal pour une éventuelle analyse a posteriori, aussi appelée audit. En pratique, les procédures d'audit restent souvent informelles, et le choix du contenu des journaux est laissé au bon sens du programmeur. Cette thèse a pour but la formalisation et la vérification des propriétés attendues des journaux d'audit. D'abord, nous nous intéressons à l'utilisation des journaux par les protocoles de sécurité dits optimistes qui, contrairement aux protocoles classiques, reposent sur le contenu des journaux pour remettre certaines vérifications de sécurité à la fin de leur exécution. Nous faisons une étude formelle de deux schémas optimistes : la mise en gage de valeur et le porte-monnaie électronique. En appliquant les techniques issues des langages de processus, nous montrons que les informations enregistrées par leurs implémentations suffisent pour détecter toute tentative de tricherie de participants. Ensuite nous définissons l'auditabilité comme la capacité d'un protocole de collecter assez de preuves pour convaincre une procédure d'audit préétablie (juge). Nous proposons une méthode basée sur les types avec des raffinements logiques, pour vérifier l'auditabilité, et nous l'implémentons dans une extension d'un typeur existant. Nous montrons que la vérification de l'auditabilité se réduit à une vérification par le typage. Nous implémentons également un support logique des pré- et post-conditions génériques pour améliorer le typage modulaire des fonctions d'ordre supérieur
Security protocols often log some data available at runtime for an eventual a posteriori analysis, called audit. In practice, audit procedures remain informal, and the choice of log contents is left to the programmer's common sense. The goal of this dissertation is to formalize and verify the properties expected from audit ! logs. First we consider the use of logs in so called optimistic security protocols which, as opposed to classic security protocols, rely on the logs to postpone certain security checks until the end of execution. We formally study two optimistic schemes: value commitment scheme and offline e-cash; using process languages techniques, we prove that the information logged by their implementations suffices to detect the cheat of participants, if any. Then we define auditability as the ability of a protocol to collect enough evidence to convince an audit ! procedure (judge). We propose a method based on types with logical refinements to verify auditability, and ; implement it as an extension to an existing typechecker. We show that verifying auditability boils down to typechecking the protocol implementation. We also implement logical support for generic pre- and post-! conditions to enhance modular typechecking of higher-order functions
Estilos ABNT, Harvard, Vancouver, APA, etc.
8

Bouchiba, Anass. "Evaluation de dysfonctionnement d'un système par approche bayesienne : cas du système ferroviaire". Angers, 2013. http://tel.archives-ouvertes.fr/tel-00842756.

Texto completo da fonte
Resumo:
Le développement de transport ferroviaire en milieu urbain ou non urbain, s'accompagne évidement d'une amélioration continue de la sécurité, qui reste une des préoccupations principales dans ce domaine de transport, où les accidents continuent à engendrer d'importants dégâts, et causer un nombre élevé de victimes. La maîtrise des risques du transport ferroviaire, implique d'une part l'identification et la prévision des risques, et d'autre part, la réduction de ces risques en agissant sur les moyens de diminution de leurs occurrences, leurs gravités, l'atténuation de leurs conséquences grâce à des moyens d'évitement et de protection contre les risques. Dans ce contexte, le présent travail de cette thèse vise à développer un outil d'évaluation et d'analyse des risques au niveau des Passages à Niveau du réseau ferroviaire de l'ONCF (Office National des Chemins de Fer) qui comporte 521 Passages à Niveau dont 80% environ ne sont pas gardés, ainsi que celui du réseau ferroviaire du Tramway à l'agglomération de Rabat/Salé, qui s'étend sur 20 km et dont l'insertion urbaine n'a pas été sans effet sur la ville, car les accidents entre le Tramway et les usagers de la route qu'ils soient des piétons ou des véhicules, continuent à avoir lieu et on enregistre une dizaine d'accidents par mois de différentes gravités. L'analyse des risques de ces deux systèmes est basée en premier lieu sur des études fonctionnelles et dysfonctionnelles de ces deux systèmes, puis en second lieu sur une modélisation des risques par Réseaux Bayésiens. En effet, l'approche Bayésienne dans l'évaluation des dysfonctionnements et la quantification des risques encourus, constitue une approche d'analyse permettant la prise en compte des aspects comportemental et temporel du système (événements liés aux facteurs humain ou matériel, événements aléatoires des accidents, conséquences non maîtrisées des accidents etc. ). Ce modèle de risque proposé permet aussi d'établir une prévision des risques à partir des données recueillies du passé (Retour d'EXpériences)
The development of railway in urban and non urban, is accompanied by recess continuous improvement of safety, which remains a primary concern in this area of transport, where accidents continue to cause significant damage, and cause a large number of victims. The control of risks of rail transport implies firstly the identification and prediction of risk, and secondly, reducing these risks by acting on ways to decrease their occurrence, their severity, mitigating their consequences by means of avoidance and protection against risks. In this context, the present work of this thesis is to develop an assessment tool and risk analysis at Level Crossings of the Moroccan railway network, which has 521 level crossings with about 80% are not guarded, and the railway network of tram in the cities of Rabat/Salé, which extends on 20 km and which its urban integration has not been without effect on the city, because accidents between the tram and road users whether pedestrians or vehicles, continue to occur and recorded about ten accidents per month of varying severity. The risk analysis of these two systems is based primarily on the functional and dysfunctional studies, then secondly on risk modelling by Bayesian Networks. In fact, the Bayesian approach in evaluating dysfunctions and quantification of the risks constitutes an analysis approach allowing taking into account the behavioural and temporal aspects of the system (events related to human factors or equipment, of random events of accidents, uncontrolled consequences of accidents etc. ). The risk model proposed also allows for a risk prediction based on data collected from the past (feedback)
Estilos ABNT, Harvard, Vancouver, APA, etc.
9

Luang, Aphay Jean Siri. "Quelle confiance pour améliorer la sécurité du système d'information ? Contribution à une modélisation de la sécurité des systèmes d'information socio-techniques". Compiègne, 2004. http://www.theses.fr/2004COMP1527.

Texto completo da fonte
Resumo:
La sécurité des systèmes d'information repose sur d'importants moyens techniques dont l'insertion organisationnelle et sociale est souvent renvoyée à la sensibilisation. Nos enquêtes montrent que l'apprentissage de la sécurité s'insère dans un apprentissage stratégique global situé. La pratique de la sécurité s'indexe à un système de contraintes, d'objectifs individuels et collectifs parfois divergents et d'intentions. Au regard des priorités que se construit l'individu, la sécurité prend un poids variable susceptible d'être négocié à chaque instant. La sécurité est donc un apprentissage des aménagements qu'opèrent les acteurs et les menaces autour de la forme apparente mais non exclusive qu'est l'organisation. Le pilotage de la sécurité suppose la construction permanente d'une représentation des régulations de ce système complexe. Ce travail de construction nécessite d'investir les marges d'appropriation locales par la confiance pour de mettre à profit la richesse de l'entreprise
Information security rests on important technical means whose organisational and social insertion is often retumed to the steps of sensitising. Our investigations show that the training of safety forms part of a strategie global training and located. The practice of safety is indexed with a system of constraints, individual and collective objectives sometimes divergent and intentions. Ln comparison with the priorities that the individual builds itself, safety thus takes a variable weight likely to be negotiated at every moment. Safety is thus not a process but a training of installations which the actors and the threats around the apparent but nonexclusive form operate which is the organization. The piloting of safety supposes permanent construction and update of a representation of the regulations of the complex information system. This building work requires to invest the local margins of appropriation by confidence, thus making it possible to make profitable the company richness
Estilos ABNT, Harvard, Vancouver, APA, etc.
10

Nonju, Samuel Abieboye. "Le Nigéria dans le système de sécurité africaine et internationale". Paris 10, 1991. http://www.theses.fr/1991PA100052.

Texto completo da fonte
Resumo:
Les scepticismes qui règnent autour de l'insécurité des Etats en voie de développement et plus particulièrement le Nigéria dans son environnement géopolitique dont l'affaire dus à la fois d'une menace nucléaire sud-africaine et à celles des superpuissances, ont fait réfléchir les responsables politiques à prendre des mesures analogues visant à mieux résister et d'avoir l'indépendance en matière de sécurité. Lagos se rend compte aussi de l'imprévisibilité d'une guerre nucléaire dans le monde, d'où la fameuse question du chef de l'Etat actuel, le général Babangida, à savoir : "comment la politique de sécurité du pays pourrait s'adapter dans le système international actuel dominé par les superpuissances ? Or, les mesures qui peuvent être prises par les autorités nigérianes en vue de défendre sa sécurité, d'ailleurs indissociables de celles des Etats voisins, doivent en effet créer des conditions sine quoi non quant à la paix, au développement économique et politique et la sécurité dans la région grâce a la stabilité politique relative dont bénéficie ces dernières. Quelle politique de sécurité prévoit le Nigéria à l'ère nucléaire, malgré le fait qu'il fut signataire du traité sur la non-prolifération des armes nucléaires ? La politique de sécurité du Nigéria a comme option la voie nucléaire ce qu'estiment les responsables politique, la seule et unique manière d'exister ce que partage l'opinion publique et autour de laquelle le pays veut bâtir sa sécurité quant aux menaces qui s'imposent, sans pour autant se lancer dans la course aux armement, et malgré un climat de détente dit à la fois relatif et pessimiste qui règne entre les deux superpuissances du monde
The build-up of destructive weapons particularly in the African context by the racist regime of Pretoria whose nuclear ambition remained unchecked, and as well in their international context by the superpowers' accumulation of sophisticated nuclear arsenal in an area of detente, have created a spiral of questions in the minds of Nigerian political leaders whose prescriptions involve : the formulation of strategic objectives and choices to safeguard the territorial integrity and national sovereignty. Nigerian government's identification and analysis of the dangers of an eventual nuclear war and its subsequent after effects have prompted the actual president - General Ibrahim Babangida's famous question with regards to "how Nigeria could match her goals and interests in such an uncertain world dominated by the superpowers. . . And what would be her position in such a world. . . " however, the relative political stability in Nigeria constitutes an indispensable entity upon which the decision makers ought to define concretely national security options compatible to Nigeria and her sister countries interests in the region, thereby creating a "sine-quoi-non" for peace, economic development and regional security. Although nothing in the present study contradicts Nigeria’s political determination to go nuclear, the question is whether this could be interpreted as an end or a continuation of her global politics in the international scene. It follows that in spite of both financial and technological handicaps in an era of detente between the two superpowers, successive Nigerian governments have opted for the acquisition of nuclear weapons for the security of her 155 million people, the territorial integrity and national sovereignty in the year 2000
Estilos ABNT, Harvard, Vancouver, APA, etc.
11

Backidi, Médard Désiré. "Les prestations familiales dans le système congolais de sécurité sociale". Poitiers, 1992. http://www.theses.fr/1992POIT3009.

Texto completo da fonte
Resumo:
La creation du regime des prestations familiales au congo resulte l'application des dispositions de l'art. 237 du code de travail des territoires d'outre-mer de 1952 qui stiplulait que : "les chefs de territoires sont habilites a prendre des arretes. . . Insituant des prestations familiales pour tous les travailleurs regis par le present code et des caisses de compensation, pour assurer le versement de ces prestations". L'importance des enfants a charge conduit a s'interroger sur l'impact des prestations versees aux chefs de famille et sur les conditions exigees pour en beneficier. Les pres tations familiales ont-elles ameliore les conditions sociales des chefs de famille? ont-elles entraine un acrroissement du pouvoir d'achat ? quelles sont les procedures de paiement ? a toutes ces ques tions, nous avons tente de repondre par une analyse dy syteme congolais des prestations familiales en 2 parties : 1) le regime des prestations familiales 2) le financement des prestations familiales. La premiere partie fait ressortir les destinataires et les differentes prestations offertes. Ceci permet de faire apparaitre les conditions exigees pour l'attribution et la portee finale des prestations. Dans la deuxieme partie, l'etude a porte sur les sources de financement puis fait ressortir les
The creation of the framework of family allowances in the congo results in the application of the provisionss of art. 237) of the code of labour in overseas territorier of 1952 which states out : "the heads of territories are entrusted to issue decisions. . . Granting family endowments for all workers submitted to the current code and financial compensation institutions to enable the payment of the allowances". The importance of dependent children urges to wonder about the impact of allowances granted to heads of families and upon the conditions required to be a mong the beneficiaries. Have family allowances improved the social conditions of heads of families ? did they result in inereasing purchasing power ? what are the processes of payment ? we have attempted to answer all these questions trough an analysis of the congolese system of social security in 2 parts : 1 - the framework of familly allowances. 2 - the funding of family allowances. Part on brings out the beneficiaries along with the various allowances granted. This clearly enables the conditions required for the allotment and what allowances are all about. In part two, the survey is about the funding sources, then, it brings out all issues related to the collection of reccipts
Estilos ABNT, Harvard, Vancouver, APA, etc.
12

Bourgeois, Aline. "Les sanctions répressives dans le système français de Sécurité Sociale". Bordeaux 4, 2010. http://www.theses.fr/2010BOR40062.

Texto completo da fonte
Resumo:
La sanction répressive existe dans toutes les branches du droit mais demeure une notion floue, faisant partie des standards juridiques que l'on cerne aisément sans pouvoir en donner une définition précise. La doctrine s'entend pour considérer qu'il s'agit d'une mesure empreinte d'une intention punitive et destinée à réprimer un comportement fautif. Parce qu'elle a été considérée, pendant longtemps, comme réservée au juge, la sanction répressive ne bénéficie d'un régime propre que depuis une trentaine d'années. Plus exactement, le Conseil Constitutionnel a étendu les garanties accordées au justiciable dans le cadre de poursuites pénales, à toutes les sanctions à caractère punitif, même celles qui sont prononcées par une autorité non juridictionnelle. Partant, l'étude présente un double intérêt : d'une part, elle illustre la diversité des sanctions répressives propres au système de sécurité sociale et la difficulté à identifier la finalité répressive de bon nombre d'entre elles ; d'autre part, la détermination des sanctions répressives permet leur confrontation au régime de la sanction à caractère punitif, laquelle démontre que des efforts sont encore nécessaires pour garantir à la personne poursuivie l'application d'une sanction juste et justifiée, et pour lui permettre d'exercer un recours en contestation dans le respect total de ses droits
Although repressive sanctions exist in all the branches of law, they mainly conjure up a vague concept part of the legal standards one easily has an idea of without actually being able to provide a precise definition. Doctrine agrees to consider that such a sanction is a measure characterized by a punitive intention designed to repress a faulty behaviour. Because they have been, for a long time, regarded as ascribed to the judge, it's only around thirty years ago, that repressive sanctions have benefited from specific rules. To be more accurate, the Constitutional Council has extended the warranties granted to the person subject to trial because of penal proceedings, to all the sanctions withn a punitive nature, even to those delivered by a non jurisdictional authority. Consequently, the proposed study offers a dual interest : on the one hand, it illustrates the diversity of repressive sanctions specific to the french social security system and the difficulty to identify the repressive purpose of many of them ; on the other hand, the determination of the repressive sanctions affords their confrontation to the rules of the sanctions of punitive nature which points out that efforts are still necessary to the person taken to court the application of a just and justified sanction and to allow (her) to exercise a protest recourse in the total respect of his (her) rights
Estilos ABNT, Harvard, Vancouver, APA, etc.
13

Cunty, Claire. "Système d'information géographique et sécurité : une application pour la RATP". Phd thesis, Université Panthéon-Sorbonne - Paris I, 2004. http://tel.archives-ouvertes.fr/tel-00008685.

