Дисертації з теми "Piétons – Mesures de sécurité"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Piétons – Mesures de sécurité.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-50 дисертацій для дослідження на тему "Piétons – Mesures de sécurité".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Pecol, Philippe. "Modélisation 2D discrète du mouvement des piétons : application à l'évacuation des structures du génie civil et à l'interaction foule-passerelle." Phd thesis, Université Paris-Est, 2011. http://pastel.archives-ouvertes.fr/pastel-00674774.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Développer un modèle de mouvement de foule capable de simuler l'évacuation d'un lieu public de moyenne ou forte affluence devient utile, voire nécessaire, afin que les futures constructions ou aménagements publics puissent offrir une qualité de sécurité optimale à leurs usagers. Les effets des piétons sur les structures du génie civil, comme l'interaction dynamique foule-structure, doivent aussi être pris en compte et modélisés. Dans le cadre de cette thèse, un modèle de foule 2D discret est proposé dans lequel les actions et les décisions de chaque piéton sont traitées individuellement. Ce modèle est aussi capable de modéliser le chargement dynamique d'un piéton sur une structure vibrante. Trois étapes sont nécessaires à l'établissement du modèle proposé. La première concerne la gestion du mouvement et des interactions piéton-piéton et piéton-obstacle. Nous nous sommes inspirés des milieux granulaires pour modéliser les interactions au sein de la foule. Nous avons étudié, implémenté et adapté dans l'environnement MATLAB, le modèle granulaire proposé par Frémond, entrant dans un cadre thermodynamique rigoureux dans lequel les interactions locales sont gérées par l'utilisation de pseudo-potentiels de dissipation, et dans lequel les collisions entre particules peuvent être élastiques ou inélastiques. Une comparaison de ce modèle à deux autres approches déjà adaptées aux mouvements de foule est présentée.La seconde étape consiste à gérer le comportement des piétons. Cette gestion du comportement se fait en plusieurs niveaux de complexité. Dans le premier niveau qui est nécessaire, une stratégie de déplacement est affectée à chaque piéton. La stratégie du chemin le plus court pour qu'un piéton se déplace d'un lieu à un autre a été choisie. Elle a été implémentée à l'aide d'un algorithme de Fast Marching et utilisée pour obtenir la direction souhaitée de chaque piéton au cours du temps. Les autres niveaux de complexité permettent de décrire des comportements plus élaborés tels que l'évitement entre piétons ou le déplacement en sous-groupe, grâce à l'introduction de forces sociales. Une approche originale permettant de former des sous-groupes de piétons à l'aide d'un pseudo-potentiel de dissipation est proposée. La dernière étape concerne le couplage piéton-structure, nous avons cherché à modéliser le chargement dynamique d'un piéton sur une structure vibrante. L'action du piéton sur le sol a été représentée par une force sinusoïdale qui modélise le mouvement d'oscillation de l'individu pendant la marche. En fixant notre attention sur les passerelles, on s'est intéressé au phénomène de synchronisation en fréquence qui peut apparaître entre la fréquence de marche de chaque piéton et la fréquence d'oscillation du système "foule-passerelle". Ce phénomène a été modélisé grâce à l'utilisation d'une équation différentielle de type Kuramoto qui gère la phase de la force de marche de chaque piéton. Un développement analytique du modèle proposé permet d'obtenir les expressions de certains paramètres liés à la synchronisation. Des simulations numériques appliquent ce modèle de foule à l'évacuation des structures du génie civil et à l'interaction foule-passerelle
2

Pécot, Marion. "Analyse du respect de la priorité piétonne et de l’environnement de huit passages pour piétons à Montréal." Mémoire, Université de Sherbrooke, 2018. http://hdl.handle.net/11143/11907.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La forte densité de population, les problèmes environnementaux ou de circulation, mènent les villes à modifier leurs aménagements pour accommoder divers modes de déplacements, dont les transports actifs. Les passages pour piétons non contrôlés par des feux ou panneaux d’arrêt sont des aménagements qui accordent la priorité aux piétons qui s’y engagent, mais cette priorité n’est pas nécessairement garante de leur sécurité. L’objectif de cette étude est d’élaborer une méthodologie permettant de collecter des variables environnementales et comportementales permettant de caractériser le contexte dans lequel le piéton utilise les passages pour piétons. Puis, d’évaluer le respect de la priorité piétonne, ainsi que les contextes routiers et les environnements pouvant l’impacter. Huit sites de passage pour piétons ont été étudiés à Montréal, par des mesures et des observations en premier lieu, puis par l’enregistrement de vidéos. Leur mise en relation permet d’émettre des hypothèses quant à l’impact de certaines variables sur le respect de la priorité piétonne. L’implantation de passages pour piétons ne semble pas toujours suivre des lignes directrices claires. Plusieurs types d’aménagement ont pu être observés. Le taux de respect moyen de la priorité piétonne pour l’ensemble des sites est faible (36 %), mais ceci serait en partie attribuable au contexte environnemental, car la variation des taux est très importante, entre 4 % et 79 %. Des volumes de circulation élevés semblent être défavorables au respect de la priorité piétonne, ainsi que la localisation des passages trop rapprochée des intersections. La méthodologie utilisée permet d’obtenir et de confronter les caractéristiques de l’environnement avec le comportement du conducteur. L’étude se limite à un micro-environnement (passage pour piétons) en huit sites, donc les constats ne pourraient être généralisés à l’ensemble de la ville où les données ont été collectées. Ce travail fait office de support pour de futures études. Tant par l’aspect méthodologique que par les questions qu’il soulève.
3

Hadhiri, Amine. "Sécurité des applications androïde : menaces et contre-mesures." Mémoire, École de technologie supérieure, 2012. http://espace.etsmtl.ca/1008/1/HADHIRI_Amine.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
De nos jours, les téléphones intelligents sont omniprésents dans notre vie quotidienne. Le nombre d’utilisateurs de ces appareils ne cesse de croitre à travers le monde. En effet, les tâches que les téléphones intelligents sont capables d’offrir sont quasiment comparables à celles offertes par les ordinateurs conventionnelles. Cependant, il serait aberrant de tenir la comparaison lorsqu’il s’agit de la sécurité. En effet, les utilisateurs des téléphones intelligents peuvent consulter leurs courriels, leurs comptes bancaires et accéder à leurs comptes des réseaux sociaux. Cependant, la plupart de gens ne semblent pas réaliser qu’ils peuvent être victime des cyberattaques mettant en péril les trois aspects de sécurité de leurs données : la confidentialité, la disponibilité et l’intégrité. Plusieurs systèmes d’exploitation sont disponibles pour les téléphones intelligents. Selon les récentes statistiques, Android – lancé par Google en 2007 - serait le système le plus répandu sur le marché des téléphones intelligents et ne cesse de gagner en popularité. Cette popularité est croissante non seulement parmi les utilisateurs, mais aussi parmi les développeurs des applications mobiles profitant de l’ouverture de Android qui est un système source libre (Open source). Malheureusement, la sécurité dans Android ne suit pas la même courbe de croissance de ce système d’exploitation mobile. La popularité d’Android a fait en sorte qu’il devienne une cible de choix pour les cyberattaques. Par conséquent, le nombre des applications Android malveillantes s’est multiplié au cours des dernières années. Contrairement à ce que la majorité des utilisateurs des téléphones intelligents pensent, les impacts de ces attaques n’ont rien de moins comparé aux impacts causés par les logiciels malveillants ciblant les ordinateurs conventionnels. Dans le cadre de cette recherche, nous nous sommes intéressés en un premier temps à caractériser les types des applications malveillantes ciblant le système Android en présentant une nouvelle classification de ceux-ci en fonction des vecteurs d’attaque qu’ils exploitent. Cette classification nous permet de mieux comprendre le mode de fonctionnement des applications malveillantes ciblant Android. Ensuite, nous proposons de nouvelles méthodes de développement d’applications pour Android que nous pensions capables de limiter les risques des applications malveillantes visant à exploiter malicieusement les applications légitimes installées sur le téléphone Android. Les méthodes proposées sont inspirées de plusieurs solutions de sécurité pour Android présentes dans la littérature, avec l’avantage de ne pas apporter de modifications au système Android.
4

Zargouni, Yadh. "Évaluation de l'efficacité des mesures de sécurité routière." Paris 6, 1986. http://www.theses.fr/1986PA066194.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Ce travail vise à construire des outils pour l'évaluation des mesures de sécurité routière telles que la limitation de vitesse, le port de la ceinture de sécurité et les lois sur l'alcoolémie des conducteurs. Extraction de séries chronologiques mensuelles de tués et de blessés dans les accidents de la circulation par types d'usagers en exploitant les fichiers annuels des accidents corporels de 1970 à 1985. Analyse descriptive de l'évolution des séries mensuelles du nombre de victimes des accidents.
5

Nascimento, Adelaïde. "Produire la santé, produire la sécurité : développer une culture collective de sécurité en radiothérapie." Paris, CNAM, 2009. http://www.theses.fr/2009CNAM0669.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
This thesis relates to the patient safety, more particularly in the field of the radiotherapy, medical speciality which uses ionizing rays for the treatment of cancers. The aim of this thesis is to bring elements of comprehension on the safety management in radiotherapy and to provide tracks of improvement of patient safety, through the development of the collective safety culture. Consequently, three empirical studies were led: initially, 14 individuals (radiation oncologist, medical physicists, dosimetrists and radiographers) analyzed situations of variation to the standard rules; in the second time, the activity of the radiographers was analyzed by systematic observations; finally, 14 medical physicists could, via individual allo-confrontations, to comment on the dosimetries carried out by their colleagues. This thesis leads to a vision of the total safety which articulates quality and safety - regulated or managed - where quality is dependent on safety. The results showed the lack of formal procedures relating to the patient safety and the existence of subcultures of safety specific to the professions and the hospitals; Moreover, the data indicate that total safety rests partly on the knowledge of the colleagues’ work. In a general way and in order to be able to ensure the total safety, i. E. The production of quality (health) in safety, it is necessary to grant to the organizations material and human resources as well as a place for the development of the collective and prescribed organization
Cette thèse porte sur la sécurité des patients, plus particulièrement dans le domaine de la radiothérapie, spécialité médicale qui utilise des rayonnements ionisants pour le traitement des cancers. L’objectif de cette thèse est d’apporter des éléments de compréhension sur la gestion de la sécurité en radiothérapie et de fournir des pistes d’amélioration de la sécurité des patients, au travers du développement de la culture collective de sécurité. Pour ce faire, trois études empiriques ont été conduites : dans un premier temps, 14 sujets (médecins, physiciens médicaux, dosimétristes et manipulatrices) ont analysé des situations d’écart à la norme ; dans un second temps, l’activité des manipulatrices a été analysée au moyen d'observations in situ ; dans un dernier temps, 14 physiciens médicaux ont pu, via des allo-confrontations individuelles, commenter des dosimétries réalisées par leurs confrères. Cette thèse débouche sur une vision de la sécurité totale qui articule qualité et sécurité – réglées ou gérées – où la qualité est tributaire de la sécurité. Les résultats ont montré le manque de procédures formelles relatives à la sécurité des patients et l’existence de sous-cultures de sécurité propres aux professions et aux établissements ; En plus, les données indiquent que la sécurité totale repose en partie sur la connaissance du travail des collègues. De manière générale et de façon à pouvoir assurer la sécurité totale, c’est-à-dire la production de la qualité (santé) en sécurité, il faut accorder aux organisations des ressources matérielles et humaines ainsi qu’une place au développement du collectif et de l’organisation prescrite
6

Lanneau-Sebert, Mathilde. "La mise en oeuvre du droit de la sécurité maritime." Nantes, 2006. http://www.theses.fr/2006NANT4029.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Longtemps la sécurité n'a été qu'une préoccupation pour les seuls marins et personnes qui avaient des intérêts dans le commerce maritime. Les règles édictées en la matière étaient calquées sur ce schéma clos de fonctionnement, réglant les conséquences des évènements entre les parties intéressées à l'expédition menée, proposant des solutions mettant uniquement en balance les intérêts de chacune d'elles, ainsi que les risques pris. Les progrès technologiques, l'essor des transports maritimes et le développement de ceux impliquant des marchandises dangereuses, ont eu pour conséquence d'intensifier la circulation et de la rendre plus dangereuse. Les évènements de mer impliquant des navires transportant des marchandises dangereuses et polluantes ont contraint, tant le monde terrestre que le monde maritime à s'interroger sur les causes de l'insécurité et à réfléchir sur les possibilités d'améliorer le traitement de leurs conséquences. Le fruit de ces réflexions a été le suivant : le droit de la sécurité maritime est doté d'une réglementation étoffée, mais dont l'efficacité est obérée par une mise en oeuvre défaillante. Certains Etats du pavillon, alors qu'ils sont normalement les principales entités compétentes en la matière, ont fait montre d'une attitude laxiste, contraignant les Etats côtiers à élargir leurs compétences afin de pourvoir eux-mêmes à la sécurisation de leur territoire. C'est l'évolution de l'équilibre des prérogatives respectivement détenues par les Etats du pavillon et côtiers qu'il appartient ici d'analyser, afin de savoir si le nouveau visage qu'elle offre permet aujourd'hui de pourvoir à l'élévation du niveau de sécurité maritime
For a long time, safety has always been taking into account only by sailors or people which have interest in maritime trade. The enacted rules regarding in this domain have been designed from this simplistic scheme. They resolved the consequences of the events between all the interested parties involved in the expedition, they proposed solutions which weighed up the interest of each of them, as well as the risks taken. The sea traffic has become more intense and more dangerous as a result of the technologic progress, the rise of the maritime transport and the development of those carrying dangerous goods. Sea events involving ships carrying dangerous and polluting goods have forced terrestrial and maritime societies to think about insafety reasons, to find better solutions and to treat those consequences. The result was to show that maritime safety laws are rich and full, but their efficiency are compromised because of deficient implementation. Some flag States, whereas they are the main skilled entities, adopted latitudinarianism behaviour, obliging coastal States to extend their competences in order to supply themselves for their own territory. The study concentrates on the evolution of the balance between prerogatives hold by flag States and coastal States, in order to assess the improvement of maritime safety
7

