Добірка наукової літератури з теми "Fournisseurs de services Internet – Allemagne"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Fournisseurs de services Internet – Allemagne".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Fournisseurs de services Internet – Allemagne"

1

Richebourg, Aube. "Internet non marchand et division du travail militant." Réseaux N° 240, no. 4 (September 21, 2023): 213–40. http://dx.doi.org/10.3917/res.240.0213.

Повний текст джерела
Анотація:
Les collectifs qui défendent l’existence d’un internet alternatif et non marchand sont souvent présentés par les sciences sociales comme marginaux et inaudibles (Hintz et Milan, 2009 ; Alexandre et al ., 2022). Certes les fournisseurs d’accès à internet (FAI) associatifs demeurent relativement invisibles au niveau national en France, mais le Parlement allemand a reconnu au réseau libre Freifunk un statut d’utilité publique en 2020. Si l’internet non marchand est réservé à une élite compétente, comment expliquer que les destins des infrastructures libres puissent être différents ? Partant du programme d’« ethnographie des infrastructures » (Star, 1999) et d’une enquête auprès de FAI associatifs en France et en Allemagne, nous montrerons que les services alternatifs ont façonné un discours de résistance à l’égard de l’internet commercial qui est entré, dans une certaine mesure, en écho avec les politiques publiques. Nous analysons en particulier le rôle de la division du travail dans le succès de ces collectifs dont la mission porte autant sur la construction d’infrastructures de connexion que sur la formulation d’un discours de plaidoyer en leur faveur. L’accession à une reconnaissance d’utilité publique apparaît corrélée à une division du travail autour de ces deux missions, au sein d’institutions distinctes.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Hamel, Sophie. "Infrastructures Internet en Océanie." Revue Défense Nationale N° 872, no. 7 (July 10, 2024): 58–64. http://dx.doi.org/10.3917/rdna.872.0058.

Повний текст джерела
Анотація:
Les infrastructures Internet – essentiellement les câbles sous-marins et la 5G – sont au cœur d’une compétition entre les puissances, principalement les États-Unis et la Chine, leurs fournisseurs de technologies et de services. Les États insulaires du Pacifique (EIP) y voient surtout un catalyseur du développement économique et cherchent à trouver un équilibre entre les différents acteurs, tout en préservant leur souveraineté.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Dupont12, Benoît. "La régulation du cybercrime comme alternative à la judiciarisation." Criminologie 47, no. 2 (September 30, 2014): 179–201. http://dx.doi.org/10.7202/1026733ar.

Повний текст джерела
Анотація:
Les botnets, ou réseaux d’ordinateurs compromis par des pirates informatiques, représentent à l’heure actuelle la menace criminelle la plus sérieuse, servant de support à la fraude bancaire, aux attaques distribuées par déni de service (DDoS), ou encore à la fraude au clic. Au cours des dernières années, deux approches distinctes ont été privilégiées pour combattre ces botnets : d’une part, les services de police ont procédé à l’arrestation fortement médiatisée de quelques pirates de haut vol et au démantèlement de leurs infrastructures de commandement et de contrôle. D’autre part, dans certains pays, et notamment au Japon, en Corée du Sud, en Australie, mais aussi en Hollande ou en Allemagne, les gouvernements ont favorisé l’émergence de partenariats public-privé impliquant des fournisseurs d’accès et des entreprises de sécurité informatique. Dans une démarche régulatoire, ces initiatives visent à identifier les ordinateurs infectés, à notifier leurs propriétaires et à aider ces derniers à nettoyer leur machine. Cet article a donc pour objectif de comparer les deux approches (judiciarisation vs régulation), en essayant notamment d’évaluer les effets produits par chacune d’elles sur le niveau général de sécurité de l’écosystème numérique.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Zajko, Mike. "Telecom Responsibilization: Internet Governance, Surveillance, and New Roles for Intermediaries." Canadian Journal of Communication 41, no. 1 (February 16, 2016). http://dx.doi.org/10.22230/cjc.2016v41n1a2894.

Повний текст джерела
Анотація:
This article foregrounds internet intermediaries as a class of actors central to many governance and surveillance strategies, and provides an overview of their emerging roles and responsibilities. While the growth of the internet has created challenges for state actors, state priorities have been unfolded onto the private institutions that provide many of the internet’s services. This article elaborates responsibilization strategies implicating internet intermediaries, and the goals that these actors can be aligned toward. These include enrolling telecom service providers in law enforcement and national security-oriented surveillance programs, as well as strategies to responsibilize service providers as copyright enforcers. But state interests are also responsive to pressures from civil society, so that “internet values” are increasingly channelled through the formal political processes shaping internet governance.Cet article met l’accent sur les intermédiaires d’internet en tant que classe d’acteurs qui est centrale pour de nombreuses stratégies de gouvernance et de surveillance, puis il passe en revue leurs rôles et responsabilités naissants. L’expansion d’internet posant des défis pour les acteurs d’État, ces derniers ont confié des priorités d’État aux organismes privés mêmes qui fournissent plusieurs des services d’internet. Cet article élabore ainsi des stratégies de responsabilisation impliquant les intermédiaires d’internet, et les buts qu’on peut fixer pour ceux-ci. Ces buts comprennent l’inscription de fournisseurs de services de télécommunication à des programmes d’application de la loi et de surveillance pour assurer la sécurité nationale, ainsi que des stratégies pour responsabiliser les fournisseurs de services en tant que protecteurs de droit d’auteur. Mais, l’État répondant aussi aux pressions de la société civile, les « valeurs d’internet » passent de plus en plus par les processus politiques formels qui sous-tendent la gouvernance d’internet.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Kengne Tchendji, Vianney, and Yannick Florian YANKAM. "Dynamic resource allocations in virtual networks through a knapsack problem's dynamic programming solution." Revue Africaine de la Recherche en Informatique et Mathématiques Appliquées Volume 31 - 2019 - CARI 2018 (January 9, 2020). http://dx.doi.org/10.46298/arima.5321.