Texto completo da fonte
Resumo:
Les services de sécurité de la RATP ont souhaité se doter d'un outil informatique pour la représentation cartographique et l'analyse des diverses atteintes aux personnes et aux biens répertoriés dans leur base de données. Dans le cadre d'un contrat CIFRE nous avons constitué un système d'information géographique (SIG) qui permet, à partir de cette base, la réalisation automatique de divers types de cartes, et qui contient des procédures pour l'analyse spatiale et la visualisation spatio-temporelle des processus de délinquance dans le réseau de transport parisien. Le phénomène de la délinquance s'inscrit dans des préoccupations de société, fortement médiatisées, c'est pourquoi il nous a paru utile de consacrer une première partie de la thèse à l'analyse scientifique des questions relatives à la transgression des normes et aux réactions sécuritaires, à partir des investigations menées par des sociologues, des statisticiens, des criminologues, voire des économistes. Nous avons ensuite montré quels pouvaient être les apports de la cartographie à ces analyses, déjà bien intégrée dans les pays anglo-saxons mais encore rarement mise en œuvre en France. Les formulations actuelles des politiques de sécurité ont en effet apporté des conditions favorables à cette coopération. L'exploitation des statistiques de la base de données SAFIRS pour l'année 2001 nous a permis d'analyser la répartition des types d'atteintes selon les réseaux et les lieux. L'image globale oppose d'une part Paris, où la délinquance, concentrée sur le réseau ferré, s'exerce principalement à l'encontre des voyageurs, et d'autre part la banlieue, où les atteintes, principalement enregistrées sur le réseau de surface, prennent pour cible le transporteur perçu comme représentant de l'institution. La géographie de la délinquance présente des concentrations, qui ne s'expliquent pas toutes par les inégalités des volumes de trafic dans les stations. Nous avons mis en évidence des effets de regroupement sur certains axes du réseau, grâce à des mesures d'autocorrélation spatiale. Nous avons également réalisé des cartes animées qui montrent des processus de transfert d'un lieu à l'autre et ouvrent des possibilités futures de modélisation de la dynamique spatio-temporelle de la délinquance.
Estilos ABNT, Harvard, Vancouver, APA, etc.
14

Cunty, Claire. "Système d'information géographique et sécurité : une application pour la RATP". Phd thesis, Paris 1, 2004. http://www.theses.fr/2004PA010529.

Texto completo da fonte
Resumo:
Dans le cadre d'un contrat CIFRE à la RATP nous avons constitué un système d'information géographique à partir d'une base de données répertoriant les atteintes aux personnes et aux biens survenus dans le réseau de transport parisien. Nous exposons d'abord les analyses scientifiques des questions relatives à la transgression des normes et aux réactions sécuritaires. Nous montrons les apports de la cartographie à ces analyses. Malgré les formulations actuelles des politiques de sécurité qui offrent des conditions favorables à cette contribution, elle reste encore rare en France. Nous détaillons les spécificités des phénomènes délinquants dans les transports et les réponses qui lui sont apportées. Nous présentons l'application développée pour la réalisation automatique de cartes. Enfin nous analysons la géographie de la délinquance : mise en relation avec les volumes de trafic, regroupement des atteintes sur certains axes, transferts spatio-temporels de délinquance (cartographie animée).
Estilos ABNT, Harvard, Vancouver, APA, etc.
15

Huin, Leslie. "Sécurité d'accès dans les Systèmes d'Information Coopératifs : modélisation et Implémentation à l'aide d'agents". Thesis, Lyon 3, 2012. http://www.theses.fr/2012LYO30028.

Texto completo da fonte
Resumo:
Le partage entre sources indépendantes hétérogènes et distribuées peut être résolu par la construction d’un système d’information coopératif (SIC). Un SIC est un ensemble de composants plus ou moins autonomes, souvent préexistants qui travaillent de manière synergique en échangeant information, expertise et en coordonnant leurs activités. Cela implique notamment la prise en compte de l’interopérabilité liée aux différences de description des données et de représentation de la sémantique. La gestion des données est alors assurée sans recours à un schéma global complet pour respecter l’autonomie des bases locales.Dans ce contexte, nous avons choisi de traiter le thème de la sécurité d’accès dans le but de garantir la confidentialité et l’intégrité des données de la coopération. La sécurité ajoute de nouveaux problèmes d’hétérogénéité et de résolution de conflits à ceux déjà existants en terme de coopération de données. Nous utilisons deux modèles canoniques proposés par l’équipe MODEME, permettant de représenter de manière unifiée les schémas locaux de données et de sécurité. Nous construisons un système pour la gestion de l’interopération des données et des politiques de sécurité, ainsi que la résolution sécurisée de requêtes globales. Nous avons choisi d’implémenter notre système en suivant le paradigme multi-agents avec une approche par médiation et intégration de schémas. Deux protocoles sont définis au regard des deux fonctionnalités du système : - Un protocole de gestion des connaissances permettant de traiter le problème d’interopérabilité entre les différents modes de représentation des données et des modèles de sécurité, et de générer les appariements entre ces différents modèles. - Un protocole de résolution de requêtes à partir des connaissances globales construites a priori, dont l’objectif est de présenter des résultats sémantiquement cohérents et sécurisés. Les agents sont décrits dans leur buts, leurs interactions, leurs connaissances en définissant leur rôle pour chaque protocole, avec notamment le rôle clé de médiateur de sécurité. Un scénario d’expérimentation permet d’illustrer sur un cas concret la génération des connaissances à partir des schémas locaux ainsi que le développement complexe du protocole pour le contrôle d’accès
Sharing heterogeneous and distributed independent data sources can be solved by building a Cooperative Information System (CIS). A CIS is a set of components, exchanging information, expertise and coordinating their activities. This must consider interoperability related to differences of data description and semantic. Data management is provided without using a comprehensive global scheme to respect the autonomy of local databases.In this context, we chose to treat access security in order to ensure confidentiality and data integrity in a cooperation. This adds new security issues regarding heterogeneity and conflict resolution, on top of those in terms of data cooperation. We use two canonical models proposed by the MODEME team, to represent the local schemas and security policies in a unified way.We build a system to manage the interoperation of data and security policies, and the resolution of secure global queries. We have chosen to implement our system using the multi-agent paradigm, with an schema integration and mediation approach. Two protocols have been defined related to the features of the system: - A knowledge management protocol to address the problem of interoperability between different modes of data representation and security models, and to generate the matches between these different models. - A query resolution protocol using the global knowledge, which aims to present the results semantically consistent and secure. Agents are described in their goals, their interactions, their knowledge by defining their role for each protocol, including the key role of security mediator. An experimental scenario illustrates the knowledge generation from local schemas and the development of protocol for access control
Estilos ABNT, Harvard, Vancouver, APA, etc.
16

Ngueyep, Noumo Florence Chantale. "L'exonération de cotisations de sécurité sociale : entre politique de l'emploi et mutation du système français de sécurité sociale". Bordeaux 4, 2001. http://www.theses.fr/2001BOR40021.

Texto completo da fonte
Resumo:
L'exonération de cotisations de sécurité sociale a été timidement mise au service de l'emploi au milieu des années 70. A l'origine, elle est conçue comme une réponse ponctuelle à des difficultés présumées conjoncturelles de l'emploi. Toutefois, face à la persistance, voire à l'aggravation de la crise, elle a progressivement acquis une place primordiale et une relative pérénnité dans la politique gouvernementale d'embauche. .
A system for exonerating enterprises of social contributions was tentatively set up in the middle of the seventies in order to help employment. Originally, this was conceived as a one-off answer to what was thought at a time to be a temporary employment crisis due to special circumstances. However, as the unemployment situation persited and wsrsened, the exoneration of social security contributions gradually became a major and steady action in government policies to help boost employment. .
Estilos ABNT, Harvard, Vancouver, APA, etc.
17

Aljnidi, Mohamad. "Vers un système d'administration de la sécurité pour les réseaux autonomes". Phd thesis, Télécom ParisTech, 2009. http://pastel.archives-ouvertes.fr/pastel-00570696.

Texto completo da fonte
Resumo:
L'administration de la sécurité dans les réseaux sans infrastructures est assez complexe pour être réalisée efficacement par des êtres-humains. Notre objectif est de la rendre autonome. Dans ce cadre, cette thèse propose un système autonome de contrôle d'accès. On fixe la définition d'un réseau autonome, et certaines bases de la sécurité autonome. Ensuite, on définit un type de réseau autonome, organisationnel et sans infrastructure, et on l'appelle iorg-autonet. Les nœuds d'un iorg-autonet sont catégorises en termes de fiabilité, disponibilité et capacités, ce qui leur permet d'acquérir différents rôles, dont certains donnent droit a coopérer avec d'autres nœuds pour gérer le réseau. On définit pour les iorg-autonets un modèle de contrôle d'accès base sur les relations sécurisées, et on l'appelle srbac. Ses politiques sont a appliquer quand deux nœuds, déjà relies par une relation sécurisée leur spécifiant des rôles, se communiquent. Le modèle srbac est une version développée et adaptée du modèle rbac. On propose aussi une extension du profile rbac du langage xacml v2.0 pour la spécification des politiques srbac. On définit pour srbac le modèle administratif associe asrbac pour parvenir a notre système autonome de contrôle d'accès. Le modèle asrbac est une extension du modèle administratif distribue arbac02 qui est associe au modèle rbac. Cette extension rajoute des aspects contextuels, cognitifs, adaptatifs, coopératifs et autonomes. Asrbac est base sur srbac lui-même, ce qui représente la base du comportement autonome dans notre solution. Un exemple d'un système srbac/asrbac d'un réseau domestique et un modèle de réalisation valident et matérialisent nos contributions.
Estilos ABNT, Harvard, Vancouver, APA, etc.
18

Bonazza, Pierre. "Système de sécurité biométrique multimodal par imagerie, dédié au contrôle d’accès". Thesis, Bourgogne Franche-Comté, 2019. http://www.theses.fr/2019UBFCK017/document.

Texto completo da fonte
Resumo:
Les travaux de recherche de cette thèse consistent à mettre en place des solutions performantes et légères permettant de répondre aux problèmes de sécurisation de produits sensibles. Motivé par une collaboration avec différents acteurs au sein du projet Nuc-Track,le développement d'un système de sécurité biométrique, possiblement multimodal, mènera à une étude sur différentes caractéristiques biométriques telles que le visage, les empreintes digitales et le réseau vasculaire. Cette thèse sera axée sur une adéquation algorithme et architecture, dans le but de minimiser la taille de stockage des modèles d'apprentissages tout en garantissant des performances optimales. Cela permettra leur stockage sur un support personnel, respectant ainsi les normes de vie privée
Research of this thesis consists in setting up efficient and light solutions to answer the problems of securing sensitive products. Motivated by a collaboration with various stakeholders within the Nuc-Track project, the development of a biometric security system, possibly multimodal, will lead to a study on various biometric features such as the face, fingerprints and the vascular network. This thesis will focus on an algorithm and architecture matching, with the aim of minimizing the storage size of the learning models while guaranteeing optimal performances. This will allow it to be stored on a personal support, thus respecting privacy standards
Estilos ABNT, Harvard, Vancouver, APA, etc.
19

Likouka, Ferdinand Sosthène. "Situation et devenir du système de protection sociale au Congo". Bordeaux 4, 1997. http://www.theses.fr/1997BOR40013.

Texto completo da fonte
Resumo:
Jadis, dans la societe traditionnelle congolaise, la notion de "destin individuel" n'existait pas en dehors de la collectivite: les besoins sociaux des individus etaient assures par les petites entites telles que le clan, le village et la famille. L'appartenance a ces entites etait gage d'une certaine "securite". Avec la modernisation de la societe congolaise, ces entites ont eclate et eprouvent- lorsqu'elles subsistent-de plus en plus de mal a mettre en place les actions de "securite" destinees a proteger leurs membres de certains besoins sociaux et de l'ampleur nouvelle qu'ils prennent. Les systemes modernes de securite sociale, mis en place pour accompagner les effets pervers de la modernisation et de la "salarisation" croissante de l'economie dans les annees 50, n'ont pas pu assurer a la majorite de la population le droit a une securite sociale. Au contraire, le champ d'application personnel des mecanismes actuels de protection sociale restent au benefice des travailleurs salaries c est a dire ceux-la meme qui, en raison de leurs securite d'emploi et de revenu, peuvent apparaitre comme des privilegies. Les doleances de la population exclue pour une amelioration de leurs conditions de vie, de travail et de sante se heurtent a l'incapacite, pour l'etat, de degager des ressources suffisantes, puisque le processus de developpement du pays fait apparaitre en meme temps et partout des besoins non satisfaits: chomage, logement, sante, education etc. Des lors, il faut imaginer d'autres modes de protection sociale ou rendre flexibles les mecanismes actuels de securite sociale pour qu'ils puissent integrer d'autres categories de la population (les travailleurs independants notamment). Quant aux indigents, les mecanismes d'assistance sociale ne sont-ils pas, aujourd'hui, les seuls adaptes a la couverture sociale de cette categorie de la population? Si la reponse est oui, quelle sera l'ampleur de cette couverture sociale etant donne que, d'une part les indigents forment lacategorie majoritaire du pays et que, d'autre part, on assiste jour apres jour a l'essouflement de l'etat providence? On le voit, l'avenir du systeme congolais de protection sociale est bien incertain
In the old days, in traditional congolese society, the notion of "individual fate" didn't exist ouside the community: the social needs of the individuals were secured by small entities such as the clan, the village and the family. Belonging to those entities garanteed a certain "security". With the modernization of the congolese society, those entities have broken up and find it more and more difficult, when they live on, to set up actions of "security" intended to protect their members from certain social needs and from the late growing extent of those needs. The modern systems of social security set up to go with the pervert effects of the modernization and growing "salarization" of the economy in the fifties could not enswe most of the population the right to social security. On the contrary, the personal field of application of the current mechanics of social protection remains in the favour of the salaried workers, that is to say the very ones who, due to their security of employment and income, can appear as priviledged. The complaints of the excluded population, longing for better living, working and health conditions, meet the inability for the state to bring out sufficient means, since the process of development of the country makes unsatisfied needs appear simultaneously and everywhere: unemployment, housing, health, education etc. . . Consequently, one has to imagine other forms of social protection or to relax the current mechanics of social security so that they can integrate other categories of the population (indepent workers among others). As for the paupers,the mecanics of social insurance seen to be the only ones adapted to their social welfare nowadays. If it is so, to what extent will this social welfare grow given that, on the one hand, the paupers sand for the major category of the country and that, on the other hand, the welfare state is falling off day after day? Obviously, the future of the congolese system of social protection is quite incertain
Estilos ABNT, Harvard, Vancouver, APA, etc.
20

Sun, Pengfei. "Ingénierie de modèle pour la sécurité des systèmes critiques ferroviaires". Thesis, Ecole centrale de Lille, 2015. http://www.theses.fr/2015ECLI0018/document.