Wioland, Liên. "Etudes sur la protection et détection des erreurs, contribution au modèle écologique de sécurité." Paris 5, 1997. http://www.theses.fr/1997PA05H092.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La notion de sécurité écologique repose sur l'idée d'un contrôle du risque qui se ferait par une recherche permanente de l'équilibre entre différentes dimensions (compromis). Les dimensions les plus sensibles de ce compromis sont le niveau de performance vise, la conscience du domaine de performance possible et la gestion des erreurs. Nous nous sommes intéressés plus particulièrement à cette dernière dimension, composée des mécanismes de détection et de récupération des erreurs et des mécanismes de protection contre les erreurs. La thèse avait deux objectifs. Le premier était d'améliorer les connaissances sur ces dimensions et sur les mécanismes qui en régulent l'équilibre. Dans ce but, une première étude, longitudinale, a été conduite sur micro-onde. Elle a mis en évidence l'existence de plusieurs compromis cognitifs et de contrôle de gestion des erreurs. Nous nous sommes alors intéressés aux possibilités d'aide à la sécurité écologique. Dans le cadre de ce deuxième objectif, nous avons d'abord évalué l'efficacité d'un système + d'aide humaine ; externe a la situation, se manifestant sous forme de détection d'erreurs. Nous avons mis en évidence à la fois son efficacité réduite du point de vue de la quantité de détection et de son efficacité du point de vue du type d'erreurs détectées. Enfin, une dernière étude s'est orientée vers l'amélioration de l'efficacité des composants. Nous avons choisi comme voie d'approche une formation pédagogique à la détection et récupération des erreurs. Si les études sur ce domaine restent à développer, les premiers résultats sont néanmoins encourageants : il semblerait possible d'intervenir sur les capacités de gestion de l'erreur par l'enseignement. Alors que l'opérateur humain est souvent considéré comme facteur limitant du point de vue de la sécurité, il apparait ici, au contraire, comme participant activement à la sécurité globale du système. Il montre des compétences naturelles et efficaces à gérer ses propres défaillances, compétences dont l'efficacité, par ailleurs, peut-être améliorée
It contains 4 parts, - the first one is a theorical chapter (from human error to the model of ecological safety), - the second one concerns an experiment in a micro-world (situation of air trafic control) to study the mechanisms underlying this model (the main mechanismes are detection, recovery and protection) - the third one is related to the study of 2 ways to improve the effenciency of this ecological safety - a human assistance (by an outside observer, this is not a cooperation or a collective situation) - to improve these mechanisms by a human factors education training (a group of pilots trainees have been educated and we have compared their performance with those of a group control) - the last one is a discussion about this model and this work
8

Signorello, Patrick. "Sécurité et société : conceptions et pratiques de la sécurité dans les Instructions officielles de l'E.P.S." Paris 5, 2007. http://www.theses.fr/2007PA05H083.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'étude traite de l'évolution du concept de sécurité au prisme des Instructions officielles de l'EPS et pose l'hypothèse que cette évolution joue un rôle d'influence sur les pratiques et d'incidences sur les attitudes pédagogiques. Trois axes d'investigation : Le premier axe issu de l'histoire de l'éducation physique pose la question des rapports de la discipline avec les institutions qui l'ont régie afin de repérer les influences sociopolitiques. Le second axe explore les textes officiels s'imposant aux enseignants afin d'en saisir les différents sens du mot sécurité. Le troisième axe juridique s'articule aux deux précédents par le regard porté sur les accidents et les conséquences de responsabilité formulées par les juridictions civiles et/ou pénales. Les constats ont démontré des changements de sens du mot sécurité (défense de la Nation, protection de la santé) pour aboutir de nos jours à l'absence de risques d'accidents. L'éducation physique, pratique sociale mais aussi scolaire placée au cœur des influences doit, en conséquence, modifier sa pensée pédagogique et adapter ses pratiques dans une double intention : 1. Ne pas rester en marge d'une évolution sociétale. 2. Répondre aux finalités éducatives qui lui sont assignées aujourd'hui par l'institution Education Nationale. En conséquence, l'intégration de la pensée du risque à la pensée pédagogique semble être la voie d'une synthèse positive pour répondre à un modernisme sous l'influence et la prégnance du principe de précaution
The subject of this study deals with the evolution of the concept of safety through the prism of the official directives concerning physical and sports education. It rests on the assumption that this semantic evolution has an impact on physical practices as well as on teaching attitudes. The study centered around three poles of research. The first pole, based on the history of physical education raises the question of the relationship of this discipline with the institutions which govern it in order to determine the sociopolitical influences. The second pole deals with the study of the pertinent legislation to determine the various meanings of the word safety often revealed by the related official directives which are binding on the sports educators. Finally, the third pole is articulated with the preceding two by an analysis of the civil and/or criminal liability related to accidents and to the people involved. A cross analysis of these three poles makes it possible to understand the political and institutional bases which are driving the transformations and evolutions of the concept of safety. The study results show the changes of the meaning of the word safety are revealed at the same time by a synchronic dimension related to the institution governing physical education but also by a diachronic dimension resulting from the political context of the time. Thus the word safety could mean the defense of the Nation or the protection of health but more recently the absence of the risk of accidents. The development of technologies, the refusal of risk and the increase in litigation are factors of progress which place individual and collective liability at the cornerstone of a risk free corporation whose two pillars consist of prevention and indemnification. Physical education, as a social but also educational practice is placed at the heart of these influences. As a result, it must modify its teaching methods and adapt its practices with two objectives in mind: 1. To progress with societal changes 2. To respond to the educational goals set by the Ministry of Education. (Education Nationale). Consequently the integration of the concept of risk, resulting from the professional practices of the industrial world, with teaching methods seems to be the answer to a modern world influenced by the principle of precaution
9

Vache, Géraldine. "Evaluation quantitative de la sécurité informatique : approche par les vulnérabilités." Toulouse, INSA, 2009. http://eprint.insa-toulouse.fr/archive/00000356/.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse présente une nouvelle approche pour l’évaluation quantitative de la sécurité des systèmes informatiques. L’objectif de ces travaux est de définir et d’évaluer plusieurs mesures quantitatives. Ces mesures sont des mesures probabilistes visant à quantifier les influences de l’environnement sur un système informatique en présence de vulnérabilités. Dans un premier temps, nous avons identifié les trois facteurs ayant une influence importante sur l’état du système : 1) le cycle de vie de la vulnérabilité, 2) le comportement de la population des attaquants et 3) le comportement de l’administrateur du système. Nous avons étudié ces trois facteurs et leurs interdépendances et distingué ainsi deux scénarios principaux, basés sur la nature de la découverte de la vulnérabilité, malveillante ou non. Cette étape nous a permis d'identifier les états possibles du système en considérant le processus d’exploitation de la vulnérabilité et de définir quatre mesures relatives à l'état du système qui peut être vulnérable, exposé, compromis, corrigé ou sûr. Afin d'évaluer ces mesures, nous avons modélisé ce processus de compromission. Par la suite, nous avons caractérisé de manière quantitative les événements du cycle de vie de la vulnérabilité à partir de données réelles issues d'une base de données de vulnérabilités pour paramétrer nos modèles de manière réaliste. La simulation de ces modèles a permis d’obtenir les valeurs des mesures définies. Enfin, nous avons étudié la manière d’étendre le modèle à plusieurs vulnérabilités. Ainsi, cette approche a permis l’évaluation de mesures quantifiant les influences de différents facteurs sur la sécurité du système
This thesis presents a new approach for quantitative security evaluation for computer systems. The main objective of this work is to define and evaluate several quantitative measures. These measures are probabilistic and aim at quantifying the environment influence on the computer system security considering vulnerabilities. Initially, we identified the three factors that have a high influence on system state: 1) the vulnerability life cycle, 2) the attacker behaviour and 3) the administrator behaviour. We studied these three factors and their interdependencies and distinguished two main scenarios based on nature of vulnerability discovery, i. E. Malicious or non malicious. This step allowed us to identify the different states of the system considering the vulnerability exploitation process and to define four measures relating to the states of the system: vulnerable, exposed, compromised, patched and secure. To evaluate these measures, we modelled the process of system compromising by vulnerability exploitation. Afterwards, we characterized the vulnerability life cycle events quantitatively, using real data from a vulnerability database, in order to assign realistic values to the parameters of the models. The simulation of these models enabled to obtain the values of the four measures we had defined. Finally, we studied how to extend the modelling to consider several vulnerabilities. So, this approach allows the evaluation of measures quantifying the influences of several factors on the system security
10

Diaz, Frédéric. "Coproduction de la sécurité : un nouveau mode de contrôle et de régulation sociale : la gestion des risques dans les espaces privés lors de manifestations sportives et culturelles." Versailles-St Quentin en Yvelines, 2003. http://www.theses.fr/2003VERS018S.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'organisation de grands rassemblements de populations autour de spectacles festifs se développe un peu partout en France. Ces espaces apparaissent autant comme des lieux de convivialité que de conflits où l'effet de masse peut entraîner (marginalement), notamment des confrontations violentes, des vols, des effets négatifs sur l'environnement. Ces risques génèrent différentes formes de contrôle et de régulation sociale. Si nous mettons à part l'autocontrôle, propre à chaque individu, différents acteurs de la sécurité agissent et interagissent sur ces espaces et pendant les manifestations pour répondre aux exigences de sécurité. Le 21 janvier 1995, la loi d'orientation et de programmation relative à la sécurité (LOPS) est venue créer de nouvelles responsabilités et faire de la sécurité un domaine partagé entre les institutions de l'Etat et d'autres opérateurs, et notamment les sociétés de sécurité privée. Ces espaces sont donc les témoins privilégiés d'une nouvelle répartition des pouvoirs entre l'Etat et les organisations privées en matière de sécurité, de secours et de prévention. A partir du moment où l'Etat reconnaît, dans le cadre de l'organisation de ces grands rassemblements, avec la LOPS, les actions en matière de sécurité du secteur privé ; qu'il témoigne d'un intérêt pour des formes de partenariats ; il semble pertinent d'ouvrir une réflexion autour du concept de coproduction ou de partage de la sécurité et de se demander si ces nouveaux modes d'actions peuvent répondre aux besoins de sécurité du public et de quelles manières.
11

Mendy, Norbert Lucien. "Les attaques et la sécurité des systèmes informatiques." Paris 8, 2006. http://www.theses.fr/2006PA082735.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le piratage informatique est apparu avec les premiers micro-ordinateurs vers 1980 et depuis n'a cessé de s'amplifier. Au début, cette pratique était essentiellement individuelle et ludique. Elle est désormais principalement constituée par les activités des personnes qui, individuellement ou en groupe, avec des motivations très diverses, piratent les ordinateurs des autres. Aujourd'hui, l'explosion des moyens de communications électroniques fait que la sécurité des données concerne sans cesse de nouvelles populations. Cette thèse examine dans un premier temps, d’un point de vue technique et sociologique, les méthodes et procédures d’attaques et de défense en matière de piratage informatique. Dans un second temps, elle expose une théorisation de ces mécanismes d’attaques et de défense, avant de proposer une nouvelle conception de la sécurité qui n’est plus seulement centrée sur des moyens techniques mais également sur la prise en compte de la dimension sociale des attaques et de défense
Hacking activities appeared around 1980 with first personal computers and since did not stop developing. At the beginning, this practice was primarily individual and playful. Now it is mainly made up by the activities of groups, with very various motivations. Today, due to the development of electronic means of communication, data security concerns a wider public. This thesis examines initially, from a technical and sociological point of view, attacks and defense mechanisms, and proposes a new concept of the security which is not only any centered on technical solutions but also takes in consideration the social dimension of the problem
12

Disson, Eric. "Sécurité des accès dans les systèmes d'information coopératifs." Lyon 3, 2001. http://www.theses.fr/2001LYO33032.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Ce travail de recherche s'inscrit dans le domaine de la sécurité des accès dans les systèmes d'information coopérant. La modélisation proposée doit prendre en compte l'interopération de systèmes d'information ouverts et évolutifs et, de plus, garantir le respect des différentes politiques de sécurité locales. La coexistance de sources d'information hétérogènes dans le cadre d'un système d'information pose des problèmes d'homogénéisation au niveau des politiques locales de sécurité. On peut distinguer deux types d'hétérogénéité des politiques d'accès locales et hétérogénéité sémantique entre les instances d'objets / sujets de schémas d'accès locaux. Pour résoudre cette double difficulté, nous proposons un processus d'intégration d'unsystème local à la fédération se déroulant en trois étapes. Dans un premier temps, les administrateurs locaux définissent un schéma d'exportation de données. Un modèle de rôle original appelé "modèle de rôle étendu" permet alors la représentation unifiée des schémas d'accès locaux tout en conservant les propriétés du contrôle de flux des trois principales politiques d'accès (discrétionniare, modèle de rôles et modèles multi-niveaux). Lors de la troisième phase du processus, les schémas d'accès décrits sont enrichis pour établir les autorisations d'accès inter-schémas. L'objectif principal de la politique de contrôle des flux du niveau global est de respecter les profils utilisateurs locaux : un utilisateur local ne peut lire ou modifier des informations fédérées que si elles sont équivalentes aux informations locales sur lesquelles il a de telles autorisations. Dans ce but, nous définissons une session globale sécurisée permettant de respecter une politique d'importation et d'exportation des données entre la fédération et ses divers membres. L'ensemble de ces proposisions s'appuie et complète le modèle de coopération de l'équipe MODEME. Une solution pour implanter le modèle objet de coopération sécurisée est aussi présentée.
13

Shikfa, Abdullatif. "Sécurité des communications opportunistes." Paris, Télécom ParisTech, 2010. http://www.theses.fr/2010ENST0045.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans cette thèse, nous étudions la sécurité des communications opportunistes. Dans ce nouveau type de communication, la mobilité des nœuds implique que les solutions de sécurité doivent être dynamiques et locales. Par ailleurs l’absence de connectivité bout-en-bout compromet toute solution de sécurité interactive. En outre, contrairement au routage traditionnel basé sur des adresses, les nouvelles stratégies de transmission opportunistes utilisent des informations comme le contexte d'un nœud ou le contenu d'un message pour prendre les décisions de transfert. Contexte et contenu sont des informations sensibles que les utilisateurs pourraient ne pas vouloir révéler aux autres afin de préserver leur vie privée, par conséquent, ces informations doivent être manipulées avec soin pour assurer leur confidentialité. Le conflit entre les exigences de sécurité et de routage justifie la recherche de nouveaux mécanismes de sécurité qui permettent certaines opérations sur des données chiffrées. Après avoir analysé les problèmes de sécurité dans les communications opportunistes, nous proposons une solution de sécurité complète pour la communication basée sur le contexte. Cette solution garantit non seulement la confidentialité des données et le respect de la vie privée des utilisateurs, mais aussi la correction des opérations, ce qui procure une résistance face aux attaques visant à perturber ou à endiguer la communication. Nous proposons aussi un protocole de routage basé sur le contenu qui préserve la vie privée des utilisateurs via un système de chiffrement multicouches, et une solution associée de gestion de clés, qui est locale et dépendante de la topologie
In this thesis, we investigate security in opportunistic communications. This new communication paradigm involves storing and carrying messages in addition to forwarding and impacts all security aspects of communication. Indeed, nodes’ high mobility implies that security solutions should be dynamic and local. Furthermore, delay tolerance, which is one of the main characteristics of opportunistic networks, has a strong impact from a security perspective as it amounts to the infeasibility of interactive protocols. Moreover, radically new forwarding strategies have been proposed to enable communication in opportunistic networks: parting from traditional network addresses, these enriched forwarding strategies use information such as context of a node or content of a message to take forwarding decisions. Context or content are sensitive information that users might not want to reveal to others in order to preserve their privacy, hence these information should be carefully handled to ensure their secrecy. The conflicting requirements between security and forwarding motivate the need for new security mechanisms that enable computation on encrypted data. After analyzing the security challenges in opportunistic communications, we propose a complete security framework for context-based communication. This framework features not only data confidentiality and user privacy, but also computation assurance, which provides resilience against malicious entities aiming at disrupting or subverting the communication. We also propose a privacy-preserving content-based protocol which relies on multiple encryption layers, and an associated local and topology-dependent key management solution
14