Повний текст джерела
Анотація:
International audience The high-value Internet services that have been significantly enhanced with the integration of network virtualization and Software Defined Networking (SDN) technology are increasingly attracting the attention of end-users and major computer network companies (Google, Amazon, Yahoo, Cisco, ...). In order to cope with this high demand, network resource providers (bandwidth, storage space, throughput, etc.) must implement the right models to understand and hold the users' needs while maximizing profits reaped or the number of satisfied requests into the virtual networks. This need is even more urgent that users' requests can be linked, thereby imposing to the InP some constraints concerning the mutual satisfaction of requests, which further complicates the problem. From this perspective, we show that the problem of resource allocation to users based on their requests is a knapsack problem and can therefore be solved efficiently by using the best dynamic programming solutions for the knapsack problem. Our contribution takes the dynamic resources allocation as a multiple knapsack's problem instances on variable value requests. La multitude des services à forte valeur ajoutée offert par Internet et améliorés considérablement avec l'intégration de la virtualisation réseau et de la technologie des réseaux définis par logiciels (Software Defined Networking), suscite de plus en plus l'attention des utilisateurs finaux et des grands acteurs des réseaux informatiques (Google, Amazon, Yahoo, Cisco, ...); ainsi, pour faire face à cette forte demande, les fournisseurs de ressources réseau (bande passante, espace de stockage, débit, ...) doivent mettre en place les bons modèles permettant de bien prendre en main les besoins des utilisateurs tout en maximisant les profits engrangés ou le nombre de requêtes satis-faites dans les réseaux virtuels. Ce besoin est d'autant plus urgent que les requêtes des utilisateurs peuvent être interdépendantes, imposant de ce fait au FIP des contraintes de satisfaction mutuelle des requêtes, ce qui complexifie encore plus le problème. Dans cette optique, nous montrons que le problème d'allocation des ressources aux utilisateurs en fonction de leurs requêtes, se ramène à un problème de sac à dos et peut par conséquent être résolu de façon efficiente en exploitant les meilleures solutions de programmation dynamique pour le problème de sac à dos. Notre contribution considère l'allocation dynamique des ressources comme une application de plusieurs instances du problème de sac à dos sur des requêtes à valeurs variables.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Augereau, Virginie, Rémi Curien, and Laetitia Dablanc. "Pick up points in e-commerce logistics, the emergence of two models." Les Cahiers Scientifiques du Transport - Scientific Papers in Transportation 55 | 2009 (March 31, 2009). http://dx.doi.org/10.46298/cst.12080.

Повний текст джерела
Анотація:
In recent years, there has been a strong development of pick up points in urban and suburban areas in many European countries (particularly in France, Germany, the United Kingdom, and Benelux). Pick up points are local collection and distribution depots, or boxes, from which consumers can pick up goods they have ordered via home retail services (by mail order or order made on the internet). Their development has paralleled the rapid growth of sales made on the internet since years 2002-2003. In the last 5 to 6 years, the development of drop boxes and relay points has been remarkable in many European countries. In this article, we propose the identification. Avec le développement très rapide du commerce électronique ces dernières années, les consommateurs européens, notamment en France, en Allemagne, au Royaume-Uni et au Benelux, ont vu s’installer près de chez eux un nombre croissant de relais-livraison, en particulier en zones urbaines. Les relais-livraison sont des points de dépose et de collecte à partir desquels les clients de la vente à distance vont récupérer les colis commandés par internet ou par courrier. Ces relais remplacent la livraison à domicile, qui suppose une remise en main propre du colis par le livreur au destinataire. Dans cet article, nous recensons les expériences récentes de relais-livraison en Europe, en en étudiant les caractéristiques principales ainsi que les facteurs de réussite ou d’échec. Nous comparons en particulier l’émergence très récente des « consignes automatiques » au déploiement plus ancien (mais qui se fait aujourd’hui sous une forme modernisée) des « points-relais » hébergés dans les commerces de proximité. La présentation détaillée de quatre expériences (E-box, Kiala, Packstation et Cityssimo) nous permet de dresser des analyses plus précises sur le devenir de ces réseaux.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Gorfinkel, Lauren R., Gaelen Snell, David Long, Mari del Casal, Judy Wu, Kimberly Schonert-Reichl, Martin Guhn, and Hasina Samji. "Accès à du soutien en santé mentale, besoins non comblés et préférences en la matière chez les adolescents au cours de la première année de la pandémie de COVID-19." Promotion de la santé et prévention des maladies chroniques au Canada 43, no. 4 (January 2023). http://dx.doi.org/10.24095/hpcdp.43.4.03f.