Texto completo da fonte
Resumo:
Le développement et l’application des langages formels sont un défi à long terme pour la science informatique. Un enjeu particulier est l’acceptation par l’industrie. Cette thèse présente une approche pour la modélisation et la vérification des postes d’aiguillage français. La première question est la modélisation du système d’enclenchement par les réseaux de Petri colorés (RdPC). Un cadre de modélisation générique et compact est introduit, dans lequel les règles d’enclenchement sont modélisées dans une structure hiérarchique, tandis que les installations sont modélisées dans une perspective géographique. Ensuite, un patron de modèle est présenté. C’est un modèle paramétré qui intègre les règles nationales françaises qui peut être appliquée pour différentes gares. Puis, un concept basé sur l’événement est présenté dans le processus de modélisation des parties basses des postes d’aiguillage. La deuxième question est la transformation des RdPCs en machines B, qui va aider les concepteurs sur la route de l’analyse à application. Tout d’abord, une méthodologie détaillée, s’appuyant sur une table de correspondance, du RdPCs non-hiérarchiques vers les notations B est présentée. Ensuite, la hiérarchie et la priorité des transitions du RdPC sont successivement intégrées dans le processus de mapping, afin d’enrichir les possibilités de types de modèles en entrées de la transformation. Les machines B produites par la transformation permettent la preuve automatique intégrale par l’Atelier B. L’ensemble de ces travaux, chacun à leur niveau, contribuent à renforcer l’efficacité d’un cadre global d’analyse sécuritaire
Development and application of formal languages are a long-standing challenge within the computer science domain. One particular challenge is the acceptance of industry. This thesis presents some model-based methodologies for modelling and verification of the French railway interlocking systems (RIS). The first issue is the modellization of interlocking system by coloured Petri nets (CPNs). A generic and compact modelling framework is introduced, in which the interlocking rules are modelled in a hierarchical structure while the railway layout is modelled in a geographical perspective. Then, a modelling pattern is presented, which is a parameterized model respecting the French national rules. It is a reusable solution that can be applied in different stations. Then, an event-based concept is brought into the modelling process of low-level part of RIS to better describe internal interactions of relay-based logic. The second issue is the transformation of coloured Petri nets into B machines, which can help designers on the way from analysis to implementation. Firstly, a detailed mapping methodology from non-hierarchical CPNs to abstract B machine notations is presented. Then the hierarchy and the transition priority of CPNs are successively integrated into the mapping process, in order to enrich the adaptability of the transformation. This transformation is compatible with various types of colour sets and the transformed B machines can be automatically proved by Atelier B. All these works at different levels contribute towards a global safe analysis framework
Estilos ABNT, Harvard, Vancouver, APA, etc.
21

Sbiaa, Fatma. "Modélisation et analyse de la sécurité au niveau système des primitives cryptographique". Thesis, Lorient, 2016. http://www.theses.fr/2016LORIS410.

Texto completo da fonte
Resumo:
Le présent travail porte sur la modélisation et l’implémentation un crypto-processeur reconfigurable capable de garantir le niveau de sécurité exigé. L’étude de la résistance du crypto-système étudié aux différents types d’attaques (statistiques, linéaires et différentielles) peut nous mettre sur la trace de possibles failles, d’en extraire les points faibles et de proposer les contres mesures adéquates. C’est ainsi qu’on a pu proposer des approches de correction afin d’améliorer la robustesse de l’algorithme de cryptage symétrique par blocs. Pour cet effet, on a proposé un flot de conception optimisé pour la modélisation, la vérification et la correction des primitives cryptographiques. Mais la contribution majeure du présent travail fût l’exploitation des propriétés de la théorie de chaos. Pour la conception du crypto-processeur proposé, on a fait appel aux avantages de la modélisation à haut niveau. On a proposé d'utiliser les deux niveaux d'abstraction CABA et TLM. L’utilisation simultanée de ces deux niveaux est possible par le biais du niveau ESL, ce qui garantit de minimiser d’une part l’effort permettant de spécifier les fonctionnalités demandées et d’autre part de négliger les détails inutiles au niveau haut de la conception
Regarding the increasing complexity of cryptographic devices, testing their security level against existing attacks requires a fast simulation environment. The Advanced Encryption Standard (AES) is widely used in embedded systems in order to secure the sensitive data. Still, some issues lie in the used key and the S-BOX. The present work presents a SystemC implementation of a chaos-based crypto-processor for the AES algorithm.The design of the proposed architecture is studied using the SystemC tools. The proposed correction approach exploits the chaos theory properties to cope with the defaulting parameters of the AES algorithm. Detailed experimental results are given in order to evaluate the security level and the performance criteria. In fact, the proposed crypto- system presents numerous interesting features, including a high security level, a pixel distributing uniformity, a sufficiently large key-space with improved key sensitivity, and acceptable speed
Estilos ABNT, Harvard, Vancouver, APA, etc.
22

Abdelkrim, Malika. "Évolution de la famille marocaine et insertion du système de sécurité sociale". Paris 4, 1987. http://www.theses.fr/1987PA040337.

Texto completo da fonte
Resumo:
L'etude se propose d'analyser l'evolution de la grande famille marocaine face au developpement du systeme marocain de securite sociale. Elle se situe a deux niveaux, l'un circonscrit a la famille, l'autre relatif a l'insertion et au role de la securite sociale dans la societe marocaine. La societe traditionnelle fondee sur la famille elargie assurait la securite pour ses membres, elle est remplacee progressivement par une societe "moderne" fondee sur la famille reduite, societe qui pour le moment assure imparfaitement la securite autrefois offerte par la famille traditionnelle. L'institution d'un systeme de securite sociale introduit sous le protectorat comme substitut a la solidarite traditionnelle est conserve pendant l'independance. Cependant, ce systeme se caracterise par une conception limitative. L'examen du systeme de protection sociale suivant les differents types de famille (traditionnelle moderne et rurale urbaine) permet de mettre en lumiere les causes de la faible insertion de la securite marocaine
The study is an attempt to analyse the developement of the broad moroccan family facing the development of the moroccan social security system. Its scope covers two levels : one is limited to family, the other deals with the insertion and role of social security in moroccan society. The traditional society, set up on the broadened family, ensured security for its members, it is gradually replaced by a "modern" society, set up on the reduced family, a society which at the moment does not adequately ensure the security formerly offered by the traditional family. The institution of a social security system introduced under the french protectorate as a substitute to the traditional solidarity is maintained under the independence. However, this system has a clearly restrictive conception. The review of the social protection system according to the different types of family (traditional modern and rural urban) highlights the causes of the feeble insertion of the social security in the moroccan society
Estilos ABNT, Harvard, Vancouver, APA, etc.
23

Muzeau, Julien. "Système de vision pour la sécurité des personnes sur les remontées mécaniques". Thesis, Université Grenoble Alpes, 2020. http://www.theses.fr/2020GRALT075.

Texto completo da fonte
Resumo:
Devant l'augmentation de la fréquentation des domaines skiables et la multiplication des accidents sur les remontées mécaniques imputés au comportement humain, la sécurité est devenue un enjeu majeur des gérants de stations.Pour lutter contre ce phénomène, la start-up grenobloise Bluecime a développé un système de vision par ordinateur, baptisé SIVAO, capable de détecter une situation dangereuse lors de l'embarquement d'une remontée mécanique. Le fonctionnement du système se décompose en trois étapes. D'abord, le siège (ou véhicule) est détecté dans l'image. Par la suite, la présence de skieurs sur ce dernier est confirmée ou infirmée. Enfin, la position du garde-corps est déterminée. Si des passagers sont présents sur le véhicule et si le garde-corps n'est pas abaissé, alors la situation est considérée comme dangereuse. Dans ce cas, une alarme est déclenchée afin d'alerter les skieurs ou l'opérateur qui peut alors ralentir le télésiège pour sécuriser le véhicule.Malgré des résultats convaincants, de nombreuses difficultés s'opposent à SIVAO : variabilités diverses (taille du véhicule, orientation de l’embarquement, conditions météorologiques, nombre de passagers), vibrations de la caméra, configuration complexe dans le cadre d'une nouvelle installation, etc.Le projet MIVAO, en partenariat avec le laboratoire Hubert Curien, l'entreprise Bluecime et le groupe Sofival, a donc vu le jour dans le but de pallier les difficultés précédentes. L'objectif est de construire une intelligence artificielle capable de détecter, voire d'anticiper, une situation dangereuse à bord de véhicules d'un télésiège, dans le but d'assurer la sécurité des passagers. Au sein de ce projet, l'objectif général du Gipsa-lab est l'annotation automatique, de la manière la moins supervisée possible, de vidéos de rémontées mécaniques.Premièrement, nous présentons une méthode de classification visant à confirmer ou infirmer la présence de passagers sur chaque véhicule. Cette information préliminaire est en effet cruciale dans l'analyse d'un danger potentiel. La technique proposée repose sur des caractéristiques fabriquées à la main et interprétables physiquement. Nous montrons qu'en incluant des connaissances a priori, les résultats obtenus concurrencent ceux issus de réseaux de neurones complexes, tout en permettant un fonctionnement en temps-réel.Ensuite, nous détaillons un processus pour le comptage des passagers de chaque véhicule de la manière la plus non-supervisée possible. Ce processus consiste en une première étape de réduction de dimension, suivie d'une procédure de partitionnement de données. Cette dernière vise dans le cadre de notre projet à regrouper les passages dont les véhicules transportent le même nombre de passagers. Par la suite, nous pouvons déduire, à partir d'un nombre réduit d'étiquettes fournies manuellement, le nombre de personnes présentes lors de chaque passage. On détaille notamment deux algorithmes développés durant cette thèse. Le premier algorithme propose une généralisation de la méthode de clustering par densité DBSCAN via l'introduction du concept de voisinage ellipsoïdal. Le deuxième concilie les clusterings par mélange Gaussien et spectral dans le but de découvrir des groupes de données non-convexes.Dans un dernier temps, nous abordons le problème de l'extraction automatique des véhicules dans les images issues de la caméra, ainsi que de la modélisation de leur trajectoire. Pour ce faire, nous proposons une première méthode qui consiste à supprimer le bruit du flux optique grâce à l'utilisation de la déformation optique. On présente également une technique permettant de déterminer automatiquement la durée d'un passage de véhicule via une analyse fréquentielle.De plus, nous détaillons un effort d'annotations, travail visant à détourer, au niveau pixel, les passagers et véhicules de séquences de quarante images consécutives
With the increase in the number of visitors in mountain ranges and the multiplication of accidents on skilifts attributed to human behavior, safety has become a major issue for resort managers.To fight this phenomenon, the start-up from Grenoble Bluecime developed a computer vision system, named SIVAO, which is able to detect a hazardous situation at the boarding of a skilift. The operation of the system breaks down into three steps. First, the chair (or vehicle) is detected in the image. Then, the presence of passengers is confirmed or invalidated. Finally, the position of the security railing is determined. If passengers are present on the vehicle and if the security railing is not down, then the situation is considered as hazardous. In that case, an alarm is triggered, in order to inform the skiers or the operator who can slow down the skilift to secure the vehicle.Despite convincing results, numerous difficulties have to be overcome by SIVAO: various variabilities (vehicle size, boarding orientation, meteorological conditions, number of passengers), camera vibration, complex configuration in the context of a new plant, etc.The MIVAO project, in partnership with the Hubert Curien laboratory, the Bluecime start-up and the Sofival company, was born in order to overcome the previous challenges. The goal is to build an artificial intelligence able to detect, even anticipate, a hazardous situation on vehicles of a skilift, in order to guarantee the security of passengers. Within this project, the general goal of the Gipsa-lab is the automatic annotation, in the least supervised way possible, of chairlift videos.Firstly, we present a classification method whose aim is to confirm or invalidate the presence of passengers on each vehicle. In fact, this preliminary information is critical for the analysis of a potential danger. The proposed technique is based on hand-made features which have a physical interpretation. We show that, by including a priori knowledge, the obtained results are comptetitive against those from complex neural networks, allowing real-time functioning as well.Then, we detail a process for passenger counting on each vehicle in the most unsupervised way possible. This pipeline consists in a dimensionality reduction step followed by a data clustering stage. The latter aims, in the context of our project, at gathering tracks whose vehicles carry the same number of passengers. One can then deduce, from a small number of labels obtained by hand, the number of people present during each track. In particular, we detail two algorithms developed during this thesis. The first one proposes a generalisation of the density-based clustering method DBSCAN, via the introduction of the concept of ellipsoidal neighborhood. The second conciliates Gaussian mixture and spectral clusterings so as to discover non-convex data groups.Finally, we address the problem of automatic extraction of vehicles from camera images, as well as the modeling of their trajectory. To do this, we propose a first method which consists in removing the noise from the optical flow by means of the optical strain. We also present a technique for automatically determining the duration of a vehicle track via frequency analysis.Moreover, we detail an annotation work whose objective is to define clipping paths, pixel by pixel, over the passengers and vehicles in sequences of fourty consecutive images
Estilos ABNT, Harvard, Vancouver, APA, etc.
24

Maymont, Anthony. "La liberté contractuelle du banquier : réflexions sur la sécurité du système financier". Thesis, Clermont-Ferrand 1, 2013. http://www.theses.fr/2013CLF10425.