Luo, Zhengqin. "Sémantique et sécurité des applications Web." Nice, 2011. http://www.theses.fr/2011NICE4058.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans ce travail, nous étudions la sémantique formelle et des problèmes de sécurité des applications Web. La thèse est divisée en trois parties. La première partie propose une sémantique opérationnelle à petits pas pour un langage de programmation multiniveaux HOP, qui peut être utilisé pour raisonner globalement sur les applications Web. La sémantique couvre un cœur du langage HOP, y compris les générations dynamiques de code client, et les interactions entre les serveurs et les clients. La deuxième partie étudie une nouvelle technique pour empêcher automatiquement des attaques par injection de code, basé, sur la compilation multiniveaux. Nous ajoutons une nouvelle phase dans le compilateur pour comparer la structure de la syntaxe de la sortie. La validité de notre technique est prouvée correcte avec la sémantique opérationnelle de HOP. La dernière partie de la thèse propose Mashic, un compilateur source-à-source de Javascript pour isoler mashup par iframe sandbox et PostMessage dans le HTML5. Le compilateur est prouvé correct avec une sémantique formelle de JavaScript
In this work we study the formal semantics and security problems of Web applications. The thesis is divided into three parts. The first part proposes a small-step operational semantics for a multitier programing language HOP, which can be used to globally reasoning about Web applications. The semantics covers a core of the HOP language, including dynamic generations of client code, and interactions between servers and clients. The second part studies a new technique to automatically prevent code injection attacks, based on multitier compilation. We add a new phase in the compiler to compare the intended and the actual syntax structure of the output. The validity of our technique is proved correct in the operational semantics of HOP. The last part of the thesis studies Mashic, a source-to-source compiler of JavaScript to isolate untrusted script by ifram sandbox and postmessage in HTML5. The compiler is proved correct in a formal semantics of JavaScript
15

El, Mariky Mohammed Rida. "Les incidences juridiques du traitement de la sécurité maritime par le code ISM." Aix-Marseille 3, 2009. http://www.theses.fr/2009AIX32013.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Jusqu’à tout récemment, la communauté maritime internationale s’était penchée principalement sur les aspects techniques et technologiques pour l’amélioration de la sécurité maritime, avec notamment, l’adoption d’une réglementation quasiment prescriptive. Toutefois, cette approche a montré ses limites. L’analyse des catastrophes maritimes comme celles du Herald of Free Enterprise, Braer, Estonia et Joola, a permis à la collectivité maritime internationale de conclure que la sécurité des navires s’accroîtrait si l’on améliorait les pratiques et les procédures d’exploitation des navires par le biais d’un système de management de la sécurité. La mise en œuvre de ce dernier rehausse plus particulièrement la capacité d’une compagnie de répondre aux besoins opérationnels et aux urgences des navires. Des pratiques d’exploitation sûres mises en œuvre au moyen de procédures documentées et des politiques des compagnies vont indubitablement contribuer à l’amélioration de la sécurité maritime. Tels sont l’esprit et la philosophie du Code ISM. Cela étant, il faut surtout ne pas percevoir le Code ISM comme un phare guidant vers les litiges ou la condamnation, mais plutôt comme un outil de management permettant de réduire les accidents desquels naissent les litiges. Toutefois, toute non-conformité, au sens du Code ISM, est susceptible d’engendrer des conséquences juridiques : retrait des certificats, refus d’accès au port, saisie du navire, preuve de violation d’obligations contractuelles, innavigabilité du navire, déchéance du droit à la limitation de responsabilité, perte de la couverture d’assurance, refus d’adhésion à un P & I Club, voire une condamnation pénale. Bien que son entrée en vigueur élève le standard de navigabilité, élargisse l’éventail des personnes responsables des déficiences dans l’exploitation des navires, le Code ISM doit être perçu sous sa face luisante, et il légitime de dire que ses conséquences juridiques sont justifiées et proportionnées pour atteindre les objectifs du management de la sécurité
Until recently, the international maritime community has approached maritime safety from a predominantly engineering and technological solutions to promote safety, chiefly trough prescriptive regulations. However, this approach failed to reach the aimed goal. Following analysis of marine disasters such as the Herald of Free Enterprise, Braer, Estonia and Joola, the international marine community concluded that vessel safety could be enhanced by establishing improved ship operation practices and procedures. The effective use of a safety management system specifically enhances the ability of a company’s shore-based personnel to respond to vessel operational needs and emergencies. Safe operating practices, implemented through documented ISM Code procedures and company policies, are expected to provide improved ship safety. These are the goal and the philosophy of ISM Code. All persons involved, directly or indirectly, by the implementation of the ISM Code must understand that this latter is not a lighthouse leading to increase litigation or prosecution but rather than reducing accidents from which litigation results. Nevertheless, any ISM non-conformity may lead to many legal implications in many areas such as withdrawal of certificates, refusal to entry port, ship detention, evidence of breach of contractual obligations, loss of insurance cover, denial of P & I Clubs membership and facilitating criminal prosecution. Even though the entry into force of the ISM Code elevates the requirements of seaworthiness, widens the category of persons who may be held liable for deficiency in safe operations of ships and increase prosecutions, the ISM Code should be seen from its bright side. As for its legal implications, they seem fair and reasonably proportionate in achieving shipping safety management goals
16

Gharout, Saïd. "Sécurité des communications dans les groupes dynamiques." Compiègne, 2009. http://www.theses.fr/2009COMP1841.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Nous assistons ces dernières années à l'émergence d'applications destinées à un groupe d'utilisateurs dans divers domaines. Les avantages de l'utilisation de IP multicast dans les communications de groupe, tels que la bande passante, la simplicité et l'efficacité sont bénéfiques aux nouveaux services combinant voix, vidéo et texte dans l'Internet. La gestion de clés de groupe, qui est une brique de base dans la sécurité des communications de groupe, a reçu une attention particulière de la part des milieux académique et industriel. Ceci est dû à l'importance économique des applications orientées-groupe telles que la vidéo à la demande, la vidéo-conférence, les travaux collaboratifs. La gestion de clés concerne la distribution et la mise à jour de clés du groupe à chaque fois qu'il y a un changement dans la composition du groupe. La nature dynamique des applications de groupe due aux adhésions et départs ouverts à tous les utilisateurs, en plus de la mobilité des membres, complique la conception de protocoles de gestion de clés passables à l'échelle. Dans cette thèse, nous nous intéressons au problème de sécurité dans les communications dans les groupes dynamiques. Nous faisons une présentation détaillée du problème en montrant les exigences et défis. Nous présentons les solutions existantes dans la littérature. Ensuite, nous présentons nos contributions originales en montrant leur avantage par rapport à ce qui existe déjà dans la littérature
Group-oriented services are among the emerging technologies of the last few years. The advantages of using IP multicast in group communications, such as saving bandwidth, simplicity and efficiency are typically interesting for new services combining voice, video and text over Internet. Group key management, which is an important building block in securing group communications, has received a particular attention in both academic and industry research communities. This is due to the economical relevance of group-based applications, such as video on demand, videoconferencing, collaborative work. The key management concerns the distribution and updates of the key material each time a member joins or leaves the group. The dynamic aspect of group applications due to free membership joins and leaves in addition to members' mobility makes difficult the design of efficient and scalable key management protocols. In this thesis we deal with the security issue of communication in dynamic groups. We present a detailed analysis of the problem while highlighting special features and issues inherent to the group communication nature. Then, we review existing solutions in the literature and analyze their advantages and shortcomings. Finally, we provide our own original proposals, depicting their advantages over the existing solutions
17

Cormier, Alexandre. "Modélisaton et sécurité des réseaux." Thesis, Université Laval, 2007. http://www.theses.ulaval.ca/2007/25012/25012.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L’avènement d’Internet révolutionne l’accès à l’information, mais contribue également à l’essor de nouveaux services, notamment le commerce électronique, à l’allègement de la bureaucratie et à l’arrivée d’une multitude de e-services. Or, le développement de cette technologie de l’information s’est accompagné d’une panoplie de problématiques. Parmi celles-ci, les plus inquiétantes ont trait à la sécurité puisqu’elles mettent en péril le bon fonctionnement de ces services. Le présent mémoire approfondit ces problématiques de sécurité selon une approche formelle : les algèbres de processus. Dans un premier temps, le fruit de la recherche sur les failles de sécurité réseau de niveau deux et trois de la couche TCP/IP et d’une étude comparative de l’expressivité des principales algèbres de processus est présenté. Dans un second temps, les caractéristiques souhaitées d’une algèbre de modélisation de réseau sont mises en exergue et sont intégrées dans la syntaxe et la sémantique d’une nouvelle algèbre. Finalement, une nouvelle algèbre de processus pour la modélisation de réseau, Netcal, ainsi que les principes d’un système de détection de failles d’architecture et de configuration de réseau sont explicités.
18

Mohamed, El-Marouf Ahmed. "Mesure de distance entre politiques de sécurité dans un service Web." Master's thesis, Université Laval, 2015. http://hdl.handle.net/20.500.11794/25929.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La contribution principale de ce document est de suggérer une nouvelle méthode pour mesurer le degré de similarité entre politiques de sécurité écrites en XACML. Ceci est réalisé en deux étapes : premièrement, la politique de sécurité XACML est formalisée en SPL, deuxièmement les résultats obtenus vont servir pour mesurer la distance entre politiques. Le choix de la distance à utiliser dépend des types de prédicats (catégoriques ou numériques). De ce fait, un tableau synthétique a été prévu pour repartir les différentes métriques qui sont calculées dans ce document selon leurs prédicats. Un prototype a été codé en PHP et implémenté pour valider notre contribution. Des recommandations ont été émises en conclusion pour enrichir l’approche proposée.
The main contribution of this paper is to suggest a new method to measure the similarity between security policies written in XACML. This is done in two steps: first the safety policy is formalized in SPL, secondly the results will be used to measure the distance between policies. The choice of the distance to use depends on the types of predicates (categorical or numeric). Thus, a synthetic table is provided to link the different metrics that are calculated in accordance with their predicate. A prototype has been coded in PHP and implemented to validate our contribution. Recommendations were issued in conclusion to enrich the proposed approach.
19

Saleh, Hayder. "Une architecture novatrice de sécurité à base de carte à puce Internet." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERSA009.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le protocole Smart TP, introduit dans ce mémoire, propose une nouvelle architecture de communication d'une carte à puce Internet permettant à la carte d'agir comme un vrai noeud d'Internet. Ainsi, cette carte pourra participer aux protocoles d'Internet les plus répandus de manière plus active et indépendamment du terminal hôte. La sécurité sur Internet est une des préoccupations majeures de notre société, mettant en action différents aspects, notamment économiques et technologiques. Le déploiement de la carte à puce en tant que dispositif hautement protégé au service des protocoles de sécutité sur Internet constitue le coeur du sujet de cette thèse. Les défis technologiques révélés par ce déploiement ont été étudiés et évalués à travers cette recherche. Une implémentation du protocole proposé a été réalisée pour loger un serveur WEB conforme aux normes Internet dans une carte à puce Java. Ceci a permis d'étudier les problèmes de performance et de faisabilité, ainsi que de découvrir les possibilités d'amélioration de ce protocole (SmartTP). Une démonstration à grande échelle a été ensuite conduite pour explorer les débouchés industriels de cette technologie. Une analyse approfondie a été faite sur l'implication d'une carte à puce dans le protocole SSL. Ce dernier, est pris comme un exemple pour extrapoler les points forts et les points faibles de la carte dans un environnement Internet. Les problèmes issus de l'exemple SSL et les recommandations apportées sont largement valables pour les autres protocoles et constituent les fruits de cette recherche.
20

Antakly, Dimitri. "Apprentissage et vérification statistique pour la sécurité." Thesis, Nantes, 2020. http://www.theses.fr/2020NANT4015.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les principaux objectifs poursuivis au cours de cette thèse sont en premier lieu de pouvoir combiner les avantages de l’apprentissage graphique probabiliste de modèles et de la vérification formelle afin de pouvoir construire une nouvelle stratégie pour les évaluations de sécurité. D’autre part, il s’agit d’évaluer la sécurité d’un système réel donné. Par conséquent, nous proposons une approche où un "Recursive Timescale Graphical Event Model (RTGEM)" appris d’après un flux d’évènements est considéré comme représentatif du système sous-jacent. Ce modèle est ensuite utilisé pour vérifier une propriété de sécurité. Si la propriété n’est pas vérifiée, nous proposons une méthodologie de recherche afin de trouver un autre modèle qui la vérifiera. Nous analysons et justifions les différentes techniques utilisées dans notre approche et nous adaptons une mesure de distance entre Graphical Event Models. La mesure de distance entre le modèle appris et le proximal secure model trouvé nous donne un aperçu d’à quel point notre système réel est loin de vérifier la propriété donnée. Dans un soucis d’exhaustivité, nous proposons des séries d’expériences sur des données de synthèse nous permettant de fournir des preuves expérimentales que nous pouvons atteindre les objectifs visés
The main objective of this thesis is to combine the advantages of probabilistic graphical model learning and formal verification in order to build a novel strategy for security assessments. The second objective is to assess the security of a given system by verifying whether it satisfies given properties and, if not, how far is it from satisfying them. We are interested in performing formal verification of this system based on event sequences collected from its execution. Consequently, we propose a model-based approach where a Recursive Timescale Graphical Event Model (RTGEM), learned from the event streams, is considered to be representative of the underlying system. This model is then used to check a security property. If the property is not verified, we propose a search methodology to find another close model that satisfies it. We discuss and justify the different techniques we use in our approach and we adapt a distance measure between Graphical Event Models. The distance measure between the learned "fittest" model and the found proximal secure model gives an insight on how far our real system is from verifying the given property. For the sake of completeness, we propose series of experiments on synthetic data allowing to provide experimental evidence that we can attain the desired goals
21