Повний текст джерела
Анотація:
Introduction La pandémie de COVID-19 a eu des effets importants sur la santé mentale des adolescents. Toutefois, on en sait peu sur la recherche de soutien, les besoins non comblés et les préférences des adolescents en matière de soins de santé mentale. Méthodologie L’instrument YDI (Youth Development Instrument, ou Instrument de mesure du développement des jeunes) est une enquête menée auprès d’adolescents (N = 1 928; âge moyen = 17,1; écart-type [ET] = 0,3) dans des écoles de la Colombie-Britannique (Canada). Nous avons évalué, dans la cohorte de l’enquête, les caractéristiques des ressources de soutien en santé mentale consultées, la prévalence des besoins non comblés et la préférence pour les services offerts en personne ou les services offerts sur Internet. Résultats Dans l’ensemble, 40 % des adolescents ont déclaré avoir consulté une ressource de soutien en santé mentale et 41 % ont vu leurs besoins non comblés. Les ressources de soutien le plus souvent consultées ont été les médecins de famille ou les pédiatres (23,1 %) et les adultes à l’école (20,6 %). Le mode de prestation de soins de santé mentale préféré par les adolescents était le counseling en personne (72,4 %), suivi par les services offerts par clavardage (15,0 %), par téléphone (8,1 %) et par appel vidéo (4,4 %). La prévalence ajustée de l’accès à du soutien était élevée chez les adolescents souffrant d’anxiété (ratio de prévalence ajusté [RPa] = 1,29; intervalle de confiance [IC] à 95 % : 1,10 à 1,51), les adolescents consommant de l’alcool (RPa = 1,14; IC à 95 % : 1,01 à 1,29), les minorités de genre (RPa = 1,28; IC à 95 % : 1,03 à 1,58) et les minorités sexuelles (RPa = 1,28; IC à 95 % : 1,03 à 1,45). La prévalence ajustée des besoins non comblés était élevée chez les adolescents souffrant de dépression (1,90; IC à 95 % : 1,67 à 2,18), les adolescents souffrant d’anxiété (RPa = 1,78; 1,56 à 2,03), les adolescentes (RPa = 1,43; IC à 95 % : 1,31 à 1,58), les minorités de genre (1,45; IC à 95 % : 1,23 à 1,70) et les minorités sexuelles (RPa = 1,15; IC à 95 % : 1,07 à 1,23). Conclusion Les adolescents faisant partie d’une minorité de genre ou d’une minorité sexuelle et les adolescents souffrant d’anxiété ont été plus susceptibles que les autres d’avoir parlé de leurs préoccupations en lien avec leur santé mentale et également d’avoir fait état de besoins non comblés. Les sources de soutien les plus courantes ont été les fournisseurs de soins de santé primaires et les adultes à l’école, tandis que le mode de soutien préféré a été les services en personne et le moins aimé, les services par appel vidéo.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Fournisseurs de services Internet – Allemagne"

1

Richebourg, Aube. "L'internet associatif en France et en Allemagne : sociologie d'une rémanence utopique." Electronic Thesis or Diss., Paris, EHESS, 2024. http://www.theses.fr/2024EHES0134.

Повний текст джерела
Анотація:
À la marge de la révolution numérique, inconnu·es du grand public, des bénévoles continuent depuis trente ans, d’administrer et de fournir des services internet non lucratifs. Ces associations, parfois très anciennes, cherchent à faire vivre l’utopie organisationnelle qui remonte aux débuts du réseau et les valeurs qui s’y rattachent. Mais qu’est-ce qui pousse encore des bénévoles à défendre cette cause perdue ? Quelle fonction remplit leur engagement ? Comment le situer dans l’évolution d’internet ces trente dernières années ?Cette thèse propose une analyse sociologique de la « pratique utopique » et des conditions de sa « rémanence » à partir d’une enquête comparée entre la France et l’Allemagne, croisant ethnographie et travail d’archives. Grâce à la perspective de l’analyse configurationnelle empruntée à Norbert Elias, on expliquera comment la capacité conservatrice et adaptative de ce mouvement associatif répond aux frustrations relatives des déçu·es de la révolution numérique, en croisant les niveaux d’analyse structurel, organisationnel et individuel.La thèse commence par retracer la sociogenèse de l’internet associatif dans les années 1990, entre pratiques pionnières, marginalisation économique et insertion discrète dans les politiques publiques locales de la connexion. C’est dans les années 2000 que l’activité associative s’est « utopisée », sous l’action d’« entrepreneurs d’utopie », à la marge de l’espace du militantisme pour la défense des droits et libertés numériques alors émergent. Ensuite, sur le plan organisationnel, la thèse montre comment les associations de l’internet ont été travaillées de l’intérieur par les vagues successives de bénévoles investissant, en fonction de leurs socialisations propres à internet, un sens de la cause et un modèle d’organisation correspondant.Enfin, sur le plan individuel, grâce à une division du travail utopique permettant d’exercer autrement son métier, l’engagement dans ces associations a comporté des rétributions tant pour les pionniers que pour les bénévoles plus tardifs. Trait d’union entre des socialisations alternatives constituantes du rapport à l’apprentissage, désir d’autonomie, de liberté et de sécurité, les associations créent les conditions d’une utopie individuelle pour ceux, et plus rarement celles, qui parviennent à s’y intégrer, compensant les rapports de force dont ils et elles font par ailleurs l’expérience au travail.Ainsi, tout en organisant la conservation de pratiques pré-marchandes de collaborationentre pairs, l’internet associatif offre des voies de transformations à ses adeptes, notamment sur le plan du rapport individuel et collectif à l’activité. La comparaison permet de saisir quant à elle les contours d’une utopie internet européenne et ce que la diversité des pratiques utopiques doit aux structures nationales de pouvoir, notamment en matière de régulation du marché des télécommunications. Au-delà d’une perspective normative voyant dans l’utopie en société un facteur de changement univoque ou un système d’idées opposé aux fictions conservatrices, tourné vers une société meilleure, cette thèse entend contribuer à la compréhension sociologique des phénomènes utopiques à partir des logiques pratiques
On the fringes of the digital revolution, unknown to the general public, volunteers have been administering and providing non-profit Internet services for thirty years. These associations, some of them very old, are trying to keep alive the organisational utopia that dates back to the beginnings of the network and the values associated with it. But what is it that still drives volunteers to defend this lost cause? What function does their commitment fulfil? And how does it fit into the evolution of the internet over the last thirty years?This thesis offers a sociological analysis of the “utopian practice” and the conditions of its persistence, based on a comparative survey between France and Germany combining ethnography and archival work. Using the perspective of configuration analysis borrowed from Norbert Elias, we will explain how the conservative and adaptive capacity of this associative movement responds to the relative frustrations of those disappointed by the digital revolution, by crossing structural, organisational and individual levels of analysis.The thesis begins by tracing the sociogenesis of the associative Internet in the 1990s, between pioneering practices, economic marginalisation and discreet insertion into local public connection policies. It was in the 2000s that associative activity became ‘utopian’, through the actions of ‘utopian entrepreneurs’, on the fringes of the then emerging activism in defence of digital rights and freedoms. Secondly, the thesis shows, from an organisational point of view, how Internet associations were shaped from the inside by successive waves of volunteers who, according to their own socialisation on the Internet, invested in a sense of the cause and a corresponding organisational model. Finally, on an individual level, thanks to a utopian division of labour that enabled people to practise their profession in a different way, we will explain how involvement in these associations was rewarded for pioneers and later volunteers alike. As a link between the alternative socialisations that make up the relationship to learning, the desire for autonomy, freedom and security, the associations create the conditions for an individual utopia for those who manage to join them, compensating for the power relationships they experience at work.So, while organising the preservation of pre-market practices of collaboration between peers, the associative internet offers its followers avenues of transformation, particularly regarding the individual and collective relationship to activity. The comparison enables us to grasp the contours of a European Internet utopia and what the diversity of utopian practices owes to national power structures, particularly regarding regulation of the telecommunications market. Beyond a normative perspective that sees utopia in society as a factor for unambiguous change, or as a system of ideas opposing conservative fictions and geared towards a better society, this thesis aims to contribute to a sociological understanding of utopian phenomena based on an analysis of their logical practices
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Marchet, Nathalie. "La responsabilité civile des intermédiaires techniques de l'Internet." Toulouse 1, 2003. http://www.theses.fr/2003TOU10056.