Texto completo da fonte
Resumo:
La liberté contractuelle du banquier est une liberté parmi d’autres. Cependant, elle est la plus sensible dans lamesure où elle peut avoir des répercussions sur son activité. A priori sans limites aujourd’hui, cette liberté auraitmême des conséquences indéniables sur la sécurité du système financier en facilitant le phénomène des« bulles ». Le contrat, situé au coeur de l’activité bancaire et financière, serait ainsi la cause de cette réalité. Leschocs récents, telles les crises financières, imposent l´examen détaillé des opérations bancaires nationales maisaussi internationales, notamment celles les plus dangereuses. Encore méconnue, la mesure de la libertécontractuelle du banquier s’avère nécessaire pour en proposer une relecture. L’objectif n’est donc pas d’excluretoute liberté au banquier mais de définir le degré de liberté contractuelle à lui accorder pour chaque opération.L´idée étant de lui octroyer un niveau satisfaisant de liberté tout en assurant la sécurité du système financier.L’enjeu repose finalement sur la conciliation de l’impératif contractuel, résultant de la liberté contractuelle dubanquier, avec l’impératif de sécurité du système financier, nécessaire à la pérennité des banques et del’économie mondiale
The contractual freedom of the banker is a freedom among the others. However, it is the most sensitive in so faras it can affect on his activity. Apparently unlimited today, this freedom would have even undeniableconsequences on the safety of the financial system by facilitating the phenomenon of “speculative bubbles”. Thecontract, situated in the heart of the banking and financial activity, would be thus the cause of this reality. Therecent shocks, such as financial crises, require the detailed examination of the national but also internationalbank transactions, especially the most dangerous. Still ignored, the measurement of the contractual freedom ofthe banker proves to be necessary to propose a review. The aim is not thus to rule any banker’s freedom out butto define the degree of contractual freedom to grant to him for each transaction. The idea being to grant him asatisfactory level of freedom while ensuring the safety of financial system. The stake rests finally on theconciliation of the contractual requirement, resulting from the contractual freedom of the banker, with the safetyrequirement of the financial system, necessary for the sustainability of banks and worldwide economy
Estilos ABNT, Harvard, Vancouver, APA, etc.
25

Asselin, Eric. "Système de détection d'intrusion adapté au système de communication aéronautique ACARS". Thesis, Toulouse, INPT, 2017. http://www.theses.fr/2017INPT0058.

Texto completo da fonte
Resumo:
L’aviation civile moderne dépend de plus en plus sur l’interconnexion de tous les acteurs qu’il soit avionneur, équipementier, contrôleur aérien, pilote, membre d’équipage ou compagnie aérienne. Ces dernières années, de nombreux travaux ont été réalisés dans le but de proposer des méthodes pour simplifier la tache des pilotes, de mieux contrôler et optimiser l’espace aérien, de faciliter la gestion des vols par les compagnies aériennes et d’optimiser les taches de maintenance entre les vols. De plus, les compagnies aériennes cherchent non seulement a offrir a ses passagers, de plus en plus exigeants, des services de divertissements, de messagerie et de navigation sur le Web mais également des services de connexion a Internet pour leurs propres appareils. Cette omniprésence de connectivité dans le domaine aéronautique a ouvert la voie a un nouvel ensemble de cyber-menaces. L’industrie doit donc être en mesure de déployer des mécanismes de sécurité qui permettent d’offrir les mêmes garanties que la sûreté de fonctionnement tout en permettant de répondre aux nombreux besoins fonctionnels de tous les acteurs. Malgré tout, il existe peu de solutions permettant l’analyse et la détection d’intrusion sur les systèmes avioniques embarqués. La complexité des mises a jour sur de tel système rend difficile l’utilisation de mécanismes strictement a base de signatures alors il est souhaitable que des mécanismes plus "intelligents", a l’abri de l’évolution des menaces, puissent être développés et mis en place. Cette thèse s’inscrit dans une démarche de mise en place de mécanismes de sécurité pour les communications entre le sol et l’avion, et plus particulièrement un système de détection d’intrusion pour le système de communication aéronautique ACARS visant a protéger les fonctions Air Traffic Control (ATC) et Aeronautical Operational Control (AOC) embarquées dans l’avion. Fonde sur la détection d’anomalie, un premier modèle propose permet de discriminer les messages ACARS anormaux a l’aide d’une technique empruntée a la classification de texte, les n-grammes. Un second modèle propose, également fonde sur la détection d’anomalie, permet de modéliser, a l’aide des chaines de Markov, l’ensemble des messages échanges entre le bord et le sol durant un vol complet permettant de détecter des messages ne faisant pas partie d’une communication normale. Une dernière contribution consiste en une alternative a la courbe ROC pour évaluer les performances d’un système de détection d’intrusion lorsque le jeu de données disponible contient seulement des instances normales
Modern civil aviation is increasingly dependent on the interconnection of all players, be it aircraft manufacturers, air traffic controllers, pilots, crew members or airlines. In recent years, much work has been done to propose methods to simplify the task of pilots, to better control and optimize airspace, to facilitate the management of flights by airlines and to optimize the maintenance tasks between flights. In addition, airlines are seeking not only to provide more demanding passengers with entertainment, messaging and web browsing services, but also Internet connection services for their own devices. This omnipresence of connectivity in the aeronautical field has paved the way for a new set of cyber threats. The industry must therefore be able to deploy security mechanisms inline with safety requirements while allowing the many functional needs of all actors. Despite this, there are few solutions for intrusion detection and analysis on avionics systems. The complexity of updates on such a system makes it difficult to use strictly signature-based mechanisms, so it is desirable that more "smart" mechanisms, threats evolution proof, be developed and deployed. This thesis is part of an approach to put in place security mechanisms for communications between the ground and the airplane, and more particularly an intrusion detection system for the aeronautical communication system ACARS to protect the Air Traffic Control (ATC) and Aeronautical Operational Control (AOC) functions. Based on anomaly detection technique, a first proposed model makes it possible to discriminate the abnormal ACARS messages using a technique borrowed from the text classification, n-grams. A second proposed model, also based on anomaly detection technique, allows to model a sequence of messages, using Markov chains, exchanged between the ground and the airplane during a flight, allowing to detect messages not taking part of a normal communication. The last contribution consists of an alternative to the ROC curve to evaluate the performance of an intrusion detection system when the available data set contains only normal instances
Estilos ABNT, Harvard, Vancouver, APA, etc.
26

El, Jamal Mohamad Hani. "Contribution à l'évolution des exigences et son impact sur la sécurité". Phd thesis, Université Paul Sabatier - Toulouse III, 2006. http://tel.archives-ouvertes.fr/tel-00139543.

Texto completo da fonte
Resumo:
Le travail de la thèse porte sur la problématique de l'évolution des exigences et son analyse d'impact sur la sécurité. Au cours du développement des systèmes, les parties prenantes demandent l'application des évolutions, afin d'améliorer leurs fonctionnalités. L'occurrence d'une évolution affecte plusieurs aspects comme: la sécurité, le coût du développement et les délais. Lorsque le développement concerne un système complexe où le nombre des exigences est de l'ordre de dizaines de milliers, alors les demandes des évolutions rendent l'analyse d'impact du changement de plus en plus difficile. Malheureusement, la problématique de l'évolution des exigences n'est pas encore complètement résolue en milieu industriel. Notre étude est située dans le contexte d'ingénierie système et ingénierie des exigences, en intégrant des modèles formels et outils supports associés pour la vérification des propriétés de sécurité. La méthodologie est basée sur la norme industrielle de l'EIA-632 et sur le format VOLERE d'ingénierie des exigences en intégrant un modèle de traçabilité. De cette démarche ingénierie système, on a développé une méthodologie associée et un système d'information du processus de changement/évolution des exigences. Enfin, ce travail présente la méthodologie de la recherche d'impact lors de la demande de changement, et les outils qui supportent la méthodologie de la recherche d'impact, en se basant sur la méthode formelle (RAISE), qui nous permet d'analyser l'impact de l'évolution sur la sécurité.
Estilos ABNT, Harvard, Vancouver, APA, etc.
27

Briffaut, Jérémy. "Formalisation et garantie de propriétés de sécurité système : application à la détection d'intrusions". Phd thesis, Université d'Orléans, 2007. http://tel.archives-ouvertes.fr/tel-00261613.

Texto completo da fonte
Resumo:
Dans cette thèse, nous nous intéressons à la garantie des propriétés d'intégrité et de confidentialité d'un système d'information.
Nous proposons tout d'abord un langage de description des activités système servant de base à la définition d'un ensemble de propriétés de sécurité.
Ce langage repose sur une notion de dépendance causale entre appels système et sur des opérateurs de corrélation.
Grâce à ce langage, nous pouvons définir toutes les propriétés de sécurité système classiquement rencontrées dans la littérature, étendre ces propriétés et en proposer de nouvelles.
Afin de garantir le respect de ces propriétés, une implantation de ce langage est présentée.
Nous prouvons que cette implantation capture toutes les dépendances perceptibles par un système.
Cette méthode permet ainsi d'énumérer l'ensemble des violations possibles des propriétés modélisables par notre langage.
Notre solution exploite la définition d'une politique de contrôle d'accès afin de calculer différents graphes.
Ces graphes contiennent les terminaux du langage et permettent de garantir le respect des propriétés exprimables.
Nous utilisons alors cette méthode pour fournir un système de détection d'intrusion qui détecte les violations effectives des propriétés.
L'outil peut réutiliser les politiques de contrôle d'accès disponibles pour différents systèmes cibles DAC (Windows, Linux) ou MAC tels que SELinux et grsecurity.
Cet outil a été expérimenté sur un pot de miel durant plusieurs mois et permet de détecter les violations des propriétés souhaitées.
Estilos ABNT, Harvard, Vancouver, APA, etc.
28

Pooter, Hélène de. "Le droit international face aux pandémies : vers un système de sécurité sanitaire collective ?" Thesis, Paris 1, 2013. http://www.theses.fr/2013PA010343.

Texto completo da fonte
Resumo:
Face aux pandémies, le droit international s'organise-t-il sous la forme d'un « système de sécurité sanitaire collective» (abandon des mesures unilatérales excessives - garantie offerte par la collectivité par le biais d'une action commune - sauvegarde du droit des États d'adopter les mesures individuelles nécessaires) ? L'étude des instruments adoptés au sein de l'OMS (Règlement sanitaire international et Cadre de préparation en cas de grippe pandémique), des actes unilatéraux de l'ONU (résolutions de l'Assemblée générale, du Conseil de sécurité et du Conseil économique et social), de la coopération entre organisations intergouvernementales et des accords de l'OMC (GATT, Accord SPS et Accord sur les ADPIC) révèle que chaque segment de la question reçoit une réponse positive. Pourtant, on ne peut ignorer le caractère largement imparfait du résultat de la lutte contre les pandémies. S'il existe indéniablement des indices en faveur de la thèse selon laquelle un système de sécurité sanitaire collective serait en formation, le droit international face aux pandémies se caractérise par un agglomérat de fragments aux antipodes d'un édifice juridique cohérent
In the face of pandemics, is international law organized as a "system of collective health security" (foregoing excessive unilateral measures - guaranteed by the community through joint action - upholding State rights to adopt necessary individual measures)? The study of instruments adopted by the WHO (International Health Regulations, Pandemic Influenza Preparedness Framework), of unilateral acts of the UN (resolutions of the General Assembly, the Security Council and the Economic and Social Council), of cooperation between international organizations and of the WTO's Agreements (GATT, SPS Agreement and TRIPS Agreement) reveals that the answer to each segment of the question is positive. However, one cannot ignore the highly imperfect result of the fight against pandemics. If there are undeniable indices which illustrate the existence of a nascent system of collective health security, international law in the face of pandemics is nevertheless thus far characterized by an agglomerate of fragments at odds with a coherent legal edifice
Estilos ABNT, Harvard, Vancouver, APA, etc.
29

Blanc, Pascal. "Pilotage par approche holonique d'un système de production de vitres de sécurité feuilletées". Nantes, 2006. http://www.theses.fr/2006NANT2126.