Benali, Fatiha. "Modélisation et classification automatique des informations de sécurité." Lyon, INSA, 2009. http://theses.insa-lyon.fr/publication/2009ISAL0007/these.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La sécurité d’un système d’information est devenue un enjeu stratégique important. Actuellement, les organisations (organismes ou entreprises) évoluent et disposent de multiples nœuds exécutant de multiples systèmes. Ces organisations déploient de multiples équipements de sécurité et offrent différents services à leurs utilisateurs. Les services, les ressources ainsi que les équipements déployés peuvent être des cibles pour les intrus. L'interopérabilité entre les produits déployés pour la surveillance du SI est absolument nécessaire. Nous proposons dans notre travail une architecture pour un système de détection d’intrusion basée sur l'interopérabilité entre les différents produits (de sécurité et de management) et les services déployés dans un organisme. Cette architecture va fournir une vision globale et répond aux besoins actuels de l'administrateur de sécurité. La détection d'intrusion dans ce contexte consiste à analyser les informations (alertes et événements) remontées par tous ces dispositifs mis en place afin de *surveiller un système d'information* et de prévenir toute action non légalement autorisée. Les processus d'analyse des informations de sécurité rencontrent des problèmes sérieux à cause de l’hétérogénéité des mécanismes impliqués dans la surveillance du SI et à cause du manque de standard pour la représentation de ces informations. Les travaux de thèse s’inscrivent dans le cadre de la modélisation des informations de sécurité afin de faire face au problème d’hétérogénéité des produits de surveillance, ce qui permet par la suite aux processus de gestion des informations de sécurité (comme la détection d’intrusion ou la recherche de causes d’un incident de sécurité) d’être opérationnelles et efficaces. La première partie de la thèse propose une solution pour la modélisation de la sémantique des informations de sécurité au travers d’une ontologie. Le but de l’ontologie réalisée est de décrire d'une manière uniforme la sémantique de toutes les activités qui peuvent être effectuées par des utilisateurs du SI, en faisant abstraction des produits impliqués dans la surveillance d’un SI, et en focalisant que sur les concepts porteurs de connaissance pour les mécanismes de traitement de ces informations. La mise en œuvre de l’ontologie consiste à faire une classification des alertes et événements remontés par les produits de surveillance dans les catégories qui ont été décrites par l’ontologie. La deuxième partie de la thèse s'attache à l'automatisation de la classification des messages de sécurité. Comme nous possédons un corpus de messages préalablement classifiés, nous nous intéressons donc aux techniques de catégorisation automatique de texte (CT). Ces techniques s'appuient sur des méthodes d'apprentissage. Le processus de classification proposé se compose en deux étapes. La première étape permet la préparation de données et leur représentation dans un format exploitable par les algorithmes de classification. La deuxième étape s'attache à appliquer les algorithmes des machines d'apprentissage sur les informations de sécurité prétraitées. L’application des solutions proposées dans la thèse se fait sur une base d’alertes et d’événements fournie par l’entreprise Exaprotect (un éditeur de logiciel de sécurité)
The security of the Information System(IS) has become an important strategic issue. Currently, organizations or companies are evolving and have multiple nodes running multiple systems. These organizations are deploying multiple security devices and offer different services to their users. Services, resources and equipment deployed may be the targets for intruders. Interoperability between products to monitoring the IS is absolutely necessary. We present in our work an architecture for intrusion detection system based on interoperability between different products (security and management) and services deployed in an organization. This architecture will provide a comprehensive and meets the current needs of the security administrator. Intrusion detection in this context is to analyze the information (alerts and events) generated from all these devices to prevent any action not legally permitted. The process of analyzing information security faced serious problems because of the heterogeneity of the mechanisms involved in the monitoring of the IS and because of the lack of standard to presents of such information. The thesis is part of the modeling of security information to address the problem of the heterogeneity of the products, allowing the management process of information security (such as intrusion detection or the search for causes of a security incident) to be operational and efficient. The first part of the thesis proposes a solution for modeling the semantics of information security through an ontology. The purpose of the ontology is to describe in a uniform manner the semantics for all activities that may be made by users of IS, regardless of the products involved in the supervision of an IS, and focusing on the concepts of knowledge for mechanisms for processing such information. The implementation of the ontology is to make a classification of events and alerts generated by the monitoring products, in categories that were described by the ontology. The second part of the thesis focuses on automating the classification of security messages. As we have a corpus of previously classified messages, therefore we are interested in the techniques for automatic categorization of text (CT). These techniques are based on machine learning methods. The proposed classification process consists of two stages. The first step allows the data preparation and representation in a format usable by the classification algorithms. The second step aims to implement the algorithms machine learning on information security preprocessed. The application of the solutions proposed in the thesis is on a basis of alerts and events provided by the company Exaprotect (a publisher of software security)
22

Kreipe, Nils. "Les "autorisations" données par le Conseil de sécurité à des mesures militaires." Paris 10, 2004. http://www.theses.fr/2004PA100183.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Il est admis que le Conseil de sécurité peut " autoriser " le recours à la force armée, et que la contrainte militaire sur la base d'une " autorisation " est licite. Une explication satisfaisante de l'" autorisation " fait pourtant défaut. En effet, l'" autorisation " n'est pas une permission d'un recours à la force, dispensant les États du respect de l'interdiction du recours à la force (article 2 (4) de la Charte). L'" autorisation " doit en revanche être considérée comme une manière de faire entreprendre les mesures de coercition prévues par la Charte. Les États " autorisés " agissent pour le compte du Conseil de sécurité : ils exercent les compétences militaires dont la Charte lui confère le monopole. En ce sens, l'" autorisation " rappelle le concept du mandat du droit public. De récents exemples, les affaires du Kosovo et de l'Iraq, montrent qu'il est concevable que le Conseil puisse accorder un tel mandat implicitement. Il peut également " ratifier " des mesures a posteriori
It is generally acknowledged that the Security Council can "authorize" the recourse to armed force, and that such "authorization" provides sufficient legal basis for military measures. However, no satisfactory explanation of the "authorization" has yet been developed. Actually, the "authorization" is not to be regarded as a "permission" of recourse to armed force, exempting the States of the respect of the prohibition of the military coercion (article 2 (4) of the Charter). Rather, it reminds the concept of agency, the "authorization" providing a mandate that enables States to undertake military enforcement measures on behalf of the Council. "Authorized" States thus exercise the Security Council's powers of military coercion. The cases of Kosovo and Iraq show that it is conceivable that the Security Council can grant such a mandate implicitly, and that he can also "ratify" military measures ex post
23

Seurin, Yannick. "Primitives et protocoles cryptographiques à sécurité prouvée." Versailles-St Quentin en Yvelines, 2009. http://www.theses.fr/2009VERS0009.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Nous étudions la relation existant entre le modèle de l'oracle aléatoire et le modèle du chiffrement par blocs idéal. Nous montrons que ces deux modèles sont équivalents : l'existence d'un cryptosystème sûr dans l'un des modèles implique l'existence d'un cryptosystème sûr dans l'autre modèle. Nous montrons que si un cryptosystème utilisant un chiffrement par blocs idéal est sûr, alors le cryptosystème reste sûr en remplaçant le chiffrement par blocs par la construction de Luby-Rackoff à 6 tours où les fonctions internes sont publiquement accessibles. Puis, nous étudions les protocoles cryptographiques fondés sur le problème LPN. Le schéma d'authentification HB+ a suscité un grand intérêt et de nombreuses variantes cherchant à renforcer sa sécurité ont été proposées. Nous cryptanalysons trois de ces variantes, puis proposons le protocole HB#. Nous proposons également un schéma de chiffrement probabiliste symétrique dont la sécurité peut être réduite à la difficulté du problème LPN
We study the relation between the random oracle model and the ideal block cipher model. We prove that these two models are equivalent: the existence of a cryptosystem secure in one of the models implies the existence of a cryptosystem secure in the other model. We prove that if a cryptosystem using an ideal block cipher is secure, then this cryptosystem remains secure when the block cipher is replaced by the Luby-Rackoff construction with 6 rounds where the inner functions are publicly accessible. Then, we study cryptographic protocols based on the LPN problem. The authentication protocol HB+ aroused much interest and several variants seeking to reinforce the security of this protocol were subsequently proposed. We present a cryptanalysis of three of these variants, and then we propose the protocol HB#. We also propose a probabilistic symmetric encryption scheme whose security against chosen plaintext attacks can be reduced to the difficulty of the LPN problem
24

Seigneur, Viviane. "La sécurité en haute montagne : penser la sécurité, jugement de fait, jugement de valeur...et autres jugements : approche anthropologique et sociologique." Rouen, 2003. http://www.theses.fr/2003ROUEL448.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse a pour objet la sécurité en haute montagne. Elle vise à comprendre comment les initiatives en faveur de la sécurité s'y mettent en place, et tente de rendre compte de ses mécanismes de régulation. Pour ce faire, l'étude se concentre sur la connaissance qui inspire ces mécanismes. Cette connaissance est abordée au travers de trois plans : la vie quotidienne, mais aussi le monde institutionnel et les relations au risque. En outre, ce travail entend mettre au jour le poids des logiques " non rationnelles " par opposition aux logiques d'intérêts (plus ou moins économiques) dans les orientations prises. En effet, les connaissances objectives de la haute montagne dont l'intérêt économique est relativement limité, mais qui possède un fort potentiel mythique, nous sont apparues très fragiles. Ce sont précisément ces dynamismes peu " rationnels " que se propose de cerner cette double approche sociologique et anthropologique de la sécurité en haute montagne
The subject of this thesis is security in high mountain. This work reveals how the security initiatives are built and what the regulation mechanics are. With this aim in view, the research focus on the knowledge which influences on this mechanisms. This knowledge is studied from three points of view. The first one is about the daily life, the second one is about the institutional world and the last one is about the general relationships with risk. Moreover, this research studies the weight of the "non rationals logics" as opposed to "interests logics" (more or less economics) which influence the collective organisation of security. The high mountain is a good illustration with its little economic stakes, a limited scientific knowledge and a very strong mythical potential. The socio-anthropological approach is particularly interesting to identify this different "non rational" dynamisms
25

Kyriakopoulos, Georges D. "La sécurité de l'aviation civile en droit international public." Paris 2, 1998. http://www.theses.fr/1998PA020020.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
A part les incidents aeronautiques - inherents au transport aerien, l'aviation civile est menacee par des actes d'intervention illicite, tels que les detournements d'avion, la destruction d'aeronefs en vol et les attaques dans les aeroports. En vue de reprimer ces actes, les conventions de tokyo, de la haye et de montreal ont ete conclues. La repression internationale en la matiere a ete fortifiee par l'application des trois conventions dans les droits nationaux, par l'adoption des mesures complementaires - juridiques et techniques, visant egalement a prevenir les actes d'intervention illicite - , ainsi que par l'application d'autres instruments internationaux contre le terrorisme international. Parfois, les etats ont intervenu par la force afin de liberer des passagers - otages, tandis que la question des sanctions collectives, a l'egard des etats agissant en violation des leurs obligations en matiere de securite aerienne, a ete egalement soulevee. De meme, la securite de l'aviation civile peut etre mise en cause par des activites-etatiques : en ce qui concerne l'interception des aeronefs civils par des aeronefs militaires, dans l'espace aerien national ou international, des regles detaillees, juridiques et techniques, ont ete adoptees, dans le respect des limites humanitaires imposees par le droit international. Face a des activites militaires presentant un danger pour l'aviation civile, une coordination entre les activites militaires et civiles a ete qualifiee comme necessaire. Pour la mise en oeuvre de cette coordination, l'oaci a mis en place des mesures concretes, contenues dans l'annexe 11 a la convention de chicago. Finalement, meme en cas de conflit arme, l'aviation civile doit etre protegee : la non- applicabilite de la convention de chicago en cas de guerre, prevue par l'art. 89 de celle- ci, trouve ses limites dans les regles internationales en matiere de securite aerienne ; toutefois, meme en dehors de la convention de chicago, l'obligation de proteger les aeronefs civils continue a se poser, non seulement sur la base de preceptes tels que la protection de la vie humaine en tant que droit de l'homme et l'interdiction du recours aux armes contre les aeronefs civils, mais egalement en vertu des principes humanitaires du droit classique de la guerre et du droit humanitaire contemporain
Beside the aircraft aeronautical accidents, civil aviation is also threatened by acts of unlawful interference - aircraft hijacking, destruction of aircraft in flight, and unlawful acts of violence at airports. In order to suppress these offences, the tokyo, hague and montreal conventions have been adopted. Suppression in this field is fortified by the application of said conventions in national laws, by the adoption of additional measures - legal and technical ones, in order to also prevent acts of unlawful interference - , as also by the application of other international instruments related to international terrorism. Sometimes, states have intervened by force in order to free passengers kept as hostages ; the question of imposing collective sanctions against states found in default of their obligations was also posed. On the other hand, the security of civil aviation can be endangered by state activities : as far as interception of civil aircraft in national and international airspace is concerned, legal and technical detailed measures have been adopted, in conformity with the humanitarian limits imposed by international law. Regarding military activities presenting a danger for civil aviation, a civil/military coordination was necessary. In order to implement this coordination, icao adopted concrete measures, which are contained in annex 11 to chicago convention. Finally, even in case of armed conflict, civil aviation must be protected: the suspension of the chicago convention in case of war, in accordance with article 89 of this instrument, does not affect the international rules on aviation security ; nevertheless, even apart from the chicago convention, the obligation to protect civil aviation is always valid - not only on the basis of principles as the protection of human life, or the prohibition of the use of arms against civil aircraft, but also according to the principles of the traditional law of armed conflict and of those of the contemporary humanitarian law
26