Повний текст джерела
Анотація:
Les décisions jurisprudentielles et les textes législatifs se sont multipliés ces dernières années pour essayer de résoudre l'épineux problème de la responsabilité des intermédiaires techniques de l'Internet. Les voix se sont levées haut et fort pour débattre principalement du sort du fournisseur d'hébergement, laissant ainsi planer l'incertitude de la mise en oeuvre de la responsabilité d'autres intermédiaires. Les États-Unis ont anticipé les difficultés en adoptant, en 1998, le DMCA qui consacre un principe général d'exonération. L'Union européenne a tenté de s'aligner sur la législation américaine en établissant des principes directeurs communs aux pays d'Europe. La France, restée en retrait, s'est dotée d'une législation peu satisfaisante qui a été farouchement critiquée par les professionnels de l'Internet. D'ailleurs, la loi nʿ2000-719 du 1er août 2000 est actuellement en voie de refonte. Notre expérience au sein du centre d'expertise CELOG et auprès de l'Agence pour la Protection des Programmes nous a permis de contribuer à la réflexion sur la mise en œuvre de la responsabilité civile des cinq catégories principales d'intermédiaires techniques
In an attempt to solve the delicate issue of responsability for the service providers on the internet, many case laws and new statutes have been published over the last few years. A strongly opinionated discussion has broken out, questioning the future of Storage Service Providers, raising doubts about the amount of responsability taken by other Internet third parties. The United States of America have anticipated this issue as early as 1998 by voting the DMCA based on a general principal of limitation on liability relating to material on line. The EU tried to follow the American way, setting up some common rules for all European countries. France is still far behind after passing a legislation (08/01/00) which was little satisfaying and heavily criticised by the professioals of the Internet industry. However this legislation is presently being looked into and changed accordingly. Our experience within the Expert center CELOG, together with the agency for the Protection of Programs, enabled us to work on the civil responsabilities for the five main categories of service providers which role more or less involve an access to the information available
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Biri, Aroua. "Proposition de nouveaux mécanismes de protection contre l'usurpation d'identité pour les fournisseurs de services Internet." Thesis, Evry, Institut national des télécommunications, 2011. http://www.theses.fr/2011TELE0009/document.