Texto completo da fonte
Resumo:
Dans un contexte international de plus en plus compétitif, les entreprises ont constamment besoin d’adapter et d’optimiser leurs outils industriels en vue d’augmenter leur productivité. En particulier, le pilotage d’une ligne de production est évalué en fonction de paramètres de coût et de délais, qui contribuent à définir le rendement et donc la compétitivité d’une entreprise. Le besoin accru de flexibilité, d’agilité et d’efficacité des systèmes de production se traduit par une complexité grandissante de ces systèmes et une nécessité d’intégration. Ces nécessités sont illustrées par l’utilisation d’un cas industriel de production de vitres de sécurité feuilletées qui a valeur d’exemple de pilotage de systèmes de production. Au sein de ce pilotage, beaucoup de questions se ramènent à résoudre des problèmes d’ordonnancement et/ou d’optimisation où les données dynamiques sont nombreuses et variées et se renouvellent en permanence. Dans cette thèse, nous illustrons l’utilisation d’une structure holonique pour réaliser le pilotage d’un tel système industriel de production. Cette structuration du système de production permet d’appréhender une réalité sur laquelle beaucoup d’approches font l’impasse : la nature hiérarchique et hétérarchique de la prise de décision au sein des systèmes de production, ainsi que la réalité physique de ces systèmes. L’utilisation de la structure holonique permet ainsi la construction d’un pilotage évolutif et réactif, tout en autorisant de considérer des aspects globaux dans le système de production. L’utilisation de l’architecture de référence PROSA, basée sur une typologie des éléments du système de production : produits, ressources, ordres, et centres de décision spécialisés (hiérarchisés ou fonctionnels), nous permet d’identifier et de définir les rôles et comportements macro des éléments du pilotage. Pour cette architecture, nous proposons l’utilisation de mécanismes qui permettent de synchroniser les réalisations du point de vue des ordres de production. Ces mécanismes garantissent la disponibilité des composants pour la production des composés et permettent de fixer des contraintes de temps pour l’ordonnancement des opérations. D’autre part nous proposons une typologie des holons Ressource, basée sur les caractéristiques des opérations qu’ils réalisent : approvisionnement, transformation, assemblage et désassemblage. Des heuristiques spécifiques à chaque holon Ressource permettent de réaliser l’ordonnancement de ceux-ci, en prenant en compte les modèles propres à chacun d’eux ; il s’agit par exemple d’apporter des solutions au problème d’ordonnancement/optimisation dans le cas de la découpe de matière première. Ces mécanismes et algorithmes sont implémentés au sein d’un système multi-agents, lequel est l’objet de l’implémentation de ce pilotage. Enfin, pour l’évaluation de ce système de pilotage, l’utilisation de la simulation à évènements discrets est proposée en tant qu’émulateur du système physique. Cette solution permet de résoudre les problèmes de redondance dans l’implémentation du système de pilotage, autorise la réutilisation des objets du modèle de simulation, et permet la capitalisation de l’effort de développement, puisque le système évalué est le même que celui utilisé dans l’environnement réel. Finalement, le système de pilotage, ou MES (Manufacturing Execution System), ainsi réalisé est intégré au système de gestion de l’entreprise, et est interfacé d’une part avec le module de gestion de haut niveau (ERP – Enterprise Ressource Planning), et d’autre part avec le système physique duquel il s’alimente
In an everyday more competitive environment, firms constantly need to adapt and optimise their industrial tools, to increase their competitiveness. In particular, the control of manufacturing systems is evaluated in terms of cost and time parameters, which contribute to assess the return, and so the competitiveness of a firm. The increasing needs for flexibility, agility and efficiency result in a growing complexity of manufacturing systems and a necessity of integration of their control. These requirements are illustrated by an industrial case which is proposed as an example for manufacturing system control design. Within this manufacturing control system, problems are identified as scheduling and/or optimisation problems, for which dynamic data are numerous and miscellaneous and are constantly updated. In this dissertation, we illustrate the use of a holonic structure to perform the control of such an industrial manufacturing system. Such a structure makes possible to consider a reality left out by many other approaches: the hierarchical and heterarchical nature of decision-making within manufacturing systems, as well as the physical reality of these systems. Thus, the use of a holonic structure allows for building a reactive and configurable control, while considering global aspects of the manufacturing system. The use of the PROSA architecture is based on a typology of the manufacturing system elements: products, resources, orders and specialised decision-making centres (hierarchical and/or functional). It allows us to identify and define the roles and behaviours of the manufacturing control elements. For this architecture, we propose the use of mechanisms to synchronize the execution of manufacturing orders. These mechanisms guarantee the availability of components and enable to impose limit time constraints on task scheduling. On the other hand, we propose a typology of Resource holons, based on characteristics of the tasks that they perform: supply, conversion, assembly or disassembly. For each type of Resource holon, specific heuristics are used to solve the tasks scheduling problem, taking into account the own model of each one. For instance, a specific heuristic generates a solution to the scheduling/packing problem in the case of a raw material cutting machine. These mechanisms and algorithms are implemented within a multi-agents system, which supports the development of the manufacturing control system. To evaluate this manufacturing control, the use of discrete-event simulation is proposed as an emulator of the physical system. This proposition makes possible to solve problems of redundancy during the development of manufacturing control, permits to reuse objects of the simulation model, and allows some savings in the development effort, since the manufacturing execution system evaluated is the same as the one used in the real context. Finally, this manufacturing execution system (MES) is integrated to the management system of the firm, as it interfaces the enterprise resource planning (ERP), and the physical system
Estilos ABNT, Harvard, Vancouver, APA, etc.
30

Briffaut, Jérémy. "Formation et garantie de propriétés de sécurité système : application à la détection d'intrusions". Orléans, 2007. http://www.theses.fr/2007ORLE2053.

Texto completo da fonte
Resumo:
Dans cette thèse, nous nous intéressons à la garantie des propriétés d'intégrité et de confidentialité d'un système d'information. Nous proposons tout d'abord un langage de description des activités système servant de base à la définition d'un ensemble de propriétés de sécurité. Ce langage repose sur une notion de dépendance causale entre appels système et sur des opérateurs de corrélation. Grâce à ce langage, nous pouvons définir toutes les propriétés de sécurité système classiquement rencontrées dans la littérature, étendre ces propriétés et en proposer de nouvelles. Afin de garantir le respect de ces propriétés, une implantation de ce langage est présentée. Nous prouvons que cette implantation capture toutes les dépendances perceptibles par un système. Cette méthode permet ainsi d'énumérer l'ensemble des violations possibles des propriétés modélisables par notre langage. Notre solution exploite la définition d'une politique de contrôle d'accès afin de calculer différents graphes. Ces graphes contiennent les terminaux du langage et permettent de garantir le respect des propriétés exprimables. Nous utilisons alors cette méthode pour fournir un système de détection d'intrusion qui détecte les violations effectives des propriétés. L'outil peut réutiliser les politiques de contrôle d'accès disponibles pour différents systèmes cibles DAC (Windows, Linux) ou MAC tels que SELinux et grsecurity. Cet outil a été expérimenté sur un pot de miel durant plusieurs mois et permet de détecter les violations des propriétés souhaitées.
Estilos ABNT, Harvard, Vancouver, APA, etc.
31

Bentebibel, Rim. "Raisonnement à partir de Cas Textuel pour la sécurité routière : Le système SAARA". Paris 5, 2008. http://www.theses.fr/2008PA05S005.

Texto completo da fonte
Resumo:
Le domaine d'étude de notre thèse est le raisonnement à partir de cas textuel (RàPCT). Les méthodes issues de l'ingénierie des connaissances (1C) et du traitement automatique des langues (TAL) y sont exploitées afin de construire un modèle calculable par la machine à partir de ressources textuelles. Le domaine d'application est celui de Paccidentologie routière. Partant du principe que l'accident de la route n'est pas une fatalité, nous avons collaboré avec les chercheurs en accidentologie du département mécanisme d'accidents (MA) de l'INRETS, et le travail présenté en est le fruit. Nous proposons une démarche de mise en œuvre d'un système intelligent visant à l'amélioration de la sécurité routière. Ce Systeme appelé SAARA (Système d'Aide à l'Aménagement Routier Automatisé), est fondé sur le paradigme du raisonnement à partir de cas (RàPC) dont l'idée maîtresse est la réutilisation et l'adaptation de connaissances obtenues à partir de problèmes déjà résolus dans un contexte semblable. Nous reviendrons plus en détail sur chaque point, et tenterons dans le cadre du RàPCT, de répondre aux questions qui ont été soulevées par ces travaux : 1. Comment passer des textes à des représentations de cas structurés ? 2. Comment évaluer la similarité entre les cas textuels (lors de la phase de remémoration) ? 3. Comment adapter des Cas textuels ? 4. Comment engendrer automatiquement des représentations de ressources textuelles pour le RàPCT en utilisant des techniqm de TAL comme l'extraction d'informations, l'apprentissage, etc. ? 5. Comment évaluer les systèmes de RàPCT ?
Estilos ABNT, Harvard, Vancouver, APA, etc.
32

Owaye, Jean-François. "Système de défense et de sécurité du Gabon de 1960 à nos jours". Montpellier 3, 1997. http://www.theses.fr/1997MON30022.

Texto completo da fonte
Resumo:
Le "systeme de defense et de securite du gabon" est ne en 1960, de la ferveur des independances et a la faveur des transferts de competences de la communaute aux nouvelles souverainetes africaines. Il est "un ensemble de materiels civils et militaires, de methodes d'emploi, de regles operationnelles", inspire certes du modele militaire conventionnel francais, mais qui tient compte aussi bien des ecologies locales, que de l'environnement geostrategique inter, national, et du developpement socio-economique du pays. Mis sur pied par le commandement militaire francais, ce systeme se fonde sur l'un des principaux objectifs de la politique generale du gabon : securite/developpement, qui limite les efforts de defense au strict minimum (2,5 % du p. N. B. ), tout en assurant (grace a la strategie de dissuasion) a la nation, une securite relative. Depuis 1960, le chemin parcouru est immense. En effet, embryonnaires et peu etoffees a leur creation, les forces de securite furent confinees a la simple fonction inaugu, rale de la nouvelle souverainete ; leur role social fut neanmoins primordial : elles furent un substitut a un genie civil et a une education deficients ; des "agences" de socialisation et d'integration nationale a laquelle concouraient le service militaire et le service civique de la jeunesse. Depuis les annees soixantedix, l'amelioration des ressources militaires et du statut des personnels, la "gabonisation" du commandement, la territorialisation des forces armees, leur professionnalisation. . . Temoignent d'une adaptation permanente de l'outil de defense ; adaptation caracteristique de la recherche d'une plus ample efficience d'un systeme de defense, qui reste le meilleur facteur de concretisation du pacte social, donc de stabilite du pays
Gabon's "security and defense system" was established in 1960, resulting from the fervour of independance and to the transfer of expertise from the community to the new african sovereignties. It is "a unification of civil and military equipment, of operational methods and rules", undoubtedly inspired by the conventional french military model, but which also takes into account the local ecology, the international geostrategic environment and the socio-economic development of the country. Set up by the french military command,the system is based on one of the principal objectives of gabon's general policy : security / development, which limits the defense efforts to a strict minimum (2,5% of the g. N. P. ), while assuring the nation (thanks to the strategy of dissuasion ) a relative security. Since 1960 it has come a long way. In fact, the security forces, inexperienced and understaffed when founded, were confined to the simple inaugural funetion af the new sovereignty ; their social role was nevertheless essential : they compensated for the lach of education by substituting for civil engineers. They were the "agents" of socialisation and national integration towards which the military service and youth civic service strove. Since the seventies, the improvement of a military ressources and the status of the personnel, the " gabonisation " of the command, the territorialisation of the armed forces and their professionalisation. . . Shows a permanent change in the defense system ; anadaptation characteristic of the search for a more efficient defense system, which remans the most important factor of the materialisation of the social treaty, and thus of the stability of the country
Estilos ABNT, Harvard, Vancouver, APA, etc.
33

Jin, Gan. "Système de traduction automatique français-chinois dans le domaine de la sécurité globale". Thesis, Besançon, 2015. http://www.theses.fr/2015BESA1006.

Texto completo da fonte
Resumo:
Dans ce mémoire, nous présentons outre les résultats de recherche en vue d’un système de traduction automatique français–chinois, les apports théoriques à partir de la théorie SyGULAC et de la théorie micro-systémique avec ses calculs ainsi que les méthodologies élaborées tendant à une application sure et fiable dans le cadre de la traduction automatique. L’application porte sur des domaines de sécurité critique tels que l’aéronautique, la médecine, la sécurité civile. Tout d’abord un état de l’art du domaine de la traduction automatique, en Chine et en France, est utile pour commencer la lecture. Les faiblesses des systèmes actuels à travers des tests que nous réalisons prouvent l’intérêt de cette recherche. Nous donnons les raisons pour lesquelles nous avons choisi la théorie micro-systémique et la théorie SyGULAC. Nous expliquons ensuite les problématiques rencontrées au cours de notre recherche. L’ambigüité, obstacle majeur pour la compréhensibilité et la traductibilité d’un texte, se situe à tous les niveaux de la langue : syntaxique, morphologique, lexical, nominal ou encore verbal. L’identification des unités d’une phrase est aussi une étape préalable à la compréhension globale, que cela soit pour un être humain ou un système de traduction. Nous dressons un état des lieux de la divergence entre la langue française et la langue chinoise en vue de réaliser un système de traduction automatique. Nous essayons d’observer la structure aux niveaux verbal, nominal et lexical, de comprendre leurs liens et leurs interactions. Egalement nous définissons les obstacles sources d’entrave à la réalisation de cette recherche, avec un point de vue théorique mais aussi en étudiant notre corpus concret. Le formalisme pour lequel nous avons opté part d’une étude approfondie de la langue utilisée dans les protocoles de sécurité. Une langue ne se prête au traitement automatique que si elle est formalisée. De ce fait, nous avons procédé à l’analyse de plusieurs corpus bilingues français/chinois mais aussi monolingues émanant d’organismes de sécurité civile. Le but est de dégager les particularités linguistiques (lexicales, syntaxiques, …) qui caractérisent la langue de la sécurité en général et de recenser toutes les structures syntaxiques qu’utilise cette langue. Après avoir présenté la formalisation de notre système, nous montrons les processus de reconnaissance, de transfert et de génération
In this paper, in addition to our research results for a French-Chinese machine translation system, we present the theoretical contributions from the SyGULAC theory and from the micro-systemic theory with its calculations as well as the methodologies developed aimed at a secure and reliable application in the context of machine translation. The application covers critical safety areas such as aerospace, medicine and civil security.After presenting the state of the art in the field of machine translation in China and France, the reasons of the choice of the micro-systemic theory and SyGULAC theory are explained. Then, we explain the problems encountered during our research. The ambiguity, which is the major obstacle to the understandability and to the translatability of a text, is present at all language levels: syntactic, morphological, lexical, nominal and verbal. The identification of the units of a sentence is also a preliminary step for global understanding, whether for human beings or for a translation system. We present an inventory of the divergences between the french and the chinese language in order to achieve an machine translation system. We try to observe the verbal, nominal and vocabulary structure levels, in order to understand their interconnections and their interactions. We also define the obstacles to this research, with a theoretical point of view but also by studying our corpus.The chosen formalism starts from a thorough study of the language used in security protocols. A language is suitable for automatic processing only if this language is formalized. Therefore, An analysis of several French/Chinese bilingual corpora, but also monolingual, from civil security agencies, was conducted. The goal is to find out and present the linguistic characteristics (lexical, syntactic ...) which characterize the language of security in general, and to identify all the syntactic structures used by this language. After presenting the formalization of our system, we show the recognition, transfer and generation processes
Estilos ABNT, Harvard, Vancouver, APA, etc.
34

He, Ruan. "Architectures et mécanismes de sécurité pour l'auto-protection des systèmes pervasifs". Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00579773.