Solt, Jordan. "La navigation urbaine des enfants-piétons : approche développementale et ergonomique." Thesis, Université de Lorraine, 2017. http://www.theses.fr/2017LORR0398.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Chaque année de nombreux enfants-piétons sont victimes de collisions avec des véhicules et ce malgré les efforts réalisés pour améliorer les véhicules et les infrastructures. Ces améliorations ont permis une réduction notable des séquelles mais l’étude du comportement des piétons demeure primordiale puisque ce sont ces comportements eux-mêmes qui expliquent la plus grande partie des collisions. Afin de comprendre les comportements et processus mentaux impliqués lors de la navigation urbaine, nous nous sommes intéressés aux quatre types d’études s’intéressant à la navigation urbaine infantile : (1) les études traitant des circonstances et facteurs accidentogènes, (2) celles s’intéressant aux moments clés auxquels le risque d’accident est le plus important, (3) celles traitant des compétences nécessaires au piéton pour naviguer de manière sûre, (4) et enfin celles, plus récentes, qui se centrent sur la perception du risque. Enfin, pour compléter notre approche, nous nous sommes tournés vers les dispositifs permettant de développer la compétence de piéton. Les objectifs de cette thèse sont triples : mieux comprendre l’impact de certains facteurs individuels et environnementaux sur l’exploration visuelle de scènes urbaines par les enfants, c’est-à-dire caractériser ce que « regarde » un enfant durant sa navigation urbaine, appréhender les différences développementales en terme de recherche d’information, et finalement, mesurer les différences interindividuelles et intraindividuelles durant le processus de prise de décision chez l’enfant-piéton. L’approche empirique de cette thèse s’articule autour de trois études complémentaires, alliant approche expérimentale et approche de terrain. Dans la première étude, 125 enfants âgés de 7 à 8 ans participant à une journée de prévention routière, ont été sollicités. Cette étude avait pour but de recueillir, par le biais de dessins réalisés par les enfants, des données qualitatives sur la représentation mentale de l’environnement urbain chez l’enfant-piéton. La deuxième étude a porté sur 62 participants, 21 adultes et 41 enfants âgés de 3 à 11 ans. Le protocole impliquait une tâche de prise de décision de franchissement de chaussée à l’aide de photographies. Dans l’objectif d’étudier la stratégie d’exploration visuelle en lien avec la prise de décision, cette étude avait pour but de recueillir des données oculométriques ainsi que de le temps de prise de décision. Enfin, pour notre dernière étude, nous nous sommes concentrés spécifiquement sur l’étude du processus décisionnel chez l’enfant à l’aide de la chronométrie mentale. Nous avons donc réalisé une expérimentation comptant 255 participants âgés de 5 à 11 ans. Le protocole comportait une tâche de prise de décision de franchissement de chaussée sur photographies d’un environnement urbain où la densité informationnelle variait. L’ensemble des résultats sont discutés autour de trois principaux points : (i) les mécanismes d’inhibition chez le piéton, (ii) les sources d’informations utilisées par l’enfant pour prendre ses décisions avec notamment la place d’autrui et (iii), les dispositifs de formation à destination des enfants-piétons
Each year, lots of pedestrian children get injured by vehicles, in spite of efforts made to improve vehicles and safety infrastructures.These improvements have drastically reduced damages on casualties, though the study of pedestrian behaviour remains crucial since most collisions are caused by pedestrian behaviour themselves. In order to understand mental processes and behaviours involved during movement in an urban context, four types of studies dealing with pedestrian children behaviours were analysed : (1) studies about accident-prone circumstances and factors, (2) studies about most likely key-moment for accidents to occur, (3) studies about key competencies needed by pedestrians to move safely in urban traffic, and finally (4), most recent studies about the perception of risk. With the aim of having a comprehensive approach, attention was also drawn on mechanisms that could improve pedestrians' skills.Therefore, this thesis' goals are multiple. First, to define what a children would look at when moving across urban traffic. Second, to understand how behaviours toward the search for information vary. Finally, to measure inter- and intra-individual differences during the decision-making process of pedestrian children. The empirical approach of this thesis relies on three complementary studies, mixing both empirical and in-the-field approach. The first study involved 125 7-to-8 year old children, who were attenting a road-awareness-day. Children were asked to answer a question with a drawing. The purpose of this first study was to gather qualitative data about how pedestrian children perceive the urban environment. The second study was done on 62 attendees, including 21 adults and 41 3-to-11 year old children. The protocol consisted in showing attendees photographs, and asking them do decide to cross the street or not. The purpose of this second study was to collect eye-based and decision-making-time data, in order to highlight the link between visual exploration and decision-making process. The thirs study focused specifically on pedestrian children's decision-making process, using mental chronometry. An experimentation was led on 255 5-to-11 year old participants. The protocol was also about asking attendees to make a decision based on photographs; but this time with a varying informational density. All results of the studies mentioned above will be summarized in 3 main topics which are : pedestrians' inhibition mechanisms, information sources (including other people), and finally, training techniques aimed for pedestrian children
27

Pascual, Nathalie. "Horloges de synchronisation pour systèmes haute sécurité." Montpellier 2, 1992. http://www.theses.fr/1992MON20145.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La participation de l'aerospatiale au pole firtech microelectronique du grand sud ouest est a l'origine de ce travail. La tendance actuelle est a une utilisation de plus en plus importante des calculateurs et des systemes informatiques. Des lors que de tels systemes sont charges d'un role de securite, la notion de calculateurs tolerants aux fautes prend alors toute sa signification. C'est dans le cadre de la securite que s'inscrit le travail presente dans ce memoire, il concerne plus precisement la distribution tolerante aux fautes de signaux d'horloge aux diverses unites de traitement et de commandes redondantes. Le dispositif elabore sera utilise pour synchroniser des acquisitions de donnees au niveau de capteurs ou pour generer des commandes et etre sur que les donnees manipulees sont correctes et que les commandes vont s'appliquer. Deux asics sont issus de ce travail. Le circuit horloge est capable de detecter, signaler la presence de deux pannes et de se reconfigurer sans perte du synchronisme global
28

Znaidi, Wassim. "Quelques propositions de solutions pour la sécurité des réseaux de capteurs sans fil." Lyon, INSA, 2010. http://theses.insa-lyon.fr/publication/2010ISAL0083/these.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse a pour objectif d'étudier des solutions susceptibles d'assurer la sécurité dans les réseaux de capteurs sans fil. Après avoir présenté l'état de l'art du domaine, cette thèse s'articule autour de trois grandes parties. La première partie propose des solutions algorithmiques pour la sécurité des réseaux de capteurs. Deux mécanismes dédiés permettant de détecter deux attaques particulières de ces réseaux sont proposés. Il s'agit d'une première solution permettant de détecter l'attaque. La deuxième solution permet de détecter l'attaque de réplication de nœuds en se basant sur une approche hiérarchique. La deuxième partie se concentre sur des solutions fondées sur l'utilisation de la cryptographie symétrique. Ainsi, un premier protocole de gestion clés et de contrôle d'accès est proposé. Son but est de partager une clé commune entre chaque paire de nœuds présents dans le réseau. Dans un deuxième temps, nous nous sommes intéressés à la sécurisation de l'agrégation des données. Plus précisément, nous proposons deux mécanismes fondés sur sur les fonctions de hachage universelles permettant d'agréger des preuves d'intégrité des données transmises afin de permettre au puits de vérifier l'intégrité des données agrégées. Dans une troisième partie, alors que la diversité des solutions de sécurité permet de définir des politiques de sécurité capable d'assurer des propriétés bien définies, nous présentons une démarche de modélisation formelle permettant de simuler et d'évaluer l'impact des politiques de sécurité sur la consommation énergétique d'un réseau. Le but est ici d'évaluer l'impact en terme d'énergie du passage d'une politique à une autre, ce qui nous permettra ensuite de mieux gérer par exemple la durée de vie d'un réseau de capteurs
The self-organized growth of three-dimensional (3D) quantum dots has attracted a lot of interest for their potential applications in ptoelectronic and in nanophotonic devices. In this work, we study by optical spectroscopy lnAs/lnP and lnAs/GaAs quantum dots grown by molecular beam epitaxy (MBE) using the Stanski-Krastanov (SK) growth mode. The quantum dots are then embedded in an electric-field tunable device called « nanopixel ». Ln the case of the lnAs/lnP quantum dots, we focused on the impact of growth conditions like the cap thickness of the double cap process on the emission energy, the influence of the first cap, temperature effect and the exciton-biexciton system. In the case of lnAs/GaAs system, we studied the impact of the capping layer, the excited level sates, the excitonbi-exciton system, and the impact of temperature. We successfully fabricated nanopixels including a quantum dots layer inside the intrinsic region of a Schottky diode. First results showing the effect of an electric field on a single quantum dot emission are finally described
29

Mansouri, Nabila. "Approche automatique à base de traitement d'images pour l'analyse comportementale de piétons âgés lors de la traversée d'une rue." Thesis, Valenciennes, 2017. http://www.theses.fr/2017VALE0034/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le trafic routier est devenu de plus en plus intense. Une telle situation avec le manque de prudence des piétons constituent deux causes majeures de l’augmentation des accidents routiers. En France, 16% des accidents de la route en 2016 impliquent au moins un piéton et chaque année, environ de 800 piétons sont tués dans un accident de la circulation. De plus, la part des plus de 65 ans dans la mortalité piétonne est en hausse de 13% entre 2014 et 2016. Ainsi, par ce projet de thèse nous proposons une approche probabiliste pour inférer le type de comportement (à risque ou sécurisé) des piétons lors de la traversé de la rue. Cette approche se compose de 2 couches principales : Une couche basse, basée sur les techniques de vision par ordinateur, pour la collecte des paramètres des piétons, du trafic et des aménagements urbains et une couche haute, basée sur le Réseau Bayésien (RB), pour l’inférence du type de comportement. Plusieurs contributions et améliorations sont proposées pour la construction d’une telle approche que ce soit au niveau de la couche basse (techniques de détection et de suivi utilisées) ou au niveau de la couche haute (gestion des incertitudes des capteurs de vision et la mise en relation des paramètres hétérogènes et variées)
Road traffic has become more and more intense. Such as situation with thelack of attention of pedestrians are the two major causes of the increase in road accidents. In France, 16% of road accidents in 2016 involve at least one pedestrian and each year about 800 pedestrians are killed in a traffic accident. In addition, the proportion of pedestrian deaths having over 65 years old is up to 13% between 2014 and 2016. In fact, this thesis proposes a probabilistic approach to recognize pedestrians’ behavior (risky or secure) when crossing the street. This approach consists of two main layers: a low layer, based on computer vision techniques, for collecting pedestrian and traffic parameters and a high layer, based on the Bayesian Network, for behavior prediction. Several contributions and improvements are proposed for the construction of such an approach, whether at the level of the low layer (detection and tracking process) or at the level of the upper layer (management of the uncertainties of the vision sensors and the correlation of heterogeneous and varied parameters)
30

Chevallier-Mames, Benoit. "Cryptographie à clé publique : constructions et preuves de sécurité." Paris 7, 2006. http://www.theses.fr/2006PA077008.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné naissance à une nouvelle ère de la cryptologie. Après la description de schémas sûrs de façon heuristique, la formalisation de modèles et de notions de sécurité a permis la naissance de la cryptographie à sécurité prouvée. Après un rappel des concepts mêmes de la cryptographie et des preuves par réduction, nous proposons de nouveaux schémas de signature et de chiffrement, tout en décrivant certains avantages sur les schémas existants. Ainsi, nous proposons deux nouveaux schémas de signature sûrs dans le modèle de l'oracle aléatoire, et exposons un nouveau schéma de signature sûr dans le modèle standard. Tous nos schémas possèdent une preuve fine et autorisent l'usages de coupons. Ensuite, nous décrivons un nouveau schéma de chiffrement, basé sur un nouveau problème algorithmique. Nous jetons également un nouveau regard sur la notion de padding universel, et montrons comment obtenir, pour un schéma de chiffrement basé sur l'identité, une preuve fine dans le modèle de l'oracle aléatoire. Dans une partie finale de cette thèse, nous abordons le thème de la sécurité des mises en oeuvre des algorithmes cryptographiques. Nous proposons ainsi des contre-mesures contre les attaques par canaux cachés, qu'elles soient simples (SPA) ou différentielles (DPA)
The public key cryptography concept, proposed by Whitfield Diffie et Martin Hellman, changed the cryptology world. After the description of first heuristically secure schemes, thé formalization of models and security notions has allowed the emergency of provable security. After some reminds about cryptography and security reduction, we propose new signature and encryption schemes, with some advantages over the existing Systems. Indeed, we propose two new signature schemes with a security proof in the random oracle model, and expose a new signature scheme which features a provable security in the standard model. All of these schemes feature both tight security and the possible use of coupons. Next, we describe a new encryption scheme, based on a new cryptographical problem. We also give another look to the universel paddings, and show how to obtain tight security for identity-based encryption schemes. In the last part of this thesis, we deal with the physical security of cryptographical software. We propose notably new efficient countermeasures against simple side-channel attacks (SPA) and differentiel side-channel attacks (DPA)
31

Gagnerot, Georges. "Etude des attaques et des contre-mesures associées sur composants embarqués." Limoges, 2013. http://aurore.unilim.fr/theses/nxfile/default/feffb1ab-ad89-4586-a86c-efb78fb12b3c/blobholder:0/2013LIMO4057.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les systèmes cryptographiques embarqués sont de plus en plus employé de nos jours allant de la carte bancaire, à la SIM qui nous identifie sur le réseau téléphonique, jusqu’à nos smartphones qui contiennent de nombreuses données sensibles voir secrètes. Ces systèmes doivent résister à un grand nombre d’attaques autant physiques que logiques. Les travaux qui suivent décrivent dans un premier temps la cryptographie ainsi que les différents algorithmes classiquement utilisés. Un état de l’art sur les techniques d’attaques par canaux cachés est ensuite présenté, ces attaques sont dévastatrices car elle ne demandent pas forcément de détenir le dispositif, elles peuvent être effectuées à distance grâce à du matériel performant. Elles consistent à étudier les émissions produites par un composant pendant qu’il traite un secret afin de retrouver ce dernier par des calculs statistiques ou de simples observations comme le temps de traitement. Nous présentons ensuite les attaques par fautes qui sont un autre type d’attaque qui menacent les composants sécurisé, il s’agit cette fois d’induire un comportement différent en introduisant des modifications extérieures au composant comme l’envoie de photons ou des décharges électriques afin de le mettre dans un état non standard et d’utiliser cela pour récupérer les secrets utilisés. Puis dans une seconde partie nous proposons de nouvelles attaques et contremesures associées ainsi que de nouvelles implémentations d’algorithme pour sécuriser les calculs tout en les accélérant. Nous présentons également un simulateur d’émissions par canaux cachés ainsi qu’un simulateur de faute pour permettre d’évaluer plus rapidement et à moindre coût la sécurité des systèmes sécurisés
Embedded cryptographic systems are more and more used nowadays, starting from our credit card, to our SIM that identifies us on the GSM networks, or to our smartphones for example that store personal or secret data. Those systems have to be resistant against different kind of attacks, physical and logical. Our work that we present thereafter first introduce cryptography with the different classic algorithms used. We proceed to present the state of the art on side channel attacks, those attacks are very dangerous since they do not always need the physical possession of the target device, and can be done remotely with the good material. They are based on the study of the emissions produced by a component while it is using the secret stored in its internal memory to retrieve the secret through statistic computations or simple observations like the time it takes to treat data. We then propose a survey on faults attacks that also threaten security product. The idea is to produce a non standard behavior by changing its environment, like sending photons or power discharge and then trying to recover the secrets. In a second part, we propose new attacks, associated counter-measures and new algorithm to secure computation while making them also quicker. We present after a simulator of side channel emissions and faults attacks that allows us to assess the security of embedded systems quicker and cheaper than standard methods
32