Повний текст джерела
Анотація:
De plus en plus d’organisations sont informatisées et plus une organisation est grande, plus elle peut être la cible d’attaques via Internet. On note également que les internautes utilisent de plus en plus Internet pour faire des achats sur des sites de commerce électronique, pour se connecter à l’administration en ligne, pour voter de manière électronique, etc. Par ailleurs, certains d’entre eux ont de plus en plus d'équipements électroniques qui peuvent être raccordés à Internet et ce dans divers sites (domicile, voiture, lieu de travail, etc.). Ces équipements forment ce qu’on appelle un réseau personnel qui permet la mise en place de nouvelles applications centrées sur l’internaute. Les fournisseurs de services Internet peuvent ainsi étoffer leurs offres de services en présentant une offre de sécurisation de ce genre de réseau. Selon le rapport du cabinet « Arbor Networks » intitulé « Worldwide Infrastructure Security Report », les menaces identifiées comme les plus sévères sont relatives aux attaques de déni de service distribué. Ce type d’attaque a pour but de rendre indisponible un service en empêchant les utilisateurs légitimes de l'utiliser. Il utilise la technique de l’usurpation d’identité qui consiste en la création de paquets (de type IP, ARP, etc.) avec une adresse source forgée et ce dans le but d’usurper un système informatique ou d’usurper l’identité de l’émetteur. La technique de l’usurpation d’identité permet ainsi de rendre un service indisponible, d’écouter, de corrompre, de bloquer le trafic des internautes ou de nuire au bon fonctionnement des protocoles de routage et des réseaux personnels des clients. De plus, la technique de l’usurpation d’identité est également utilisée pour des activités interdites par la loi « Hadopi » en rigueur en France comme le téléchargement illégal. De ce fait, les fournisseurs de services Internet se doivent de prémunir leurs clients des attaques basées sur la technique de l’usurpation d’identité. Ces dits fournisseurs comptent sur les protocoles de routage qu’ils déroulent pour participer au bon acheminement des données de leurs clients. Cependant, le protocole intra-domaine OSPF et le protocole inter-domaine BGP sont vulnérables aux attaques utilisant la technique de l’usurpation d’identité qui peuvent conduire à l’acheminement des paquets vers des destinataires non légitimes ou au déni de service. Nous proposons donc deux mécanismes dédiés respectivement au protocole intra-domaine OSPF et au protocole inter-domaine BGP. D’une part, afin de protéger les routeurs OSPF contre les attaques utilisant la technique d’usurpation d’identité, nous avons préconisé le stockage de l’identité et du matériel cryptographique dans un coffre-fort électronique que sont les cartes à puce. Les cartes déroulent ensuite un algorithme de dérivation de clés avec les cartes des routeurs voisins ainsi qu’avec celle du routeur désigné. Les clés dérivées entre les cartes à puce servent à signer les messages OSPF et à authentifier le niveau MAC. Nous avons décrit par la suite la plateforme du démonstrateur et les scénarios de tests adoptés pour évaluer les performances de notre prototype et les comparer avec ceux du logiciel Quagga sur la base de trois critères : le temps requis pour traiter une annonce d'état de liens, le temps de convergence ainsi que le temps de re-calcul d’une table de routage après un changement. Ces temps augmentent peu avec l’introduction de la carte à puce implémentant les fonctions de sécurité proposées. Ainsi, cette solution permet de renforcer la sécurité du protocole OSPF avec un impact raisonnable sur les performances. D’autre part, afin de protéger les routeurs BGP contre les attaques utilisant la technique d’usurpation d’identité, nous avons préconisé la « clustérisation » des domaines Internet et la sécurisation des liens entre les clusters ainsi qu’au sein de chacun d’eux grâce aux paradigmes de « web of trust » et de la cryptographie sans certificats […]
More and more organizations are computerized and more an organization is great, plus it can be the target of Internet attacks. Moreover, some of them have a growing number of electronic equipments that can be connected to the Internet from various locations (home, car, workplace, etc.). These devices form a so-called personal area network that allows the development of new applications centered on users. The ISPs can then expand their service offerings by providing a secure supply of such networks. According to the report of the firm “Arbor Networks”, entitled "Worldwide Infrastructure Security Report ", the most severe threats are related to distributed denial of service. This type of attack aims to make available a service by preventing legitimate users from using it. It uses the technique of identity theft that involves the creation of packages (like IP, ARP, etc.) with a forged source address and that in order to usurp the Identity of the issuer or of the computer system. Thus, the technique of identity theft allows to render a service unavailable, to listen, to corrupt, to block traffic from Internet users or to undermine the legitimate operation of routing protocols and personal networks. Moreover, the technique of identity theft is also used for prohibited activities by "HADOPI" law in France and related to illegal downloading issues. Thus, the ISPs have a duty to protect their customers from attacks based on the technique of identity theft. The mechanisms of protection against spoofing attacks for access networks are crucial for customer adoption of new applications offered by Internet service providers. This part of the doctoral thesis is part of the European project “MAGNET Beyond" whose vision is to put into practice the concept of personal networks, with the ultimate objective to design, develop, prototype and validate the concept. In the context of user equipment’s access to the network of an Internet services provider from a public place, we proposed a cross-layer protocol based on the principles of information theory. This protocol fixes the security hole not addressed by other proposals that is the attack of identity theft that occurs at the beginning of communication and thus protects users against the middle man attacks. We proposed that the person who wants to have secure access to the Internet must be on a specific circle has been called "RED POINT" so that the attacker is not able to be on the same circle at the same time. The proposed cross-layer protocol can be divided into three phases: the phase of checking the position of the user, the extraction phase of the shared secret of the physical layer and the phase of the derivation of the shared key at the MAC layer. We subsequently validated our solution through a formal tool AVISPA and presented the results of its implementation. In a private context, communication between devices convey users' personal data which may be confidential, so we must prevent equipment not belonging to the legitimate user to access its network. Thus, we proposed two mechanisms of protection against attacks based on spoofing so that illegitimate equipment is unable to impersonate legitimate equipment. The first phase will be dedicated to personal networks and the second will be dedicated to the particular case of medical networks. Regarding the mechanism dedicated to personal networks, we have proposed the use of a protocol based on out-of-band channel in order to provide certificates to user equipments. We derive bilateral key for personal network’s equipments of the same site and between equipments at remote sites. Concerning the particular case of medical networks, we proposed to cover their deployment phases and their operational phases. This proposal was submitted to the IEEE 802.15.6 working group that conducts research for the standardization of medical networks […]
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Biri, Aroua. "Proposition de nouveaux mécanismes de protection contre l'usurpation d'identité pour les fournisseurs de services Internet." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2011. http://www.theses.fr/2011TELE0009.