Texto completo da fonte
Resumo:
Contributions principales Les éléments précédents identifient les principes de conception de base pour construire un canevas logiciel d'auto-protection. Différentes technologies peuvent être choisies pour réaliser ces principes. Les contributions principales de cette thèse décrivent des mécanismes développés et mis en œuvre pour réaliser notre canevas logiciel d'auto-protection. Il s'agit des éléments suivants : - Une architecture a trois couches pour l'auto-protection : un espace d'exécution fournit un environnement d'exécution pour des applications; un plan de contrôle supervise l'espace d'exécution ; et un plan autonome guide le plan de contrôle en prenant en compte l'etat du systeme, l'evolution des risques, la strategie de securite definie par l'administrateur, et les preferences de l'utilisateur. - Une approche du contrôle d'acces a base d'attributs: l'approche proposee (appelee G-ABAC) exprime les politiques d'autorisation en se basant sur des attributs. Cette approche apporte a la fois une neutralite vis-a-vis du modele de contrôle d'acces, et une flexibilite permettant des manipulations elementaires sur ces politiques. - Un canevas logiciel a base de politiques pour realiser la gestion autonome de la securite : l'approche a base de politiques a montre ses avantages pour l'administration des systemes complexes et dynamiques. Un canevas logiciel autonome de politiques de securite (ASPF) fournit une solution coherente et decentralisee pour administrer les politiques d'autorisation pour les systemes pervasifs a grande echelle. L'integration des patrons autonomes ameliore egalement la souplesse et la facilite d'adaptation au contexte. - Un noyau de securite embarque pour l'application des politiques de contrôle d'acces : les politiques d'autorisation denies precedemment sont appliquees par une architecture d'autorisation au niveau du systeme d'exploitation. Ce noyau appele VSK contrôle l'acces aux ressources d'une maniere dynamique an de reduire le surcoût des mecanismes d'autorisation. Ce mecanisme permet egalement de supporter dierents types de politiques d'autorisation. - Un langage dedie (Domain-Specic Language ou DSL) pour la specication de politiques d'adaptation : toutes les adaptations de notre canevas logiciel d'auto-protection de bout en bout sont contr^olees par des strategies de haut niveau appelees politiques d'adaptation. Un DSL tenant compte de nombreux facteurs pour les decisions d'adaptation. est deni pour specier ces politiques.
Estilos ABNT, Harvard, Vancouver, APA, etc.
35

Chaou, Samira. "Modélisation et analyse de la sécurité dans un système de stockage pair-à-pair". Phd thesis, Université d'Evry-Val d'Essonne, 2013. http://tel.archives-ouvertes.fr/tel-00877094.

Texto completo da fonte
Resumo:
Le sujet de ma thèse consiste à analyser la sécurité d'un système de stockage pair à pair. Durant la première phase j'ai commencé par me familiariser avec le système existant (que du code), par la suite j'ai analysé la résistance du système en la présence d'attaques internes (que j'ai implémenté) en utilisant la simulation (travaux publiés dans HPCS'11). Le simulateur utilisé est un simulateur propriétaire qui reprend le code initial du système et modulable. Les résultats de cette analyse (perte de données) m'ont conduit à mettre en place un mécanisme de détection pour détecter ces attaques avant qu'elles ne causent la perte des données. Ce mécanisme de détection consiste à mettre en place un système de notation à deux niveaux : niveau 1:notation des échanges entre pair, niveau 2: notation des notes accordées à chaque pair (confiance en ces notes). Le principe de ce système est basé sur l'historique des échanges et la diffusion des notes entre les pairs. Dans un premier temps un système de notation à un niveau à été modélisé, implémenté et son efficacité analysée en utilisant deux méthodes (simulation pour les résultats quantitatifs et le model-checking pour les résultats qualitatifs. Pour la partie modélisation et vérification j'ai utilisé le formalisme ABCD [1], et les compilateurs SNAKES[2] et NICO[3,4]. Les résultats ont montrés la limite de ce système de notation à un seul niveau. (Travaux publiés dans TMS'12). A noter que jusque là seulement quelques attaques ont été détectées. En parallèle de tout ça un travail de modélisation dans un contexte de génie logiciel à été fait. Modélisation de l'application (Java) en utilisant le formalisme ABCD.
Estilos ABNT, Harvard, Vancouver, APA, etc.
36

Brézillon, Juliette. "Un système tutoriel intelligent pour l'autoévaluation de comportements utilisateurs : application à la sécurité routière". Paris 6, 2010. http://www.theses.fr/2010PA066149.

Texto completo da fonte
Resumo:
Le système ACA (Apprentissage de la Catégorie Adéquate) est un système dédié à l'apprentissage humain basé sur la similarité, basé sur deux mesures : la mesure de similarité d'appartenance et la mesure de similarité de transformation. La mesure de similarité d'appartenance est définie comme étant la distance numérique entre la description d'un apprenti et une des catégories d'une typologie (la catégorie de départ). La mesure de similarité de transformation est définie comme étant la distance entre la catégorie de départ de l'apprenti et la catégorie cible visée par l'apprentissage (la catégorie d'arrivée). La méthode de formation qui découle de ACA comprend un cycle itératif de trois étapes : (1) l'instanciation de la description de l'apprenti dans une catégorie de départ, (2) la définition de la transformation à opérer pour atteindre la catégorie d'arrivée et l'effectuation de cette transformation par la formation, et (3) la validation de la catégorie d'arrivée. La méthode ACA nécessite au préalable la dé_nition d'une typologie de comportements spécifiques au problème étudié et celle des relations entre les catégories de la typologie en termes de partage de descripteurs. Ces relations indiquent comment passer d'une catégorie à une autre. La méthode nécessite aussi une situation d'analyse qui permet de traduire des observables en comportement et de recueillir les observables du comportement de l'apprenti face au problème étudié, de les traduire en descripteurs de comportement, et d'instancier le comportement de cet apprenti dans la typologie. La méthode ACA a été appliquée dans le domaine de la sécurité routière. Pour cela, un questionnaire a été élaboré pour obtenir une typologie de comportements de conducteurs, à partir des réponses de 420 participants. La situation d'analyse retenue est celle de la conduite automobile à l'arrivée dans un carrefour sans priorité dans lequel deux véhicules interviennent. Le recueil des observables a été réalisé auprès de 45 participants lors d'une expérimentation menée sur le simulateur de conduite de l'INRETS-BRON. Les participants avaient comme consigne de ne commettre aucune erreur de conduite. Pour traduire les observables en descripteurs de comportement, la situation d'analyse a été formalisée dans un scénario comprenant 11 situations critiques (des situations de conduite dans lesquelles un accident peut se produire), à partir desquelles le comportement du conducteur a été analysé, notamment ses erreurs de conduite. Les résultats ont montré que dans 86% des cas, le comportement du conducteur a été amélioré, c'est-à-dire qu'il a changé de catégorie, passant d'une catégorie de départ à une catégorie d'arrivée plus proche de la catégorie cible.
Estilos ABNT, Harvard, Vancouver, APA, etc.
37

Saadi, Rachid. "The Chameleon : un système de sécurité pour utilisateurs nomades en environnements pervasifs et collaboratifs". Lyon, INSA, 2009. http://theses.insa-lyon.fr/publication/2009ISAL0040/these.pdf.

Texto completo da fonte
Resumo:
L’avènement de l’informatique pervasive permet la mise en place d’environnements intelligents et communicants offrant à l’utilisateur la possibilité de faire interagir ses équipements avec son environnement de manière aisée et transparente. La mobilité de l’utilisateur et la multiplication des dispositifs légers et autonomes accentuent et rendent plus complexes les problèmes de sécurité. En effet, la mise en place d’environnements pervasifs permet à l’utilisateur nomade de solliciter ou de communiquer avec d’autres utilisateurs, des ressources ou des services au sein d’environnements ou de domaines qui lui sont inconnus et réciproquement. Les mécanismes et les solutions existants sont inadéquats pour pallier les nouveaux challenges issus principalement des problèmes d’authentification, de contrôle d’accès et de protection de la vie privée. Dans un système aussi fortement distribué et imprédictible, l’existence d’une autorité centralisatrice n’est en effet pas possible. Il est donc nécessaire de rendre la décision d’accès plus autonome et donc répartie. Dans cette thèse, nous défendons l’idée que l’implémentation d’un système de sécurité basé sur la confiance constitue une solution particulièrement adaptée aux environnements pervasifs. Notre travail à conduit à l’élaboration d’une architecture générique de sécurité prenant en charge l’utilisateur depuis l’identification jusqu’à l’attribution de droits d’accès dans des milieux inconnus. Nommée «Chameleon», celle-ci prend en charge les problèmes issus de l’authentification et du contrôle d’accès dans les environnements mobiles et ubiquitaires. La mise en place de notre approche a nécessité l’implémentation d’un nouveau format de certification « X316 » adaptable au contexte de l’utilisateur, ainsi que la définition d’un modèle de confiance inter-organisations (T2D) dont le but est d’étendre le champ d’accès des utilisateurs mobiles aux ressources environnantes
While the trust is easy to set up between the known participants of a communication, the evaluation of trust becomes a challenge when confronted with unknown environment. It is more likely to happen that the collaboration in the mobile environment will occur between totally unknown parties. An approach to handle this situation has long been to establish some third parties that certify the identities, roles and/or rights of both participants in a collaboration. In a completely decentralized environment, this option is not sufficient. To decide upon accesses one prefer to rely only on what is presented to him by the other party and by the trust it can establish, directly by knowing the other party or indirectly, and vice-versa. Hence a mobile user must for example present a set of certificates known in advance and the visited site may use these certificates to determine the trust he can have in this user and thus potentially allow an adapted access. In this schema the mobile user must know in advance where she wants to go and what she should present as identifications. This is difficult to achieve in a global environment. Moreover, the user likes to be able to have an evaluation of the site she is visiting to allow limited access to her resources. And finally, an user does not want to bother about the management of her security at fine grain while preserving her privacy. Ideally, the process should be automatized. Our work was lead to define the Chameleon architecture. Thus the nomadic users can behave as chameleons by taking the "colors" of their environments enriching their nomadic accesses. It relies on a new T2D trust model which is characterized by support for the disposition of trust. Each nomadic user is identified by a new morph certification model called X316. The X316 allows to carry out the trust evaluation together with the roles of the participants while allowing to hide some of its elements, preserving the privacy of its users
Estilos ABNT, Harvard, Vancouver, APA, etc.
38

Kabil, Alexandre. "CyberCOP 3D : visualisation 3D interactive et collaborative de l'état de sécurité d'un système informatique". Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2019. http://www.theses.fr/2019IMTA0166.

Texto completo da fonte
Resumo:
L’objectif de la thèse était d’étudier l’utilisation d’Environnements Virtuels Collaboratifs (EVC) pour l’analyse de l’état de sécuritéde systèmes informatiques, aussi appelée la Cyber Situational Awareness (CSA). Après avoir étudié les modèles et outils de la CSA, nous avons pu visiter les Security Operations Center (SOCs) de quatre partenaires industriels de la Chaire Cyber CNI, afin de mieux cerner les besoins et attentes des cyber analystes. Ces visites ont été effectuées dans le cadre d’un protocole de l’analyse de l’activité collaborative et nous ont permises de proposer un modèle, le CyberCOP 3D. En nous basant sur notre modèle ainsi que sur une modélisation du rançongiciel WannaCry, nous avons développé un EVC pour la cybersécurité ainsi qu’un moteur de scénarisation simplifié permettant à des utilisateurs de concevoir leurs propres scénarios d’analyse d’alertes. Nous avons effectué une évaluation de l’utilisabilité d’un environnement virtuel pour l’analyse d’alertes auprès d’utilisateurs non-experts en cybersécurité
The aim of this thesis was to study the use of Collaborative Virtual Environments (CVE) for the analysis of the state of security of computer systems, also called Cyber Situational Awareness (CSA). After studying CSA’s models and tools, we have had the opportunity to visit the Security Operations Centers (SOCs) of four industrial partners of the CyberCNI chair, in order to better understand the needs and expectations of cyber analysts. These visits were made as part of a collaborative activity analysis protocol and have allowed us to propose a model, the 3D Cyber-COP. Based on this model and a model of the WannaCry ransomware, we have developed a CVE and a simplified scenario engine that allows users to design their own alert analysis scenarios. We have also performed a usability evaluation of a virtual environment for alert analysis, with a panel of novice users
Estilos ABNT, Harvard, Vancouver, APA, etc.
39

Dabladji, Mohammed el-Habib. "Vers un système de sécurité semi-actif pour les véhicules à deux-roues motorisés". Thesis, Université Paris-Saclay (ComUE), 2015. http://www.theses.fr/2015SACLE017/document.