Bascou, Jean-Jacques. "Contribution à la sécurité des systèmes : une méthodologie d'authentification adaptative." Toulouse 3, 1996. http://www.theses.fr/1996TOU30253.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les mecanismes de protection les plus repandus actuellement sur les systemes d'information proposent certaines formes de barrages ne pouvant etre franchis que par des utilisateurs autorises (mots de passe) dans le cas ou ces filtres sont franchis, la plupart des systemes deviennent completement accessibles et a la merci de l'intrus. L'idee directrice de notre travail est d'apporter un complement aux mecanismes d'authentification traditionnels. Ce complement n'a aucunement la pretention d'etre infaillible, mais il permet de generer un facteur de risque dont l'effet peut etre particulierement dissuasif. Notre travail a porte sur l'etude d'une methode de conception d'un outil permettant de confirmer periodiquement l'authenticite d'un sujet agissant sur un systeme d'information donne. Ce complement d'authentification s'exerce apres le passage des mecanismes de securite traditionnels. Cette authentification doit s'effectuer de maniere transparente pour le sujet et peut s'apparenter a une verification comportementale. Le comportement du sujet controle doit correspondre dans une certaine mesure au comportement attendu. Une methode de decomposition arborescente d'un probleme de securite complexe en sous problemes a ete definie. Cette methode permet de resoudre une requete d'authentification en resolvant un certain nombre de sous requetes dont l'equivalence avec la premiere est quantifiee par une approche probabiliste. Les feuilles de l'arborescence representent des requetes fondamentales dont la complexite de resolution peut etre variable. Pour la resolution de requetes fondamentales complexes, nous proposons une strategie de choix de parametres mesurables dont la correlation entre eux est une consequence de l'authenticite du sujet etudie. Des resultats d'experiences sont exposes ensuite. Une premiere experience evoque la conception d'un systeme d'authentification dont le but est de limiter les fraudes bancaires dues a une utilisation illicite des cartes de paiement. Une deuxieme experience concerne l'etude de cas d'un utilisateur de systeme unix dont l'authenticite peut etre confirmee par l'analyse de la vitesse de frappe de son mot de passe par un perceptron, ainsi que par les commandes qu'il utilise
33

Contes, Arnaud. "Une architecture de sécurité hiérarchique, adaptable et dynamique pour la Grille." Nice, 2005. http://www.theses.fr/2005NICE4025.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les intergiciels actuels intègrent un grand nombre de technologies relatives aux concepts de sécurité. Cependant, ils laissent aux développeurs la tâche de choisir la technologie la plus adaptée ainsi que la gestion des processus sous-jacents. Cet exercice se révèle d’autant plus difficile lorsque l’application évolue dans un environnement dynamique tel que celui des grilles de calcul. Afin de faciliter le déploiement d’applications distribuées et sécurisées, cette thèse présente un modèle de sécurité décentralisé permettant aux divers acteurs (administrateurs, fournisseurs de ressources, utilisateur) d’exprimer leurs politiques de sécurité. Son utilisation se veut totalement transparente au code métier des applications. La configuration de la politique de sécurité d’une application est exprimée dans es fichiers externes en dehors du code source de cette dernière. Il est ainsi possible d’adapter la sécurité de l’application en fonction de son déploiement. Notre mécanisme de sécurité est conçu pour s’adapter dynamiquement aux situations survenant dans le cycle de vie d’une application distribuée, notamment l’acquisition de nouvelles ressources et la création de nouveaux objets. L’implantation du modèle au sein d’une bibliothèque pour le calcule distribué a permis de démontrer la faisabilité de l’approche et ses avantages. En effet, son implantation transparente a permis son intégration immédiate avec les autres modules de la bibliothèque (communications de groupe, mobilité, composants, pair-à-pair). Les tests de performance réalisés afin d’évaluer son surcoût ont confirmé la validité de l’approche
Whereas security is a key notion in the world of distributed applications, its numerous concepts are a difficult step to overcome when constructing such applications. Current middlewares provide all major security-related technologies. However developers still have to select the more accurate one and handle all its underlying processes which is particularly difficult with dynamic, grid-enabled applications. To facilitate the use of security concepts in such applications, tis thesis presents a decentralised security model which takes care of security requirements expressed by all actors (resource provides, administrators, users) involved in a computation. The model is implemented outside the application source code. Its configuration is read from external policy files allowing the adaptation of the application’s security according to its deployments. It has been conceived to handle specific behaviors which could happen during a distributed application life-cycle (use of newly discovered resources, remote object creation)
34

Hamdoun, Omar. "Détection et ré-identification de piétons par points d'intérêt entre caméras disjointes." Phd thesis, École Nationale Supérieure des Mines de Paris, 2010. http://pastel.archives-ouvertes.fr/pastel-00566417.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Avec le développement de la vidéo-protection, le nombre de caméras déployées augmente rapidement. Pour exploiter efficacement ces vidéos, il est indispensable de concevoir des outils d'aide à la surveillance qui automatisent au moins partiellement leur analyse. Un des problèmes difficiles est le suivi de personnes dans un grand espace (métro, centre commercial, aéroport, etc.) couvert par un réseau de caméras sans recouvrement. Dans cette thèse nous proposons et expérimentons une nouvelle méthode pour la ré-identification de piétons entre caméras disjointes. Notre technique est fondée sur la détection et l'accumulation de points d'intérêt caractérisés par un descripteur local. D'abord, on propose puis évalue une méthode utilisant les points d'intérêts pour la modélisation de scène, puis la détection d'objets mobiles. Ensuite, la ré-identification des personnes se fait en collectant un ensemble de points d'intérêt durant une fenêtre temporelle, puis en cherchant pour chacun d'eux leur correspondant le plus similaire parmi tous les descripteurs enregistrés précédemment, et stockés dans un KD-tree. Enfin, nous proposons et testons des pistes d'amélioration, en particulier pour la sélection automatique des instants ou des points d'intérêt, afin d'obtenir pour chaque individu un ensemble de points qui soient à la fois les plus variés possibles, et les plus discriminants par rapport aux autres personnes. Les performances de ré-identification de notre algorithme, environ 95% d'identification correcte au premier rang parmi 40 personnes, dépassent l'état de l'art, ainsi que celles obtenues dans nos comparaisons avec d'autres descripteurs (histogramme de couleur, HOG, SIFT).
35

Hourdin, Vincent. "Contexte et sécurité dans les intergiciels d'informatique ambiante." Nice, 2010. http://www.theses.fr/2010NICE4076.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
En informatique ambiante, le contexte joue un rôle capital. Les applications informatiques étendent leurs interactions avec 'environnement: de nouvelles entrées et sorties sont utilisées, telles que des capteurs et d'autres dispositifs mobiles d'interaction avec l'environnement réel et physique. Les intergiciels, créés pour masquer la complexité des couches inférieures en informatique distribuée, se voient alors chargés de nouvelles préoccupations, comme la prise en compte du contexte, l'adaptation des applications ou la sécurité. Une représentation en couches intergicielles de ces préoccupations ne permet pas d'exprimer toutes leurs interdépendances. En informatique ambiante, la distribution est nécessaire pour obtenir les informations contextuelles, mais il est aussi nécessaire de prendre en compte le contexte dans la distribution, par exemple pour limiter les interactions aux entités d'un contexte défini. De plus, les interactions asynchrones utilisées dans les nouveaux environnements informatiques nécessitent une attention particulière lors de la prise en compte du contexte. De même, la sécurité intervient à la fois dans les couches intergicielles de distribution et de prise en compte du contexte. Dans cette thèse nous présentons un modèle de prise en compte du contexte dans la sécurité et la distribution. Le contrôle d'accès doit évoluer pour intégrer une autorisation dynamique et réactive, basée sur des informations liées à l'environnement et plus simplement sur l'authentification des entités. Les informations contextuelles évoluent suivant une dynamique indépendante des applications. Il est aussi nécessaire de détecter les changements de contexte pour réévaluer l'autorisation. Nous expérimentons cette prise en compte du contexte dans le contrôle des interactions avec la plate-forme expérimentale WComp, issue du modèle SLCA/AA (Service Lightweight Component Architecture / Aspects of Assembly). SLCA permet de concevoir des intergiciels et des applications dynamiques dont le découpage fonctionnel n'est pas traduit en couches, mais par un entrelacement de fonctionnalités. Les aspects d'assemblage sont un mécanisme d'adaptation compositionnelle d'assemblages de composants. Nous les utilisons pour exprimer nos préoccupations non-fonctionnelles et pour les composer avec les applications existantes de façon déterministe et réactive. Nous introduisons pour cela des règles de contrôle d'interactions contextualisées. L'intergiciel permet ainsi d'adapter en fonction du contexte nos préoccupations non-fonctionnelles et le comportement de l'application
In ubiquitous computing, context is key. Computer applications are extending their interactions with the environment: new inputs and outputs are used, such as sensors and other mobile devices interacting with the physical environment. Middlewares, created in distributed computing to hide the complexity of lower layers, are then loaded with new concerns, such as taking into account the context, adaptation of applications or security. A middleware layer representation of these concerns cannot express all heir interdependencies. In pervasive computing, distribution is required to obtain contextual information, but it is also necessary to take into account the context in distribution, for example to restrict interactions between entities in a defined context. In addition,asynchronous interactions used in those new environments require special attention when taking into account the context. Similarly, security is involved both in the middleware layers of distribution and context-sensitivity. In this thesis we present a model taking into account the context both in security and distribution. Access control must evolve to incorporate a dynamic and reactive authorization, based on information related to environment or simply on the authentication information of entities. Contextual information evolve with their own dynamic, independent of applications. It is also necessary to detect context changes to reenforce the authorization. We are experimenting this context-awareness targetting interaction control with the experimental framework WComp, derived from the SLCA/AA (Service Lightweight Component Architecture / Aspects of Assembly) model. SLCA allows to create dynamic middlewares and applications for which functional cutting is not translated into layers but into an interleaving of functionalities. Aspects of assembly are a mechanism for compositional adaptation of assemblies of components. We use them to express our non-functional concerns and to compose them with existing applications in a deterministic and reactive manner. For this purpose, we introduce context-aware interaction control rules. The middleware thus allows to adapt, according to context, our non-functional concerns and the behavior of the application
36

Mallouli, Wissam. "Une approche formelle pour le test des politiques de sécurité." Evry, Institut national des télécommunications, 2008. http://www.theses.fr/2008TELE0021.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les politiques de sécurité sont devenues de nos jours un point clé dans toutes les infrastructures modernes. La spécification et le test de telles politiques constituent deux étapes fondamentales dans le développement d'un système sécurisé dans la mesure où toute erreur dans l'une de ces règles est susceptible de nuire à la sécurité globale du système. Pour faire face à ces deux défis, nous proposons une approche formelle pour spécifier les politiques de sécurité et vérifier leur déploiement sur des systèmes d'informations en réseau. Pour atteindre cet objectif, nous nous basons dans ce manuscrit sur deux approches différentes de test: l'approche active et l'approche passive. Le principe du test actif consiste à générer automatiquement une suite de scénarios de tests qui peut être appliquée sur un système sous test pour en étudier sa conformité par rapport à ses besoins en matière de sécurité. Quand au test passif, il consiste à observer et analyser passivement le système sous test, sans interrompre le flux normal de ses opérations. Pour l'approche active, nous proposons une méthodologie qui permet de générer automatiquement des séquences de test afin de valider la conformité d'un système par rapport à sa politique de sécurité. Le comportement fonctionnel du système est spécifié en utilisant un modèle formel basé sur des machines à états finis étendues (EFSM). Tandis que les besoins de sécurité sont spécifiés en utilisant deux langages formels (Or-BAC et Nomad). L'intégration de règles de sécurité au sein de la spécification fonctionnelle du système est réalisée grâce à des algorithmes dédiés et permet l'obtention d'une spécification sécurisée du système. La génération automatique des tests est ensuite effectuée en utilisant des outils développés dans notre laboratoire et permet d'obtenir des cas de tests abstraits décrits dans des notations standards (TTCN ou MSC) facilitant ainsi leur portabilité. Dans l'approche passive, nous spécifions la politique de sécurité que le système sous test doit respecter en utilisant le langage formel Nomad. Nous analysons ensuite les traces d'exécution d'un système afin d'élaborer un verdict sur leur conformité par rapport à la politique de sécurité. Plusieurs algorithmes sont fournis dans ce manuscrit pour vérifier si les traces recueillies sont conformes à la politique de sécurité. Nous avons appliqué notre méthodologie à divers systèmes allant des réseaux sans fil (le protocole de routage ad hoc OLSR) à des systèmes informatiques comme les systèmes d'audit (SAP R/3), les Web services (application Travel de France Télécom) et des applications Web (Weblog). Cette large gamme d'applications permet de démontrer l'efficacité et la fiabilité des approches proposées
Security is a critical issue especially in dynamic and open distributed environments such as World Wide Web or wireless networks. To ensure that a certain level of security is always maintained, the system behavior must be restrained by a security policy. In this thesis, we propose a framework to specify security policies and test their implementation on networking and information systems. Security policies, nowadays, are a key point for the success of every modern infrastructure. The specification and the testing of security policies are the fundamental steps in the development of a secure system since any error in a set of rules is likely to harm the global security. We rely on two different test approaches to build our framework: the active and the passive approaches. The active testing consists in generating a set of test cases that can be applied on a specific implementation to study its conformance according to its security requirements. Whereas, the passive testing consists in passively observing the traffic of the system under test, without interrupting its normal operations. In the active approach, we propose a framework to automatically generate test sequences to validate the conformance of a security policy. The functional behavior of the system is specified using a formal description technique based on Extended Finite State Machines (EFSM), while the security requirement is specified using two formals languages (Or-BAC and Nomad). We developed specific algorithms to integrate the security rules within the functional system specification. In this way, we obtain a complete specification of the secured system. Then, the automatic test generation is performed using dedicated tools to produce test suites in a standard language (TTCN or MSC) facilitating their portability. In the passive testing approach, we specify, using Nomad formal language, the security policy the system under test has to respect. We analyze then the collected traces of the system execution in order to deduce verdicts of their conformity with respect to the system security requirements. Several algorithms are developed to check whether the collected traces conform or not to the security policy. We applied our framework on diverse systems ranging from wireless networking (OLSR ad hoc routing protocol) to computer systems including audit systems (SAP R/3), web services (France Télécom Travel) and web applications (Weblog Application). This wide range of applications allows to demonstrate the efficiency and the reliability of the proposed approaches
37