Повний текст джерела
Анотація:
De plus en plus d’organisations sont informatisées et plus une organisation est grande, plus elle peut être la cible d’attaques via Internet. On note également que les internautes utilisent de plus en plus Internet pour faire des achats sur des sites de commerce électronique, pour se connecter à l’administration en ligne, pour voter de manière électronique, etc. Par ailleurs, certains d’entre eux ont de plus en plus d'équipements électroniques qui peuvent être raccordés à Internet et ce dans divers sites (domicile, voiture, lieu de travail, etc.). Ces équipements forment ce qu’on appelle un réseau personnel qui permet la mise en place de nouvelles applications centrées sur l’internaute. Les fournisseurs de services Internet peuvent ainsi étoffer leurs offres de services en présentant une offre de sécurisation de ce genre de réseau. Selon le rapport du cabinet « Arbor Networks » intitulé « Worldwide Infrastructure Security Report », les menaces identifiées comme les plus sévères sont relatives aux attaques de déni de service distribué. Ce type d’attaque a pour but de rendre indisponible un service en empêchant les utilisateurs légitimes de l'utiliser. Il utilise la technique de l’usurpation d’identité qui consiste en la création de paquets (de type IP, ARP, etc.) avec une adresse source forgée et ce dans le but d’usurper un système informatique ou d’usurper l’identité de l’émetteur. La technique de l’usurpation d’identité permet ainsi de rendre un service indisponible, d’écouter, de corrompre, de bloquer le trafic des internautes ou de nuire au bon fonctionnement des protocoles de routage et des réseaux personnels des clients. De plus, la technique de l’usurpation d’identité est également utilisée pour des activités interdites par la loi « Hadopi » en rigueur en France comme le téléchargement illégal. De ce fait, les fournisseurs de services Internet se doivent de prémunir leurs clients des attaques basées sur la technique de l’usurpation d’identité. Ces dits fournisseurs comptent sur les protocoles de routage qu’ils déroulent pour participer au bon acheminement des données de leurs clients. Cependant, le protocole intra-domaine OSPF et le protocole inter-domaine BGP sont vulnérables aux attaques utilisant la technique de l’usurpation d’identité qui peuvent conduire à l’acheminement des paquets vers des destinataires non légitimes ou au déni de service. Nous proposons donc deux mécanismes dédiés respectivement au protocole intra-domaine OSPF et au protocole inter-domaine BGP. D’une part, afin de protéger les routeurs OSPF contre les attaques utilisant la technique d’usurpation d’identité, nous avons préconisé le stockage de l’identité et du matériel cryptographique dans un coffre-fort électronique que sont les cartes à puce. Les cartes déroulent ensuite un algorithme de dérivation de clés avec les cartes des routeurs voisins ainsi qu’avec celle du routeur désigné. Les clés dérivées entre les cartes à puce servent à signer les messages OSPF et à authentifier le niveau MAC. Nous avons décrit par la suite la plateforme du démonstrateur et les scénarios de tests adoptés pour évaluer les performances de notre prototype et les comparer avec ceux du logiciel Quagga sur la base de trois critères : le temps requis pour traiter une annonce d'état de liens, le temps de convergence ainsi que le temps de re-calcul d’une table de routage après un changement. Ces temps augmentent peu avec l’introduction de la carte à puce implémentant les fonctions de sécurité proposées. Ainsi, cette solution permet de renforcer la sécurité du protocole OSPF avec un impact raisonnable sur les performances. D’autre part, afin de protéger les routeurs BGP contre les attaques utilisant la technique d’usurpation d’identité, nous avons préconisé la « clustérisation » des domaines Internet et la sécurisation des liens entre les clusters ainsi qu’au sein de chacun d’eux grâce aux paradigmes de « web of trust » et de la cryptographie sans certificats […]
More and more organizations are computerized and more an organization is great, plus it can be the target of Internet attacks. Moreover, some of them have a growing number of electronic equipments that can be connected to the Internet from various locations (home, car, workplace, etc.). These devices form a so-called personal area network that allows the development of new applications centered on users. The ISPs can then expand their service offerings by providing a secure supply of such networks. According to the report of the firm “Arbor Networks”, entitled "Worldwide Infrastructure Security Report ", the most severe threats are related to distributed denial of service. This type of attack aims to make available a service by preventing legitimate users from using it. It uses the technique of identity theft that involves the creation of packages (like IP, ARP, etc.) with a forged source address and that in order to usurp the Identity of the issuer or of the computer system. Thus, the technique of identity theft allows to render a service unavailable, to listen, to corrupt, to block traffic from Internet users or to undermine the legitimate operation of routing protocols and personal networks. Moreover, the technique of identity theft is also used for prohibited activities by "HADOPI" law in France and related to illegal downloading issues. Thus, the ISPs have a duty to protect their customers from attacks based on the technique of identity theft. The mechanisms of protection against spoofing attacks for access networks are crucial for customer adoption of new applications offered by Internet service providers. This part of the doctoral thesis is part of the European project “MAGNET Beyond" whose vision is to put into practice the concept of personal networks, with the ultimate objective to design, develop, prototype and validate the concept. In the context of user equipment’s access to the network of an Internet services provider from a public place, we proposed a cross-layer protocol based on the principles of information theory. This protocol fixes the security hole not addressed by other proposals that is the attack of identity theft that occurs at the beginning of communication and thus protects users against the middle man attacks. We proposed that the person who wants to have secure access to the Internet must be on a specific circle has been called "RED POINT" so that the attacker is not able to be on the same circle at the same time. The proposed cross-layer protocol can be divided into three phases: the phase of checking the position of the user, the extraction phase of the shared secret of the physical layer and the phase of the derivation of the shared key at the MAC layer. We subsequently validated our solution through a formal tool AVISPA and presented the results of its implementation. In a private context, communication between devices convey users' personal data which may be confidential, so we must prevent equipment not belonging to the legitimate user to access its network. Thus, we proposed two mechanisms of protection against attacks based on spoofing so that illegitimate equipment is unable to impersonate legitimate equipment. The first phase will be dedicated to personal networks and the second will be dedicated to the particular case of medical networks. Regarding the mechanism dedicated to personal networks, we have proposed the use of a protocol based on out-of-band channel in order to provide certificates to user equipments. We derive bilateral key for personal network’s equipments of the same site and between equipments at remote sites. Concerning the particular case of medical networks, we proposed to cover their deployment phases and their operational phases. This proposal was submitted to the IEEE 802.15.6 working group that conducts research for the standardization of medical networks […]
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Albrieux, Sandrine. "La responsabilité du fournisseur de moyens de communication électronique." Paris 2, 2004. http://www.theses.fr/2004PA020057.