Texto completo da fonte
Resumo:
Les conducteurs des véhicules à deux-roues motorisés (V2RM) sont parmi les usagers les plus vulnérables sur les routes. En France, les V2RMs ne constituent que 1.9% du trafic routier, mais ils sont impliqués dans 24% des accidents mortels. Le manque des systèmes d’aide à la conduite (Intelligent Transportation System, ITS) est pointé du doigt parmi les principales causes de ces chiffres alarmants. En effet, la complexité de la dynamique des V2RMs ainsi que l’inaccessibilité à certains états (comme l’angle du roulis, le couple de direction et les forces pneumatiques) rendent le déploiement des systèmes ITS très difficile et constituent un frein quant à leur développement. Dans ce contexte, mon travail de thèse vise l’estimation des dynamiques pertinentes des V2RMs. Premièrement, un observateur de type Takagi-Sugeno (TS) est proposé pour l’estimation de la dynamique latérale avec un découplage du couple de direction qui est considéré comme une entrée inconnue (UI). Ensuite, afin d’estimer le couple de direction, un autre observateur TS est proposé. L’observateur en question possède une loi d’adaptation proportionnelle-dérivée (PD) afin de reconstruire l’UI. Cependant, dans les deux observateurs précédents, les non-linéarités associées aux forces pneumatiques latérales sont négligées. Pour contourner cette difficulté, les forces latérales sont considérées comme des entrées inconnues et sont estimées de manière algébrique en utilisant les observateurs par mode-glissant d’ordre supérieur. Enfin, nous nous sommes attelés à la dynamique longitudinale et proposé un observateur à entrées inconnues avec une loi d’adaptation PD afin d’estimer les forces longitudinales et les couples d’accélération et de freinage. Une fois les dynamiques latérales et longitudinales des V2RMs estimées, nous nous sommes attaqués à la commande du système de freinage. Dans ce contexte, un contrôleur robuste est proposé afin d’optimiser le freinage des V2RMs. Le contrôleur est basé sur les techniques par mode-glissant et permet d’asservir le glissement longitudinal vers un glissement de référence. Ce dernier est calculé grâce à un programme inspiré des algorithmes MPPT. Enfin, afin de valider les différents observateurs proposés, une commande basée observateur utilisant les techniques TS a été proposée dans afin d’automatiser un scooter instrumenté et assurer le suivi d’un roulis de référence
Riders of Powered two-wheeled vehicles (P2WV) are among the most vulnerable drivers on roads. In France, riders of P2WVs are just 1.9% of road traffic, but account for 24% of road user deaths. This high rate of mortality may be explained by several factors. One of them is the lack of specific Intelligent Transportation System (ITS). In fact, because of the complexity of the P2WVs dynamics and the unavailability of some states (such as the steering torque, the roll angle and the lateral forces), it is more difficult to design specific ITS systems for P2WVs. In this context, my thesis aims the estimation of relevant dynamics of P2WVs. Firstly, a Takagi-Sugeno (TS) observer is proposed to estimate the lateral dynamics. The observer completely decouples the steering torque - which is considered as an unknown input (UI) - from the estimation error dynamics. Then, to estimate the lateral dynamics and the steering torque, another TS observer is proposed. The observer in question has a proportional derivative (PD) adaptation law to reconstruct the UI. However, in both observers, nonlinearities with respect to tire forces are neglected. To circumvent this difficulty, lateral forces are considered as UIs and they are algebraically estimated thanks to high order sliding mode observers. Finally, we focus on the longitudinal dynamics and propose an UI observer with a PD adaptation law to estimate the longitudinal forces and the thrust and braking torques. Once the lateral and longitudinal dynamics estimated, we were interested by the control of the braking system. In this context, a robust controller is proposed in order to optimize the braking for P2WVs. The controller is based on sliding mode techniques and allows the tracking of the longitudinal slip to a reference one. The latter is computed through a program inspired by MPPT algorithms. Finally, to validate the several observers developed in my thesis, an observer based controller using TS techniques is proposed in order to stabilize and automate an instrumented scooter and to track a reference roll angle
Estilos ABNT, Harvard, Vancouver, APA, etc.
40

Samadi, Ali Mohammed. "Le système de la protection sociale en Iran". Montpellier 1, 1986. http://www.theses.fr/1986MON10033.

Texto completo da fonte
Resumo:
Tandis que de gros efforts ont ete deployes au niveau de la protection sociale dans les pays developpes, il reste beaucoup a faire dans les pays en voie de developpement. Pour comprendre la politique de la protection sociale en general et en iran en particulier, il faut definir ce qu'on entend par protection sociale. Plusieurs phenomenes economiques, politiques et sociaux tels que les effets de l'industrialisation, l'aggravation des coditions des proletaires ont contribue a la naissance et au developpement d'un systeme de protection sociale. En iran, l'existence d'une grande disparite de revenus rend impossible la constitution de l'epargne pour couvrir les risques futurs; de ce fait, la prise en charge de la protection sociale par l'etat parait indispensable pour le developpement economique et social du pays. Depuis quelques annees on assiste a un elargissement du champ d'application de la protection sociale. Mais le secteur agricole ne beneficie pas toujours d'une couverture efficace pour certains risques. Le fonctionnement du systeme de protection sociale en iran rencontre plusieurs difficultes nees de la structure economique du pays. En effet, certaines caracteristiques socio-economiques (l'analphabetisme, le fort taux de natalite. L'insuffisance de l'encadrement humain et de l'equipement sanitaire) empechent son epanouissement et son progres. Dans le monde actuel aucune structure ne peut parvenir a ce qu'elle pretend si son organisation ou sa gestion n'est pas adaptee aux realites du pays
Although much effort has been made to develop comprehensive social benefits in developed countries, there is still much to be done in developing nations. In order to understand governement assistance policies in general and in iran in particular, we must define what is to be understood by the term "social benefits". Several political, economic and social phenomena, such as industrialization and the decline of the standard of living of the working class, have been the major factore involved in the creation and development of the social benefits system. In iran, the great disparity of incomes makes it impossible for the underprivileged to save money to cover future misfortunes. This state of affairs has induced the iranian government to provide social benefits, which are seen as indispensable to the economic and social development of the country. Over the past several years, social benefits have broadened in scope to cover an increasing number of risks. However the agricultural sector is still under-insured. The social benefits system in iran now faces several difficulties due to the economic structure of the country. In addition, certain socioeconomic characteristics of iran (illiteracy, high birth rate, insufficient human and health care resources) are hindering the full development of an effective social benefits system. In the contemporary world no social program can live up to its full potential unless its organization and management are adapted to the real conditions and aptitudes of the countries in which such programs are implanted
Estilos ABNT, Harvard, Vancouver, APA, etc.
41

Jbara, Abdelbasset. "Méthode d'obtention et d'optimisation des principaux paramètres garantissant la sécurité d'une transmission numérique en se fixant l'objectif de sécurité : application aux système de transports". Lille 1, 1993. http://www.theses.fr/1993LIL10060.

Texto completo da fonte
Resumo:
Certaines erreurs de transmission numérique peuvent être à l'origine de catastrophes importantes. Les canaux de transmission électriques ou électromagnétiques sont de plus en plus affectés par des parasites et perturbations de toutes natures susceptibles de modifier la nature exacte de l'information véhiculée. Pour augmenter l'efficacité de la transmission, une méthode classique consiste à coder les messages. Nous proposons une méthode permettant d'obtenir la distance minimale (d) entre les mots codés et le nombre de bit de contrôle (k) qu'il faut associer afin que le codage obtenu vérifie l'objectif de sécurité (os). Cet objectif de sécurité (os) est le point de départ de la méthode, paramètre que se fixe l'exploitant ainsi que le nombre de messages sécuritaires à transmettre. Bien que cette méthode ne fasse pas intervenir un code particulier, nous la vérifions par un exemple dans le cas des codes générés par un polynôme. Nous proposons ensuite le polynôme générateur optimum qui donnera la marge maximale. L'originalité de ce travail consiste à calculer la probabilité de non-détection d'erreurs réelle du code optimum choisi ainsi que sa capacité de détection des paquets d'erreurs. Nous avons utilisé ces codes de détection d'erreurs pour la sécurité des transmission numériques dans le domaine des transports. Enfin, nous présentons une méthode d'évaluation de la qualité d'une transmission numérique à haut débit
Estilos ABNT, Harvard, Vancouver, APA, etc.
42

Gaber, Chrystel. "Sécurisation d'un système de transactions sur terminaux mobiles". Phd thesis, Université de Caen, 2013. http://tel.archives-ouvertes.fr/tel-01009369.

Texto completo da fonte
Resumo:
Les transactions sur mobile suscitent depuis quelques années un intérêt grandissant. Cette thèse se place dans le contexte d'un tel service géré par un opérateur de téléphonie mobile. Les transactions sont réalisées entre souscrivants du service uniquement à l'aide de monnaie électronique privative émise par l'opérateur. Le problème de cette thèse réside dans la sécurisation de ces types de services. Nous proposons dans cette thèse une architecture permettant de garantir une sécurité de bout-en-bout entre l'application et la plateforme de paiement. Celle-ci est basée sur l'utilisation conjoint d'un élément de sécurité SE et d'un environnement d'exécution sécu risée TEE. Différentes transactions ont été considérées, paiement marchand et transferts entre particuliers, ainsi que différents modes, tout-connecté, déconnecté ou semi-connecté. Les protocoles proposés ont été vérifiés formellement et leurs performances ont été étudiées. Une étude comparative entre différents algorithmes de classification est également réalisée pour les adapter à la détection de la fraude. A cet effet, le système de paiement et le comportement de ses utilisateurs a été modélisé pour créer un générateur de données synthétiques. Une validation préliminaire de ce simulateur a été réalisée. L'originalité du simulateur est qu'il se base sur l'exploitati on de données provenant d'un service déployé sur le terrain.
Estilos ABNT, Harvard, Vancouver, APA, etc.
43

Marconot, Johan. "Fonction Physique Non-clonable pour la Sécurité du Cycle de Vie d'un Objet Cyber-physique". Thesis, Université Grenoble Alpes, 2020. http://www.theses.fr/2020GRALT011.

Texto completo da fonte
Resumo:
La thèse porte sur la conception de solutions pour sécuriser les biens essentiels et les fonctionnalités des objets connectés au cours de leur cycle de vie. Ce cycle est composé d’interactions multiples, où divers acteurs interviennent et requièrent des accès à l’objet pour les tâches spécifique qui leur sont attribuées. Cela expose des éléments sensibles ou propriétaire à des menaces et entraine une perte confiance. Les solutions doivent assurer qu’une partie prenante dispose d’un accès uniquement aux atouts qui lui sont autorisées et nécessaires. Outre ces besoins de sécurité, les solutions proposées doivent répondre aussi aux contraintes de ressources et de performances.Ces recherches apportent deux contributions: la formalisation des exigences de sécurité du cycle de vie des objets cyber-physiques et la proposition d’un nouveau modèle d’extraction pour digital PUF dont le schéma logique se base sur les réseaux dits SPN. Les configurations optimales pour ce modèle sont identifiées et offrent un compromis entre la surface occupée par le circuit, la fréquence et les métriques de sécurité. Cette étude apporte une base solide pour concevoir un strong digital PUF, intégrable dès le début du cycle de vie et assurant les propriétés de sécurité et le niveau de performances requis. Cela répond au besoin de sécuriser le cycle de vie en amont des phases de déploiement et d’utilisation, et ce en respectant des exigences de coûts
The thesis focus on the conception of solutions to secure, all along its lifecycle, the assets and the functions which are embedded into a connected object. The lifecycle induces multiple interactions which expose the assets. Still, each actor may need private access in order to perform technical operations which have to be done. The solution has to securely manage the access requests but also takes account of the fact that most of the connected object are resources constraints system.We provide two main contributions: the analysis of security requirements for the device lifecycle and a new model of extraction circuit for strong digital PUF. The identified configuration for the extraction circuit offer trade-off between the circuit area, the frequency and the security metrics. It allows to conceive an efficient DPUF which could be integrated at fabrication chip, ensuring authentication property and performance requirements for lifecycle
Estilos ABNT, Harvard, Vancouver, APA, etc.
44

Coulon, Bruno. "Les normes sécuritaires en milieu carcéral français : les théories et les applications : l'adaptation des normes au système carcéral et l'adaptabilité réciproque de ce système". Aix-Marseille 3, 2000. http://www.theses.fr/2000AIX32018.

Texto completo da fonte
Resumo:
Le systeme carceral francais montre un grand dynamisme. De nombreuses reformes transforment en profondeur son fonctionnement. A l'analyse de ce systeme, on s'apercoit du fait que ce dernier reagit plus qu'un autre a son environnement. En d'autres termes, l'environnement fait entrer dans le systeme des elements (informations, normes,. . . ) qui declenchent, incitent, stimulent, perturbent les fonctionnements internes, l'organisation du systeme prison ou au pire, creent des limites et des contraintes. L'ensemble subit des modifications plus ou moins profondes dans le temps, tout en conservant une certaine permanence. Dans le cadre de la recherche entreprise l'element d'intrusion choisi est "la norme". En observant le systeme carceral, on s'apercoit que l'entree d'une nouvelle norme (sur les fouilles ou la sante) et son application, au sein de la prison, entrainent une reaction de ce systeme. Dans un premier temps, la prison va tenter d'adapter la norme. Plus la norme sera contraignante, plus elle sera attaquee dans sa mise en oeuvre. Cependant, dans son effort d'adaptation et de soumission de la norme au systeme, la prison du fait des modifications induites ne reste pas neutre. Un phenomene d'adaptabilite reciproque du systeme se cree. Le systeme en adaptant, s'adapte et se modifie.
Estilos ABNT, Harvard, Vancouver, APA, etc.
45

Porquet, Joël. "Architecture de sécurité dynamique pour systèmes multiprocesseurs intégrés sur puce". Phd thesis, Université Pierre et Marie Curie - Paris VI, 2010. http://tel.archives-ouvertes.fr/tel-00574088.

Texto completo da fonte
Resumo:
Cette thèse présente l'approche multi-compartiment, qui autorise un co-hébergement sécurisé et flexible de plusieurs piles logicielles autonomes au sein d'un même système multiprocesseur intégré sur puce. Dans le marché des appareils orientés multimédia, ces piles logicielles autonomes représentent généralement les intérêts des différentes parties prenantes. Ces parties prenantes sont multiples (fabricants, fournisseurs d'accès, fournisseurs de contenu, utilisateurs, etc.) et ne se font pas forcément confiance entre elles, d'où la nécessité de trouver une manière de les exécuter ensemble mais avec une certaine garantie d'isolation. Les puces multimédia étant matériellement fortement hétérogènes -- peu de processeurs généralistes sont assistés par une multitude de processeurs ou coprocesseurs spécialisés -- et à mémoire partagée, il est difficile voire impossible de résoudre cette problématique uniquement avec les récentes techniques de co-hébergement (virtualisation). L'approche multi-compartiment consiste en un nouveau modèle de confiance, plus flexible et générique que l'existant, qui permet à des piles logicielles variées de s'exécuter simultanément et de façon sécurisée sur des plateformes matérielles hétérogènes. Le cœur de l'approche est notamment composé d'un mécanisme global de protection, responsable du partage sécurisé de l'unique espace d'adressage et logiquement placé dans le réseau d'interconnexion afin de garantir le meilleur contrôle. Cette approche présente également des solutions pour le partage des périphériques, notamment des périphériques ayant une capacité DMA, entre ces piles logicielles. Enfin, l'approche propose des solutions pour le problème de redirection des interruptions matérielles, un aspect collatéral au partage des périphériques. Les principaux composants des solutions matérielles et logicielles proposées sont mis en œuvre lors de la conception d'une plateforme d'expérimentation, sous la forme d'un prototype virtuel. Outre la validation de l'approche, cette plateforme permet d'en mesurer le coût, en termes de performance et de surface de silicium. Concernant ces deux aspects, les résultats obtenus montrent que le coût est négligeable.
Estilos ABNT, Harvard, Vancouver, APA, etc.
46

Magnuszewski, Pierre. "Corps militaires plurinationaux et édification d'un système européen de défense". Université Robert Schuman (Strasbourg) (1971-2008), 2007. http://www.theses.fr/2007STR30009.

Texto completo da fonte
Resumo:
Depuis 1945, l'Europe a su construire des lendemains de paix et consolider la sécurité collective, mais elle reste un objet de convoitise soumis à des menaces. Après la fin de l'ère de glaciation, de profonds changements géopolitiques s'opérèrent. Les années 1989/1999 furent marquées par la création de grandes unités plurinationales et l'éclosion de nouveaux partenariats. Mais l'impuissance de l'Europe devait éclater avec les guerres du Golfe puis dans les Balkans. Paradoxalement, l'Europe allait acquérir à partir des années 1991/1995 une riche expérience au sein d'alliances aux configurations aléatoires et hétéroclites. Puis ce fut le 11 septembre 2001. L'ennemi change de visage pour l'Occident les kamikazes et les terroristes supplantent les divisions blindées soviétiques. La guerre survient en Afghanistan, en Irak. 2003 marque un tournant, ce fut l'année de toutes les crises politico-militaires qui préfigurèrent les avatars de l'UE. En fait, des coopérations militaires fort diverses ont toujours existé. Est-il besoin pour l'Europe de passer sous les fourches caudines d'un puissant tuteur? Aujourd'hui, la NRF attend un hypothétique tsunami pour une mission humanitaire de type Petersberg. Est-ce une ambition pour une Europe qui se veut crédible, mais qui est rétive à tout effort financier? Car nombre de pays européens, parfois depuis 1949, se satisfont des Etats-Unis et de l'OTAN, dont l'offre de sécurité est supérieure. Néanmoins, l'Europe tente d'édifier un système commun de défense. Mais, s'il est un domaine d'action où il importe de réfléchir tout en conservant un esprit critique, d'anticiper et de ne pas se tromper, c'est bien dans la politique de défense
Since 1945, Europe has been able to build for peaceful tomorrows and strengthen collective security. Yet it remains an object of desire courted by threats. When the glacial era imposed by the Cold War finally drew to a close, a number of deep geopolitical changes came into operation. The years 1989/1999 were marked by the creation of great multinational units and the unveiling of new partnerships. Europe's powerlessness was to become blatant, however, with the wars in the Gulf and the Balkans. Paradoxically, Europe began as early as 1991/1995 -to acquire a vast amount of experience within alliances whose configurations were uncertain and heterogeneous. Then came 9/11. Europe' enemies suddenly looked different : kamikazes and terrorists supplant the Soviet armoured divisions. War breaks out in Afghanistan and lraq. 2003 marked the turning point : every political defence crisis became a precursor to the EU's misadventures. A great diversity of military alliances has, in fact, always existed. Is it necessary for Europe to bow before the will of a powerful superior ? Today the NRF s waiting for a hypothetical tsunami, a humanitarian mission of a Petersburg type. Is this an ambition for a Europe looking to gain credibility, but resisting calls for financial efforts? Indeed many European countries — some since 1949— are content with the US and NATO which offer greater security. Nevertheless, Europe is trying to build a common defence system. But if there is one field of action where it is essential to pause for reflection — and to keep a critical approach, to anticipate and to avoid mistakes, it is, of course, in the defence policy
Estilos ABNT, Harvard, Vancouver, APA, etc.
47

Lemerre, Matthieu. "Intégration de systèmes hétérogènes en termes de niveaux de sécurité". Phd thesis, Université Paris Sud - Paris XI, 2009. http://tel.archives-ouvertes.fr/tel-00440329.

Texto completo da fonte
Resumo:
Cette thèse étudie les principes de mise en oeuvre pour l'exécution sur un même ordinateur, de tâches de niveaux de criticité différents, et dont certaines peuvent avoir des contraintes temps réel dur. Les difficultés pour réaliser ces objectifs forment trois catégories. Il faut d'abord prouver que les tâches disposeront d'assez de ressources pour s'exécuter; il doit être ainsi possible d'avoir des politiques d'allocations et d'ordonnancement sûres, prévisibles et simples. Il faut également apporter des garanties de sécurité pour s'assurer que les tâches critiques s'exécuteront correctement en présence de défaillances ou malveillances. Enfin, le système doit pouvoir être réutilisé dans une variété de situations. Cette thèse propose de s'attaquer au problème par la conception d'un système hautement sécurisé, extensible, et qui soit indépendant des politiques d'allocation de ressources. Cela est notamment accompli par le prêt de ressource, qui permet de décompter les ressources indépendamment des domaines de protection. Cette approche évite d'avoir à partitionner les ressources, ce qui simplifie le problème global de l'allocation et permet de ne pas gâcher de ressources. Les problèmes de type inversion de priorité, famine ou dénis de service sont supprimés à la racine. Nous démontrons la faisabilité de cette approche è l'aide d'un prototype, Anaxagoros. La démarche que nous proposons simplifie drastiquement l'allocation des ressources mais implique des contraintes dans l'écriture de services partagés (comme les pilotes de périphériques). Les principales difficultés consistent en des contraintes de synchronisation supplémentaires. Nous proposons des mécanismes originaux et efficaces pour résoudre les problèmes de concurrence et synchronisation, et une méthodologie générale pour faciliter l'écriture sécurisée de ces services partagés.
Estilos ABNT, Harvard, Vancouver, APA, etc.
48

Tournier, Dominique. "Conception, réalisation et caractérisation d'un composant limiteur de courant commandé en carbure de silicium et son intégration système". Lyon, INSA, 2003. http://theses.insa-lyon.fr/publication/2003ISAL0011/these.pdf.

Texto completo da fonte
Resumo:
L'expansion, des réseaux électriques en tous genres : distribution d'énergie, télécommunication, dans les secteurs tant industriel que domestique a fortement contribué à l'augmentation des risques d'apparition de défauts, tels qu'une surtension ou une surintensité. Cette multiplicité et complexité des réseaux électrique et le besoin de disposer de systèmes fiables et à haut rendement a favorisé le développement de dispositifs de protection, et plus particulièrement de la protection série. Du fait de la forte énergie apparaissant lors d'un court-circuit, plusieurs contraintes apparaissent pour la conception d'un composant limiteur de courant. La première concerne son aptitude à limiter et dissiper l'énergie du court-circuit, sous forme de chaleur. La deuxième contrainte est la capacité du composant (ou du système) à fonctionner sous haute tension, du fait des surtensions pouvant apparaître dans les installations électriques en cas de défaut. Ces deux contraintes, et les propriétés physiques du carbure de silicium, ont conduit à une étude de faisabilité d'un composant limiteur de courant en utilisant du SiC-4H, d'un calibre en courant de 32 A pour une tension nominale VN = 690 V. Une structure de type VJFET a été retenue, puis optimisée en tenant compte du cahier des charges, des particularités physiques du SiC et de la technologie de fabrication associée. Un premier lot de composant a été fabriqué, mettant en évidence la possibilité d'obtenir un composant limiteur de courant bidirectionnel en courant et en tension, fonctionnant pour des tensions maximale de l'ordre de 970V. Les divers résultats issus du premier lot de composants ont permis d'effectuer quelques ajustements pour la fabrication d'un deuxième lot de composants afin de valider la faisabilité d'un composant limiteur de courant, d'étudier la mise en parallèle massive de structures élémentaire pour atteindre les objectifs en courant et de s'intéresser également à la possibilité de l'intégration système du limiteur de courant. La simultanéité d'obtention d'un MESFET latéral conjointement au limiteur de courant ouvre ces perspectives d'obtention d'un limiteur de courant commandé autonome. Les ajustements du processus de fabrication ont été validés sur un lot intermédiaire. L'efficacité de la protection série a ensuite été validée dans un application faible puissance (IN = 16 mA, VN = 240 V), démontrant l'aptitude du composant élémentaire à limiter le courant de court-circuit en un temps très faible (t < µs)
The expansion of electricity networks (distribution of energy, telecommunication), in sectors manufacturer or domestics strongly contributed to the increase of the risks of appearance of defects, such as a surge or an overload. This multiplicity and electric complexity of networks, need to have reliable systems and in high return favored the development of devices of protection as serial protection. Because of the strong energy appearing during a short circuit, it is necessary to limit and to dissipate the energy of the short circuit, under high bias. These constraints led to a feasibility study of a current limiter in 4H-SiC, of a nominal current IN = 32 A and a nominal voltage VN = 690 V. A VJFET structure was retained, then optimized by taking into account foreseen characteristics and SiC peculiarities. A first lot of component was made, validating the bidirectional limitation function in both current and tension mode, (VMAX = 970 V). The efficiency of the protection was validated, demonstrating the capacity of a component to react at very weak time (t< 1 microsecond)
Estilos ABNT, Harvard, Vancouver, APA, etc.
49

Possemato, Andrea. "A Multidimensional Analysis of The Android Security Ecosystem". Electronic Thesis or Diss., Sorbonne université, 2021. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2021SORUS455.pdf.

Texto completo da fonte
Resumo:
Avec plus de 2,5 milliards d'appareils actifs basés sur Android, le système d'exploitation mobile de Google est désormais l'un des plus utilisés au monde.Malgré tous les efforts déployés par Google pour améliorer la sécurité de l'ensemble de l'écosystème Android, il existe encore plusieurs problèmes non résolus. Dans cette thèse, nous analysons en détail certains des problèmes ouverts qui affectent différents composants et acteurs qui font partie de l'écosystème Android. Nous commençons par l'analyse de la sécurité des communications réseau des applications Android, montrant comment, même si Android fournit plusieurs techniques pour sécuriser les communications réseau, les développeurs sont parfois obligés d'utiliser des protocoles en clair. Notre étude se poursuit par l'analyse d'un autre problème qui met en danger la sécurité et la vie privée de l'utilisateur. Nous analysons les vulnérabilités exploitées par les applications malveillantes pour réaliser des attaques de phishing et comment il n'y a toujours pas de système en place pour permettre aux applications de se protéger contre ces attaques. Enfin, nous analysons ce que nous pensons être un tres bon example de la difficulté d'assurer la sécurité dans un domaine aussi vaste qu'Android, en analysant comment les personnalisations, même si elles sont avantageuses pour les vendeurs, peuvent conduire à des problèmes de sécurité qui diminuent la sécurité globale du système Android. Dans cette thèse, pour chacun des problèmes, nous analysons le problème en détail, nous mesurons son ampleur et nous proposons une solution alternative dans le but de résoudre le problème et de faire un pas vers un écosystème Android plus sûr
With more than 2.5 billion active devices based on Android, Google's mobile operating system is now one of the most widely used in the world.Despite all the efforts made by Google to constantly improve the security of the entire Android ecosystem, there are still several problems that remain unresolved. In this thesis, we analyse in detail some of the open problems that affect different components and players that are part of and contribute to the Android ecosystem. We start with the security analysis of the network communication of Android applications, showing how, even if Android provides several techniques to secure network communications, developers sometimes are still forced to use cleartext protocols. Our study continues with the analysis of another issue that puts the security and privacy of the user at risk. We analyze the vulnerabilities exploited by malicious applications to perform phishing attacks and how there is still no system in place to allow applications to protect themselves against these attacks. Last, we analyze what we think may be the perfect representation of how difficult it is to ensure security in a domain as extensive as Android analyzing how customizations, even though beneficial to vendors, can lead to security problems that are lowering down the overall security of the Android system. In this thesis, for each of the problems, we analyze the issue in detail, we measure how widespread it is, and we propose an alternative solution with the aim of solving the problem, making a step towards a more secure Android ecosystem
Estilos ABNT, Harvard, Vancouver, APA, etc.
50

Haddi, Zouhair. "Conception et développement d'un système multicapteurs en gaz et en liquide pour la sécurité alimentaire". Thesis, Lyon 1, 2013. http://www.theses.fr/2013LYO10292/document.

Texto completo da fonte
Resumo:
Les systèmes de nez et de langues électroniques à base de capteurs chimiques et électrochimiques constituent une solution avantageuse pour la caractérisation des odeurs et des saveurs émanant des produits agroalimentaires. La sélectivité croisée de la matrice des capteurs couplée aux méthodes de reconnaissance de formes est l'élément clé dans la conception et le développement de ces systèmes. Dans cette optique, nous avons démontré la capacité d'un dispositif expérimental de nez électronique à discriminer entre les différents types de drogues, à analyser la fraîcheur des fromages, à identifier entre les fromages adultérés et à différentier entre les eaux potables et usées. Nous avons également réussi à classifier correctement les eaux potables (minérales, de source, gazeuse et de robinet) et usées par utilisation d'une langue électronique potentiométrique. Cette étude a été validée par la Chromatographie en Phase Gazeuse couplée à la Spectrométrie de Masse (CPG-MS). En outre, nous avons développé une langue électronique voltammétrique à base d'une électrode de Diamant Dopé au Bore pour différencier les phases de traitement des eaux usées domestiques et hospitaliers et pour identifier les différents métaux lourds (Pb, Hg, Cu, Cd, Ni et le Zn) contenus dans l'eau du fleuve Rhône. La Voltammétrie à Redissolution Anodique à Impulsion Différentielle (DPASV) a été utilisée comme une méthode électrochimique pour caractériser les eaux étudiées. Enfin, les systèmes multicapteurs hybrides se sont avérés un bon outil analytique pour caractériser les produits de l'industrie agroalimentaire tels que les jus tunisiens et les huiles d'olives marocaines
Electronic noses and tongues systems based on chemical and electrochemical sensors are an advantageous solution for the characterisation of odours and tastes that are emanating from food products. The cross-selectivity of the sensor array coupled with patter recognition methods is the key element in the design and development of these systems. In this context, we have demonstrated the ability of an electronic nose device to discriminate between different types of drugs, to analyse cheeses freshness, to identify adulterated cheeses and to differentiate between potable and wastewaters. We have also succeeded to correctly classify drinking waters (mineral, natural, sparkling and tap) and wastewaters by using a potentiometric electronic tongue. This study was validated by Gas Chromatography coupled with Mass Spectrometry (GC-MS). Furthermore, we have developed a voltammetric electronic tongue based on a Diamond Doped Boron electrode to differentiate treatment stages of domestic and hospital wastewaters and to identify different heavy metals (Pb, Hg, Cu, Cd, Ni and Zn) contained in Rhône river. The Differential Pulse Anodic Stripping Voltammetry (DPASV) was used as an electrochemical method to characterise the studied waters. Finally, the hybrid multisensor systems have proven to be good analytical tools to characterise the products of food industry such as Tunisian juices and Moroccan olive oils
Estilos ABNT, Harvard, Vancouver, APA, etc.
Oferecemos descontos em todos os planos premium para autores cujas obras estão incluídas em seleções literárias temáticas. Contate-nos para obter um código promocional único!

Vá para a bibliografia