Chevalier, Sébastien. "La sécurité de l'immeuble loué." Toulouse 1, 2005. http://www.theses.fr/2005TOU10015.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La politique de rénovation urbaine, de résorption des logements indignes et de sécurité intérieure marque l'acuité des questions de santé et de sécurité dans le bâtiment. Le bail, instrument privilégié de valorisation du patrimoine immobilier, en subit inévitablement les conséquences. Ainsi, au stade de la conclusion comme de l'exécution du contrat, les obligations des parties sont régulièrement accrues par les nombreuses interventions législatives et réglementaires. D'une simple obligation de délivrance en bon état imposée par les rédacteurs du Code Civil, l'impératif de sécurité atteint aujourd'hui un degré d'exigence de plus en plus poussé. En cours d'exécution, la pérennité de cette obligation est garantie par les diverses obligations contractuelles des parties conférant au bailleur une véritable obligation de sécurité. Cette étude permet de constater la prise en compte tardive mais croissante de la sécurité de l'immeuble loué. Ces réformes ont lourdement accru les charges du bailleur, accentuant le déséquilibre contractuel et créant parfois une réelle insécurité juridique. Incidences que la pratique révèle par le succès des aménagements conventionnels permettant aux parties de déroger à ces contraintes. Enfin, affectant la sécurité et la santé publique, ces réformes ont justifié l'immixtion de l'Etat dans la gestion de l'immeuble et en instrumentalisant le bail, ont fait du bailleur l'acteur majeur de cette politique publique
The late but increasing recognition of building security give to the parties involved in a lease a real safety oblogation at its agreement as well as during its execution. The public health and safety policy justifies government interference in building management and seems to be using the lease to ensure building compliance with norms
38

Habib, Lionel. "Formalisations et comparaisons de politiques et de systèmes de sécurité." Paris 6, 2011. http://www.theses.fr/2011PA066146.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans cette thèse, nous étudions le domaine de la sécurité de l'information en s'appuyant sur les méthodes formelles. Nous définissons un cadre sémantique générique qui permet de formaliser et de comparer des politiques et des systèmes de sécurité. Nous décrivons deux approches de formalisation des politiques de sécurité, l'une à base de propriétés, et l'autre à base de règles. De plus, nous montrons de quelle manière nous exprimons des politiques de sécurité administratives selon ces deux approches. Nous présentons la notion de systèmes de sécurité qui consiste à mettre en oeuvre une politique de sécurité par un système de transition. Un système de sécurité peut être obtenu en appliquant une politique de sécurité à un système de transition indépendant, ou en créant un système de transition directement à partir d'une politique de sécurité. Nous introduisons trois préordres qui permettent de comparer des politiques et des systèmes de sécurité. Le préordre sur les politiques de sécurité caractérise une notion de traduction d'information de sécurité, tandis que les deux préordres sur les systèmes de sécurité reposent sur des traductions de labels. Nous appliquons les définitions introduites dans notre cadre en formalisant et en comparant des politiques de contrôle de permissions, d'accès et de flots d'information, des politiques de sécurité administratives, et des systèmes de sécurité. D'autre part, nous mettons en perspective notre travail avec des travaux connexes. Enfin, nous exposons deux applications pratiques réalisées avec l'atelier Focalize, le test d'une politique de contrôle d'accès multi-niveaux, et le développement d'une bibliothèque de politiques de sécurité.
39

Humphries, Christopher. "User-centred security event visualisation." Thesis, Rennes 1, 2015. http://www.theses.fr/2015REN1S086/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Il est aujourd'hui de plus en plus difficile de gérer les énormes quantités de données générées dans le cadre de la sécurité des systèmes. Les outils de visualisation sont une piste pour faire face à ce défi. Ils représentent de manière synthétique et souvent esthétique de grandes quantités de données et d'événements de sécurité pour en faciliter la compréhension et la manipulation. Dans ce document, nous présentons tout d'abord une classification des outils de visualisation pour la sécurité en fonction de leurs objectifs respectifs. Ceux-ci peuvent être de trois ordres : monitoring (c'est à dire suivi en temps réel des événements pour identifier au plus tôt les attaques alors qu'elles se déroulent), exploration (parcours et manipulation a posteriori d'une quantité importante de données pour découvrir les événements importants) ou reporting (représentation a posteriori d'informations déjà connues de manière claire et synthétique pour en faciliter la communication et la transmission). Ensuite, nous présentons ELVis, un outil capable de représenter de manière cohérente des évènements de sécurité issus de sources variées. ELVis propose automatiquement des représentations appropriées en fonction du type des données (temps, adresse IP, port, volume de données, etc.). De plus, ELVis peut être étendu pour accepter de nouvelles sources de données. Enfin, nous présentons CORGI, une extension d'ELVIs permettant de manipuler simultanément plusieurs sources de données pour les corréler. A l'aide de CORGI, il est possible de filtrer les évènements de sécurité provenant d'une source de données en fonction de critères résultant de l'analyse des évènements de sécurité d'une autre source de données, facilitant ainsi le suivi des évènements sur le système d'information en cours d'analyse
Managing the vast quantities of data generated in the context of information system security becomes more difficult every day. Visualisation tools are a solution to help face this challenge. They represent large quantities of data in a synthetic and often aesthetic way to help understand and manipulate them. In this document, we first present a classification of security visualisation tools according to each of their objectives. These can be one of three: monitoring (following events in real time to identify attacks as early as possible), analysis (the exploration and manipulation a posteriori of a an important quantity of data to discover important events) or reporting (representation a posteriori of known information in a clear and synthetic fashion to help communication and transmission). We then present ELVis, a tool capable of representing security events from various sources coherently. ELVis automatically proposes appropriate representations in function of the type of information (time, IP address, port, data volume, etc.). In addition, ELVis can be extended to accept new sources of data. Lastly, we present CORGI, an successor to ELVIS which allows the simultaneous manipulation of multiple sources of data to correlate them. With the help of CORGI, it is possible to filter security events from a datasource by multiple criteria, which facilitates following events on the currently analysed information systems
40

Puig, Jean-Jacques. "Une approche générique de la sécurité du routage." Evry, Institut national des télécommunications, 2004. http://www.theses.fr/2004TELE0006.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans les réseaux à datagrammes, les protocoles de routage établissent les données nécessaires pour acheminer les datagrammes, de routeur en routeur, vers leur destination. Pourtant, la sécurité de ces protocoles est faible, et se limite souvent à la protection des échanges entre routeurs voisins. Cette thèse étudie les principaux protocoles de routage utilisés en IPv4 (RIP, OSPF, IS-IS et BGP) et constitue des modèles de fonctionnement et d'information de routage. Une analyse des risques est ensuite menée, et débouche sur la définition d'objectifs de sécurité. Ce travail rejoint celui mené par l'auteur via ses contributions dans le groupe [RPSec] de l'IETF. Des solutions sont recherchées pour répondre aux objectifs. Deux directions sont empruntées : la prévention et l'approche réactive. Ces deux approches sont nécessaires pour assurer un niveau de sécurité suffisant dans un système de routage et pour couvrir une large part des objectifs de sécurité. La prévention protège les informations de routage et l'infrastructure qui les diffuse. Par exemple, certaines techniques protègent la description des destinations contre des altérations arbitraires. L'approche réactive vérifie ou teste la cohérence du routage, détecte les erreurs, détermine les actions à mener pour limiter les conséquences d'incidents de sécurité ou assurer une reprise correcte. Par exemple, on peut parfois détecter que l'acheminement des datagrammes contredit les données de routage. Le mémoire suit un processus de sécurité, de l'analyse des systèmes faillibles jusqu'à l'élaboration de solutions. Une version simplifiée de ce processus a constitué le sujet d'un article de l'auteur
In datagrams networks, routing protocols provide for the data required for datagrams forwarding, from router to router, up to destination. Yet, routing protocols security is weak and often limited to securing neighbouring routers exchanges. This thesis studies main routing protocols in use in IPv4 networks (RIP, OSPF, IS-IS and BGP). It elaborates models for protocols operations and routing information representation. A risks analysis is then pursued and leads to the definition of security goals. This work is related to the ongoing effort of the author through its contributions in the [RPSec] working group of the IETF. Author investigated for solutions against threats through two directions : prevention and the reactive approach. Both are necessaries in order to provide for a sufficient security level in a routing system and to cover a significant part of security goals. Prevention protects routing information and it's infrastructure. As an instance, some solutions protect destinations description against forbidden alterations. The reactive approach checks and tests routing coherence, detects inconsistencies, finds out necessary actions so that security incidents consequences get limited or the system gets back working properly. As an instance, it is sometimes possible to detect that forwarding state denies routing data. The document follows a security process, from the analysis of the failing systems up to solutions design. A simplified version of this process was the topic of one of the author's articles
41

Sam-Lefebvre, Awa. "La sécurité du passager dans le transport maritime." Nantes, 2011. http://www.theses.fr/2011NANT4020.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La notion de risques gouverne la navigation maritime. Le transport maritime de passagers présente d'importants risques qui sont, à la fois inhérents à son milieu, aux engins utilisés mais encore au personnel de bord. La gestion de ces risques est nécessaire à la prévention pour éviter des catastrophes maritimes, qui à l'image des naufrages de l'Estonia, du Joola, du Salam Al Boccaccio et récemment du MV Spice Lander en Tanzanie cristallisent les failles d'une sécurité devant gouverner le secteur. Il faut donc protéger le passager en assurant la sécurité et la sûreté de la navigation maritime. La réglementation, dispersée dans des conventions d'application géographique plus ou moins étendue selon leur ratification par les États, rend la question encore plus délicate. Dans ce contexte, revisiter toute la problématique de la sécurité des passagers revêt une importance capitale. Il s'agira alors de revoir la gestion du risque maritime ainsi que les défaillances de la réglementation en redéfinissant les responsabilités, qu'il s'agisse de celle du transporteur, premier interlocuteur du passager, du constructeur du navire, des sociétés de classification mais encore de l’État du pavillon
The concept of risk governs maritime navigation. The maritime transport has significant risks that are both inherent in the environment, the used equipments and staff on board. The risks management is necessary to prevent maritime disasters as the shipwrecks of the Estonia, the Joola, the Al Salam Boccaccio and, recently, the MV Spice Lander Tanzania which they stemmed the security flaws governing the sector. We must protect passengers in ensuring the safety and the security of maritime navigation. The regulation, dispersed by the geographic application of conventions more or less extensive according to their ratification by states, makes the questions more difficult. In this context, revisit the whole issue of passenger safety is paramount importance. Then, It will necessary to review the risk management and the failures of maritime regulation by redefining the responsibilities, whether that of the carrier, first contact of the passenger, the ship builder, classification societies or the pavilion State
42

Petropoulou, Athanasia. "Liberté et sécurité : les mesures antiterroristes et la Convention Européenne des Droits de l'Homme." Thesis, Paris 1, 2013. http://www.theses.fr/2013PA010274.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La dialectique des rapports entre liberté et sécurité dans le cadre de la lutte contre le terrorisme met en lumière l'ambivalence et les difficultés d'articulation de ces concepts, qui traduisent le dilemme propre aux régimes démocratiques: comment défendre la démocratie sans pour autant la, détruire. L'intérêt renouvelé du sujet trouve son origine dans les événements du 11 septembre 2001, macabres témoins de l'ampleur de la dissémination et de la privatisation de la violence qui ont radicalisé les effets et les caractéristiques de la criminalité terroriste. Face à la redoutable force du terrorisme, dont la définition en droit demeure imprécise, la réponse des gouvernements nationaux a consisté essentiellement en l'adoption de dispositifs et de mesures qui défient ouvertement les droits de l'homme et les principes de l'État de droit. La question de la protection des droits de l'homme dans la lutte contre le terrorisme fait émerger la figure du juge, auquel incombe notamment la mission de brider l'action arbitraire de l'exécutif et les excès d'un législateur « terrorisé ». L'approche de la Convention européenne d~s droits de l'homme et de la jurisprudence de la Cour de Strasbourg a marqué de son empreinte le débat concernant la protection des droits de l'homme dans la lutte antiterroriste en Europe et dans le monde et constitue un point de référence incontournable dans ce domaine. L'étude de la jurisprudence en la matière permet de s'interroger sur le fait de savoir si la jurisprudence de la Cour ces dix dernières années s'inscrit dans la continuité de la jurisprudence antérieure et, éventuellement, de quelle manière la prédominance du volet préventif des mesures antiterroristes est parvenue à influer sur le contrôle du juge, qui doit trouver l'équilibre entre la sauvegarde des droits et des libertés et les considérations ayant trait à l'idée de nécessité de défendre la société démocratique. Ainsi. l'analyse du contentieux terroriste» s'est concentré, dans un premier temps, sur la protection des droits et libertés intimement liés à la prééminence du droit et du pluralisme démocratique, et dans un second, sur la protection de la vie et l'intégrité humaines, deux valeurs fondamentales de la société démocratique. Face au risque de recul considérable du contrôle juridictionnel et d'une différenciation systématique de la portée de la protection des droits et des libertés en fonction de la gravité de la menace représentée par le terrorisme, la réponse de la Cour européenne des droits de l'homme fait preuve de l'affirmation des principes conventionnels et de la sauvegarde des valeurs inhérentes aux droits de l’homme et à la société démocratique, qui transcendent la Convention européenne dans son ensemble
The dialectic relation between liberty and security in the context of the fight against terrorism illustrates the ambivalence and the difficulties of the articulation of these concepts, underlying the classical dilemma in the democratic political regimes: how to defend democracy without destroying its essence. The renewed interest for the subject. finds its origin in the events of September II, sinister witnesses of the extent of the dissemination and privatization of violence, which radicalized the effects and characteristics of terrorist criminality. Confronted with the tremendous force of terrorism, whose definition in law remains imprecise, national governments responded by adopting legislative measures and practices. which defy openly human rights and the Rule of Law. As far as the question of the protection of human rights is concerned. it is the judge. who has the task to limit the arbitrary action of the executive and the "excesses" of the terrorized legislator. The approach of the European Convention of Human Rights and the case-law of the Court of Strasbourg have marked the debate relating to the protection of human rights in the fight against terrorism in Europe and word wide. and has become an essential reference in this field. The study of the case -law permits us to pose the question as to whether the case-law of the Court within the last decade has radically evolved and eventually whether the predominant preventive aspect of antiterrorist policies has had an impact on the control applied by the judges. who must struck a balance between the respect of human rights and security interests in a democratic society. In this regard. the analysis of the "terrorist case-law" is based. firstly. on the protection of rights and liberties closely connected to the Rule of Law and to democratic pluralism. and secondly. on the protection of human life and dignity. two values which are fundamental in democratic societies. In spite of the danger of an attenuated proportionality control and a systematic differentiation of the scope of the protection of the rights and liberties according to the gravity of the terrorist threat the response of the European Court of Human Rights consists in reaffirming the principles of the European Convention and the values inherent to human rights and democratic society
43