Повний текст джерела
Анотація:
Le fournisseur de moyens de communication électronique - qui n'est ni l'auteur, ni l'éditeur des informations circulant sur l'internet mais celui qui offre aux fournisseurs de contenus les instruments permettant ou facilitant la diffusion ou la localisation auprès du public des données qu'ils ont produites - n'a jamais pu se réjouir de pouvoir évoluer dans un espace de " non-droit ". Ses activités n'échappent pas à l'emprise du Droit, lorsqu'il fournit intentionnellement ou imprudemment l'instrument du délit. En dehors des quelques hypothèses où il peut invoquer son irresponsabilité ou une cause d'exonération de responsabilité, consacrées par la loi pour la confiance dans l'économie numérique, il doit répondre de son comportement dommageable pour autrui ou affectant la société. Sa responsabilité peut être engagée au titre de la complicité lorsqu'il participe à l'infraction pénale du fournisseur de contenus sciemment et volontairement, si l'infraction de l'auteur principal reçoit la qualification de délit continu. Son comportement est civilement fautif, lorsqu'il a connaissance ou ne peut ignorer l'illicéité du contenu qu'il transmet, héberge, référence ou dont il facilite l'échange et n'agit pas promptement pour le retirer du réseau ou en rendre l'accès impossible, laissant ainsi perdurer l'acte dommageable qu'il pouvait empêcher ou faire cesser. Mais dans un univers transcendant les frontières, la mise en œuvre de la réponse judiciaire peut s'avérer délicate et la dette du fournisseur de moyens établi à l'étranger demeurer inexécutée, car l'autorité des décisions françaises ne possède pas une valeur internationale s'imposant aux autorités étrangères
The supplier of electronic ways of communication - who is not the author nor the editor of the informations circulating on internet, but the person who offers to the suppliers of contents the instruments permitting or facilitating the diffusion or the localization to the public of the information they have produced - has never been able to evolve in a " no-go area". His activities do not escape the rulings of the law when he supplies intentionally or unwisely the cause of the offence. Apart a few assumptions where he can put forward his irresponsibility or exemption of responsibility, dedicated by law for the trust in digital economy, he must answer for his harmful attitude towards others or affecting society. His responsibility can be committed as conniving when he is part of the criminal offense of the supplier of contents knowlingly and voluntarily, providing that the offense of the principal author receive the qualification of continuous offense. His attitude is reprehensible from then on he has the knowledge or could not ignore the illicitness of the content being transmitted by him, housed, reference of which is facilitated and do not act promptly to withdraw it from the network or to make access impossible, letting in this way continue the harmful action he could prevent or stop. But in a universe transcending the frontiers, the implementation of the judicial answer can be delicate and the debt of the supplier of electronic ways of communication settled abroad stand unfulfilled, because the authority of the French decisions does not have an international value as to impress the foreign authorities
Стилі APA, Harvard, Vancouver, ISO та ін.
6

El, Hayek Audine. "La responsabilité des intermédiaires de l'internet." Nantes, 2006. http://www.theses.fr/2006NANT4016.