Qin, Hao. "Sécurité pratique de systèmes de cryptographie quantique : étude d'attaques et développement de contre-mesures." Electronic Thesis or Diss., Paris, ENST, 2015. http://www.theses.fr/2015ENST0040.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans cette thèse, j’étudie une primitive cryptographique appelée distribution quantique de clés. La distribution quantique de clés permet à deux parties distantes de partager une clé secrète en présence d’une espion, dont la puissance est seulement limité par les lois de la physique quantique. J’ai concentré mon travail de thèse sur la distribution quantique de clés à variables continues et en particulier, sur l’étude pratique d’implémentations. J’ai proposé et étudié théoriquement une attaque par canaux cachés originale, visant les détecteurs : l’attaque par saturation. Nous avons de plus démontré expérimentalement la faisabilité de cette attaque sur un système de la distribution quantique de clés à variables continues dans notre laboratoire. Enfin, nous avons en outre démontré expérimentalement pour la première fois la faisabilité du déploiement d’un système de la distribution quantique de clés à variables continues dans un réseau optique du multiplexage en longueur d’onde dense
In this thesis, I study a cryptographic primitive called quantum key distribution which allows two remote parties to share a secret key, in the presence of an eavesdropper, whose power is only limited by the laws of quantum physics. I focus my study on the implementation and the practical security of continuousvariable protocols. For the first time, I have proposed and studied a detector-based side channel attack on a continuous-variable system : saturation attack. This attack opens a new security loophole that we have characterized experimentally in our laboratory, on a real continuous-variable system. Finally, we have demonstrated experimentally for the first time the feasibility of a continuous-variable system deployment in a Dense Wavelength Division Multiplexing network, where quantum signals coexist with intense classical signals in a same fiber
44

Duc, Guillaume. "Support matériel, logiciel et cryptographique pour une éxécution sécurisée de processus." Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0041.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La majorité des solutions apportées aux problèmes de sécurité informatique (algorithmes, protocoles, systèmes d'exploitation sécurisés, applications) s'exécute sur des architectures matérielles non sécurisées et pouvant donc être vulnérables à des attaques physiques (espionnage du bus, modification de la mémoire, etc. ) ou logicielles (système d'exploitation corrompu). Des architectures sécurisées, permettant de garantir la confidentialité et la bonne exécution de programmes contre de telles attaques, sont proposées depuis quelques années. Après avoir présenté quelques bases cryptographiques ainsi qu'un comparatif des principales architectures sécurisées proposées dans la littérature, nous présenterons l'architecture sécurisée CryptoPage. Cette architecture garantit la confidentialité du code et des données des applications ainsi que leur bonne exécution contre des attaques matérielles et logicielles. Elle inclut également un mécanisme permettant de réduire les fuites d'informations via le bus d'adresse, tout en conservant des performances raisonnables. Nous étudierons également comment déléguer certaines opérations de sécurité de l'architecture CryptoPage à un système d'exploitation qui n'est pas digne de confiance, afin de permettre plus de flexibilité, sans pour autant compromettre la sécurité de l'ensemble. Enfin, d'autres mécanismes importants pour le bon fonctionnement de l'architecture CryptoPage sont traités : identification des processus chiffrés, attestation des résultats, gestion des signaux logiciels, gestion des processus légers, gestion des communications inter-processus
The majority of the solutions to the issue of computer security (algorithms, protocols, secure operating systems, applications) are running on insecure hardware architectures that may be vulnerable to physical (bus spying, modification of the memory content, etc. ) or logical (malicious operating system) attacks. Several secure architectures, which are able to protect the confidentiality and the correct execution of programs against such attacks, have been proposed for several years. After the presentation of some cryptographic bases and a review of the main secure architectures proposed in the litterature, we will present the secure architecture CryptoPage. This architecture guarantees the confidentiality of the code and the data of applications and the correct execution against hardware or software attacks. In addition, it also includes a mechanism to reduce the information leakage on the address bus, while keeping reasonable performances. We will also study how to delegate some security operations of the architecture to an untrusted operating system in order to get more flexibility but without compromising the security of thearchitecture. Finally, some other important mechanism are studied: encrypted processid entification, attestations of the results, management of software signals, management of the threads, inter-process communication
45

Dien, Jean-Michel. "Contribution à l'étude de la sécurité des procédés chimiques conduisant à des décompositions autocatalysées." Mulhouse, 1995. http://www.theses.fr/1995MULH0407.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
46

Vache, Marconato Geraldine. "Evaluation quantitative de la sécurité informatique : approche par les vulnérabilités." Phd thesis, INSA de Toulouse, 2009. http://tel.archives-ouvertes.fr/tel-00462530.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse présente une nouvelle approche pour l'évaluation quantitative de la sécurité des systèmes informatiques. L'objectif de ces travaux est de définir et d'évaluer plusieurs mesures quantitatives. Ces mesures sont des mesures probabilistes visant à quantifier les influences de l'environnement sur un système informatique en présence de vulnérabilités. Dans un premier temps, nous avons identifié les trois facteurs ayant une influence importante sur l'état du système : 1) le cycle de vie de la vulnérabilité, 2) le comportement de la population des attaquants et 3) le comportement de l'administrateur du système. Nous avons étudié ces trois facteurs et leurs interdépendances et distingué ainsi deux scénarios principaux, basés sur la nature de la découverte de la vulnérabilité, malveillante ou non. Cette étape nous a permis d'identifier les états possibles du système en considérant le processus d'exploitation de la vulnérabilité et de définir quatre mesures relatives à l'état du système qui peut être vulnérable, exposé, compromis, corrigé ou sûr. Afin d'évaluer ces mesures, nous avons modélisé ce processus de compromission. Par la suite, nous avons caractérisé de manière quantitative les événements du cycle de vie de la vulnérabilité à partir de données réelles issues d'une base de données de vulnérabilités pour paramétrer nos modèles de manière réaliste. La simulation de ces modèles a permis d'obtenir les valeurs des mesures définies. Enfin, nous avons étudié la manière d'étendre le modèle à plusieurs vulnérabilités. Ainsi, cette approche a permis l'évaluation de mesures quantifiant les influences de différents facteurs sur la sécurité du système.
47

Dayyani-Najafabadi, Abdol Rasoul. "La responsabilité du fait de défaut de sécurité des produits." Université Robert Schuman (Strasbourg) (1971-2008), 1996. http://www.theses.fr/1996STR30020.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Ce travail comporte une partie préliminaire qui met en lumière des débats doctrinaux concernant le fondement du régime nouveau de responsabilité du fait des produits défectueux et en analyse ses différentes sources matérielles. Au premier rang se trouve la directive du 25 juillet 1985, dont l'étude permet de situer la position dans la hiérarchie des normes et de préciser l'état de sa transposition dans les différents états membres. Par la suite, les deux parties principales sont exclusivement consacrées à la responsabilité du fait des produits en droit interne français. La première partie envisage la notion de responsabilité du fait des produits. De par ses caractéristiques propres, elle se détache de notions voisines, tels que les régimes de responsabilité et les obligations qui les fondent. De plus, cette même notion possède un propre domaine d'application qui est soigneusement délimité, à savoir les choses pouvant être considérées comme des produits, les victimes bénéficiant de ce régime, les personnes tenues pour responsables et enfin, les dommages couverts par les nouvelles dispositions. La deuxième partie aborde le régime de la responsabilité du fait des produits proprement dit. D'une part, ce régime dépend de conditions constituant le système légal de cette responsabilité, même si les parties peuvent l'aménager par le biais de modifications conventionnelles. D'autre part, l'étude de sa mise en oeuvre exige, en cas d'intervention d'éléments d'extraneite, de prendre en considération la compétence internationale tant de la loi que de la juridiction compétente. De plus, la spécificité de ce régime implique un traitement judiciaire spécial pour l'action de la victime devant le tribunal. Enfin, les risques encourus par les producteurs et l'ampleur du montant des réparations sont étudiés dans les moyens collectifs d'indemnisation des victimes par un tiers
This study involes a preliminary part about doctrinal debates concerning the new regime of product liability as well as an analysis about its different material sources. The most important one is the council directive of 25th. July 1985, which study helps to find out its real position within the hierarchy of rules and also to precise its transposition into the different member state's legislation. Afterwards the two main parts exclusively concern the product liability in the french internal law. The fist part relates to define the notion of product liability, which possesses its proper characteristics and must to be distinguished from other similar notions, like regime of responsibility and its juridical obligations. Moreover, this same notion has got its proper scope of law and has to be carefully defined, that is to say the things which can be considered as a product, the person that are victims and responsible, and the damages concerned by the new dispositions. The second part deals with the regime of product responsibility itself. Primary, it depends on specific conditions which constitute the legal system, although the litigants are allowed to organise it through conventional modifications. Secondly, in case of interference of a foreign element during a litigation, its implement involves studying the international competence of law and jurisdiction. The specificity of this regime means that the victim's claim possesses a special jurisdictional treatment for the court. At last, both the producers' risks and the extent of reparation lead to a special study of the collective measure of compensation by of third party
48

Lefrançois, Amandine. "L'usage de la certification, nouvelle approche de la sécurité dans les transports maritimes." Nantes, 2010. http://www.theses.fr/2010NANT4003.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Un contexte de concurrence industrielle accrue a mis à jour le manque de considération accordée par le droit international aux aspects sociaux et humains de la sécurité dans les transports maritimes. A la recherche d'une sécurité optimale, les États réunis au sein de l'OMI ont modelé des outils innovants par des emprunts de plus en plus importants à la normalité technique, puis à la gestion. L'usage de la certification de conformité a été la première étape de ce processus, avant que l'assurance qualité ne soit reprise dans une version maritime d'assurance sécurité Le rôle des États a été modifié par cette morphologie nouvelle du droit : mieux défini, celui de l'État du pavillon - mis à mal par la complaisance - peut trouver un pendant dans celui de l'État du port. Plus spécialisés, les contrôles nécessitent néanmoins le recours à des agents spécialisés, dont il convient de définir la responsabilité. Enfin, un phénomène de globalisation de la sécurité dans les transports maritimes semble fait jour ces dernières années, menant à l'application de plus en plus large de concepts managériaux, faisant enfin rattraper à ce droit spécifique des décennies de retard
A context of intense competition in the field of maritime industry show the lack of consideration given by international law to the social and human aspects of maritime transports safety. In an attempt to reach optimal safety, members states of IMO shaped innovative tools, by increasingly borrowing from technical norms and management. The first stage of this process is the use of certification of conformity, and then quality insurance is used in a maritime version leading to safety insurance. States' role has been modified by this new morphology of the law: better defined, flag state's role — undermined by flag of convenience — may find a counterpart in the port state's. More specialised, the necessary controls need specialised agents to carry them out, the responsibility of which must be defined in the event of an accident. Finally, a globalisation phenomenon may be identified in maritime transports safety, leading to the increasingly broad use of managerial concepts, making this specific law catch up lost decades
49

Boisseau, Alexandre. "Abstractions pour la vérification de propriétés de sécurité de protocoles cryptographiques." Cachan, Ecole normale supérieure, 2003. https://theses.hal.science/tel-01199555.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Depuis le développement de l'utilisation des réseaux informatiques et de l'informatisation des communications, il est apparu pour le public un besoin de sécuriser les communications électroniques. Les considérations cryptographiques constituent un élément de réponse au problème de la sécurité des communications et les protocoles cryptographiques décrivent comment intégrer la cryptographie à l'intérieur de communications réelles. Cependant, même dans le cas où les algorithmes de chiffrement sont supposés robustes, les protocoles peuvent présenter des failles de conception exploitables (failles logiques), entrainant un besoin de vérification formelle. Dans cette thèse, nous utilisons des techniques d'abstraction afin de prouver formellement divers types de propriétés. Les propriétés de secret et d'authentification, les propriétés de type équité et des propriétés de type anonymat
Since the development of computer networks and electronic communications, it becomes important for the public to use secure electronic communications. Cryptographic considerations are part of the answer to the problem and cryptographic protocols describe how to integrate cryptography in actual communications. However, even if the encryption algorithms are robust, there can still remain some attacks due to logical flaw in protocols and formal verification can be used to avoid such flaws. In this thesis, we use abstraction techniques to formally prove various types of properties : secrecy and authentication properties, fairness properties and anonymity
50

Dherine, Jean. "Les instruments de mesure de la gestion de production. : Le problème de la sécurité et de la sauvegarde des ressources humaines et non humaines dans trois grands groupes industriels." Metz, 2002. http://docnum.univ-lorraine.fr/public/UPV-M/Theses/2002/Dherine.Jean.LMZ0205.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La thèse met en rapporet la mesure et ses instruments, à travers les pratiques de gestion de production gouvernées par les normes ISO dans trois grandes entreprises industrielles. A partir de la genèse et du développemnt de la mesure, la thèse tente d'établir son emprise et son incidence sur les hommes et les machines. Ainsi, le recensement des instruments et outils de mesure pratiqués dans les unités de production conduit à observer le système de contraintes qui vient s'exercer tant sur les hommes que sur les machines. Au cours des interactions qui s'exercent entre les hommes et les machines, nous constatons que la mesure ne vient pas contrarier la juxtaposition des instruments et outils de mesure. Bien au contraire, elle favorise le "durcissement" des systèmes assurés par les instruments de gestion chargés de sécuriser les hommes et les machines et de fiabiliser les produits. C'est en observant la mesure et ses dispositifs imposés dans les unités de production que l'on parvient à révéler ses caractères et ses incidences sur les hommes et les machines
This thesis deals with measurement and the instruments used, through the methods of production management governed by the ISO norms in three large industrial companies : the first of these companies manufactures carbonate and sodium bicarbonate ; the second builds car equipment ; the third develops steel destined to be used cars, household appliances construction works and packaging industries. Starting from the origins and development of measurement, the thesis attemps to establish its hold and incidence on man and machines. A census of the instruments and tools used in production units has led to an observation of the system of constraints inposed on both the operator and his operands. Throughout the interactions between man and machine, we note that measurement does not contradict the juxtaposition of instruments and measuring tools. On the contrary, it encourages the reinforcement of systems which are assured by management techniques intended to increase the safety of man and of machine, and the viability of products. It is by observing measurements and their imposed mechanisms in production units that we manage to reveal their features and their influence on both man and machine

До бібліографії