Повний текст джерела
Анотація:
Le contenu diffusé sur Internet peut donner lieu à certaines responsabilités lorsqu'il est jugé préjudiciable. L'auteur du contenu peut bénéficier de l'anonymat, être impossible à trouver ou insolvable. C'est en partant de ce constat que les victimes et les juges se sont retournés vers les intermédiaires techniques de l'Internet. En tant que professionnels, il est important d'encadrer leurs activités. Trois catégories sont généralement retenues : les fournisseurs d'hébergement, les fournisseurs d'accès, et les activités de "caching". Ce fut logiquement au juge d'apprécier les premiers litiges impliquant un intermédiaire de l'Internet et ainsi de poser les premiers jalons d'une nouvelle responsabilité. Dans ce contexte le législateur intervient pour tenter de concilier les pratiques nouvelles avec la règle de droit. En France la LCEN du 21 juin 2004 a consacré une exonération sauf quelques exceptions. C'est la connaissance de l'existence du contenu critiquable sur le réseau qui constitue la pierre d'édifice de l'imputation de la responsabilité. Une procédure de notification est établie pour prouver cette connaissance. Cependant , les problématiques posées sur Internet ne sont pas seulement nationales car le réseau ne s'arrête pas aux frontières des pays. Ainsi se posent les problèmes de la désignation du juge compétent et de la loi applicable. A ces deux sujets de droit international privé, s'ajoute celui de la reconnaissance et de l'exécution de la décision étrangère. Ainsi, une harmonisation mondiale des législations concernant la responsabilité des intermédiaires de l'Internet reste la solution la plus adéquate pour résoudre les problèmes provoqués par ce réseau.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Kyeongja, Lee Toguyeni Abdoul Karim Armand Rahmani Ahmed. "Modèle global pour la Qualité de Service dans les réseaux de FAI intégration de DiffServ et de l'ingénierie de trafic basée sur MPLS /." Villeneuve d'Ascq : Université des sciences et technologies de Lille, 2008. https://iris.univ-lille1.fr/dspace/handle/1908/1057.

Повний текст джерела
Анотація:
Reproduction de : Thèse de doctorat : Automatique et informatique industrielle : Villeneuve d'Ascq, Ecole centrale de Lille : 2006.
Texte en anglais. Résumé en français et en anglais. Titre provenant de la page de titre du document numérisé. Bibliogr. p. [131]-140.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Mignard, Jean-Pierre. "Cybercriminalité et cyber-répression entre désordre et harmonisation mondiale." Paris 1, 2004. http://www.theses.fr/2004PA010310.

Повний текст джерела
Анотація:
Internet est le support technologique mondial de la liberté de communication. Le réseau est aussi un espace où des comportements illicites ou illégaux, ou simplement préjudiciables constituent des abus à la liberté d'expression. Les réglementations étatiques pénales nationales apportent des réponses diverses voire divergentes à la cybercriminalité. Les politiques criminelles observables dans le cyberespace relèvent de deux modèles. L'un de type Etat / société démocratique, l'autre de type Etat autoritaire. L'équilibre entre la liberté et la répression de ces abus conditionne la sécurité juridique des Internautes. L'élaboration de la politique criminelle française, judiciaire et législative, traduit la complexité de l'élaboration d'une politique criminelle nationale du cyberespace. Les systèmes juridiques de l'Union Européenne et du Conseil de l'Europe, des Etats-Unis, de la République Populaire de Chine témoignent des limites ou des impasses nées des conflits de lois, de la souveraineté des Etats et de la multiplicité des normes. Internet est un bien public-collectif mondial dont la protection nécessite une politique criminelle mondiale. La coopération des Etats, des acteurs économiques et de la société civile est indispensable à l'harmonisation minimale des politiques criminelles nationales aux fins de parvenir à une régulation pertinente du cyberespace. Cette harmonisation exige la définition d'un cadre juridique international.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Chahine, Rony. "Services multi-fournisseurs et trans-réseaux : mécanismes pour un plan contrôle global, application à un nouveau paradigme de signalisation et aux médiateurs de signalisation /." Paris : École nationale supérieure des télécommunications, 2007. http://catalogue.bnf.fr/ark:/12148/cb41024516r.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Chahine, Rony. "Services multi-fournisseurs et trans-réseaux : mécanismes pour un plan contrôle global : application à un nouveau paradigme de signalisation et aux médiateurs de signalisation." Phd thesis, Télécom ParisTech, 2006. http://pastel.archives-ouvertes.fr/pastel-00002128.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Книги з теми "Fournisseurs de services Internet – Allemagne"

1

Arnaud, Michel. Les espaces publics d'accès à Internet: Réalités et devenir d'une nouvelle géographie des territoires et des réseaux. Paris: Presses universitaires de France, 2002.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Arnaud, Michel, and Jacques Perriault. Les Espaces publics d'accès à Internet. Presses Universitaires de France - PUF, 2002.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Lessard, Bill, and Steve Baldwin. NetSlaves: True Tales of Working the Web. McGraw-Hill Companies, 2000.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Lessard, Bill, and Steve Baldwin. NetSlaves: True Tales of Working the Web. McGraw-Hill Companies, 2000.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Telecom Extreme Transformation: The Road to a Digital Service Provider. Taylor & Francis Group, 2021.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Braun, Harald, Kaveh Hushyar, and Hossein Eslambolchi. Telecom Extreme Transformation: The Road to a Digital Service Provider. Taylor & Francis Group, 2021.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Braun, Harald, Kaveh Hushyar, and Hossein Eslambolchi. Telecom Extreme Transformation: The Road to a Digital Service Provider. Taylor & Francis Group, 2021.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Service Providers ASPs, ISPs, MSPs, NSPs, and WSPs: A Wiley Tech Brief. John Wiley & Sons, 2001.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

P'ŭllaetp'om cheguk ŭi t'ansaeng kwa pŭraendŭ ŭi mirae: K'up'ang, Neibŏ, Paemin poda mŏnjŏ ch'annŭn pŭraendŭ nŭn muŏt i tarŭn'ga. Sŏul-si: Mirae ŭi Ch'ang, 2021.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Allen, Jonathan P. Digital Entrepreneurship. Taylor & Francis Group, 2019.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії