Academic literature on the topic 'Analyse de logiciels malveillants'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Analyse de logiciels malveillants.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Analyse de logiciels malveillants"

1

Deschâtelets, Gilles. "L’homo mediaticus vs l’interface masquée : un combat à finir." Documentation et bibliothèques 31, no. 2 (2018): 55–66. http://dx.doi.org/10.7202/1053469ar.

Full text
Abstract:
L’auteur analyse l’évolution du rôle du bibliothécaire-médiateur dans la prestation des services de téléférence. Après avoir proposé une nouvelle typologie des bases de données disponibles, il présente et définit trois catégories de services et produits d’aide à l’interrogation : les logiciels d’interface, les services grand-public et les logiciels de gestion de bases de données. Il présente quatre types de logiciels d’interface : les logiciels d’assistance syntaxiques, les logiciels de communication à valeur ajoutée, les logiciels d’assistance sémantique et les logiciels de post-édition. Quan
APA, Harvard, Vancouver, ISO, and other styles
2

Béland, Sébastien, David Magis, and Gilles Raîche. "Estimation des paramètres d’item et de sujet à partir du modèle de Rasch." Mesure et évaluation en éducation 36, no. 1 (2014): 83–110. http://dx.doi.org/10.7202/1024466ar.

Full text
Abstract:
La Théorie de la réponse aux items (TRI) est une classe de modèles de mesure très utilisée en éducation. À ce jour, de nombreux logiciels, tel BILOG-MG, sont disponibles afin de procéder à l’estimation des paramètres d’item et de sujet. Parmi ces logiciels, il ne faut pas négliger ICL et R qui sont gratuits et qui peuvent permettre de produire des analyses diversifiées. Cette étude a pour objectif de comparer la qualité d’estimation des paramètres selon une des modélisations issues de la TRI : le modèle de Rasch. Pour ce faire, nous comparons les estimateurs du paramètre de difficulté et de su
APA, Harvard, Vancouver, ISO, and other styles
3

Langelier, Guilaume, Houari A. Sahraoui, and Pierre Poulin. "Visualisation et analyse de logiciels de grande taille." L'objet 11, no. 1-2 (2005): 159–73. http://dx.doi.org/10.3166/objet.11.1-2.159-173.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Nassimos, Meray, Megan De Prins, Aurélie Jeunejean, and Pierre Leclercq. "Analyse de la qualité de l’exportation des propriétés des matériaux et de la capacité à les consulter après conversion en IFC : une étude comparative." SHS Web of Conferences 198 (2024): 04001. http://dx.doi.org/10.1051/shsconf/202419804001.

Full text
Abstract:
Dans le domaine de la modélisation et de la gestion des informations du bâtiment (BIM), l’interopérabilité des logiciels est cruciale pour assurer une bonne collaboration entre partenaires de projet et un échange d’informations efficaces. Cet article présente une analyse comparative de la capacité de deux logiciels de modélisation BIM, Revit et ArchiCAD, à exporter des données de matériaux des éléments « mur » au format IFC (Industry Foundation Class), un format ouvert permettant l’interopérabilité des logiciels BIM. La méthodologie de recherche implique la création de projets identiques dans
APA, Harvard, Vancouver, ISO, and other styles
5

Hecquet, A., Martine Butel, Martine David, Catherine Bouyssou, and Nicole Lemoine. "Analyse et expérimentation de logiciels pour des élèves ayant des difficultés linguistiques." Migrants formation 70, no. 1 (1987): 87–91. http://dx.doi.org/10.3406/diver.1987.6569.

Full text
Abstract:
Des élèves d'origine étrangère dans des lycées professionnels de l'académie de Créteil. Depuis deux ans, une action a été menée pour améliorer leurs performances en français. Cette action repose sur une liaison matières professionnelles – français, et sur l'utilisation de logiciels.
APA, Harvard, Vancouver, ISO, and other styles
6

Mzoughi, Mohamed-Nabil, Safa Chaieb, and Karim Garrouch. "The effects of rhetorical ambiguity in advertising on comprehension and persuasion: moderating role of tolerance of ambiguity." Recherches en Sciences de Gestion No 123, no. 6 (2018): 103–34. https://doi.org/10.3917/e.resg.123.0103.

Full text
Abstract:
Ce travail étudie la relation entre les différents niveaux d’ambiguïté rhétorique et la persuasion publicitaire. Cette dernière est appréhendée via l’émotion, elle-même abordée à travers les réactions affectives déclenchées par l’annonce. Le modèle conceptuel intègre une variable médiatrice : la compréhension, ainsi qu’une variable modératrice : la tolérance à l’ambiguïté. L’investigation empirique comporte une analyse en composantes principales, une analyse factorielle confirmatoire et une analyse de la variance. Les logiciels AMOS 18 et SPSS 17 ont permis d’obtenir des résultats présentant d
APA, Harvard, Vancouver, ISO, and other styles
7

Emirkanian, Louisette, and Lorne H. Bouchard. "Conception et réalisation de logiciels : vers une plus grande intégration des connaissances de la langue." Revue québécoise de linguistique 16, no. 2 (2009): 189–220. http://dx.doi.org/10.7202/602599ar.

Full text
Abstract:
Résumé La souplesse d’adaptation et la puissance de calcul symbolique du micro-ordinateur permettent, d’une part, de créer une véritable interaction avec l’enfant et, d’autre part, de favoriser des activités amenant l’enfant à manipuler la langue et à réfléchir sur son fonctionnement. Ce sont ces deux caractéristiques du micro-ordinateur que nous avons essayé d’exploiter en réalisant des logiciels de français dont le but est d’amener l’enfant à une meilleure maîtrise de la langue écrite. L’un des logiciels porte sur les relatives complexes et a pour objectif de susciter chez l’enfant une réfle
APA, Harvard, Vancouver, ISO, and other styles
8

Désilets, Mario. "Une analyse de logiciels correcteurs à partir d'un point de vue didactique." La Lettre de la DFLM 22, no. 1 (1998): 23–26. http://dx.doi.org/10.3406/airdf.1998.1330.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Baudoux, Gaëlle, Xaviéra Calixte, and Pierre Leclercq. "Numérisation de l'idéation : analyse des méthodes de travail collaboratif instrumenté en conception intégrée." SHS Web of Conferences 82 (2020): 03002. http://dx.doi.org/10.1051/shsconf/20208203002.

Full text
Abstract:
Dans le contexte actuel de la conception architecturale, il s'avère utile de questionner l'instrumentation numérique de l'idéation. Dans cet article, nous étudions les méthodes de travail collaboratif instrumenté au travers des pratiques des concepteurs. En particulier, nous observons les "Moyens de conception", c’est-à-dire les types d'actions de conception mis en oeuvre et leurs articulations, indépendamment des logiciels utilisés. Nous pouvons ainsi mettre en évidence des combinaisons récurrentes de "Moyens", des patterns, témoins de leur complémentarité dans les activités, nous renseignant
APA, Harvard, Vancouver, ISO, and other styles
10

Albiges, Christophe. "Les sûretés et les biens immatériels en droit français : quelles sont les perspectives ?" Les Cahiers de droit 59, no. 2 (2018): 333–50. http://dx.doi.org/10.7202/1048584ar.

Full text
Abstract:
Toute étude ou toute analyse des sûretés portant sur les divers biens immatériels — créances, brevets, marques, logiciels, par exemple — peut se révéler pour le moins délicate. La matière demeure caractérisée par une diversité de régimes applicables, qu’ils concernent les modalités de constitution ou de réalisation des sûretés susceptibles d’être mises en oeuvre. Différentes perspectives sont dès lors envisageables, qu’il s’agisse du regroupement en une seule et unique sûreté, d’une harmonisation de ces régimes ou encore de l’élaboration d’un régime primaire, complété par des règles spéciales.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Analyse de logiciels malveillants"

1

Calvet, Joan. "Analyse Dynamique de Logiciels Malveillants." Phd thesis, Université de Lorraine, 2013. http://tel.archives-ouvertes.fr/tel-00922384.

Full text
Abstract:
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillants, afin d'aider l'analyste humain à mieux appréhender cette menace. La première réalisation de cette thèse est une analyse à grande échelle et en profondeur des protections de logiciels malveillants. Plus précisément, nous avons étudié des centaines d'exemplaires de logiciels malveillants, soigneusement sélectionnés pour leur dangerosité. En mesurant de façon automatique un ensemble de caractéristiques originales, nous avons pu alors montrer l'existence d'un modèle de protection particulièremen
APA, Harvard, Vancouver, ISO, and other styles
2

Calvet, Joan. "Analyse dynamique de logiciels malveillants." Electronic Thesis or Diss., Université de Lorraine, 2013. http://www.theses.fr/2013LORR0083.

Full text
Abstract:
L'objectif de cette thèse est le développement de méthodes de compréhension des logiciels malveillants, afin d'aider l'analyste humain à mieux appréhender cette menace. La première réalisation de cette thèse est une analyse à grande échelle et en profondeur des protections de logiciels malveillants. Plus précisément, nous avons étudié des centaines d'exemplaires de logiciels malveillants, soigneusement sélectionnés pour leur dangerosité. En mesurant de façon automatique un ensemble de caractéristiques originales, nous avons pu alors montrer l'existence d'un modèle de protection particulièremen
APA, Harvard, Vancouver, ISO, and other styles
3

Thierry, Aurélien. "Désassemblage et détection de logiciels malveillants auto-modifiants." Electronic Thesis or Diss., Université de Lorraine, 2015. http://www.theses.fr/2015LORR0011.

Full text
Abstract:
Cette thèse porte en premier lieu sur l'analyse et le désassemblage de programmes malveillants utilisant certaines techniques d'obscurcissement telles que l'auto-modification et le chevauchement de code. Les programmes malveillants trouvés dans la pratique utilisent massivement l'auto-modification pour cacher leur code utile à un analyste. Nous proposons une technique d'analyse hybride qui utilise une trace d'exécution déterminée par analyse dynamique. Cette analyse découpe le programme auto-modifiant en plusieurs sous-parties non auto-modifiantes que nous pouvons alors étudier par analyse sta
APA, Harvard, Vancouver, ISO, and other styles
4

Thierry, Aurélien. "Désassemblage et détection de logiciels malveillants auto-modifiants." Thesis, Université de Lorraine, 2015. http://www.theses.fr/2015LORR0011/document.

Full text
Abstract:
Cette thèse porte en premier lieu sur l'analyse et le désassemblage de programmes malveillants utilisant certaines techniques d'obscurcissement telles que l'auto-modification et le chevauchement de code. Les programmes malveillants trouvés dans la pratique utilisent massivement l'auto-modification pour cacher leur code utile à un analyste. Nous proposons une technique d'analyse hybride qui utilise une trace d'exécution déterminée par analyse dynamique. Cette analyse découpe le programme auto-modifiant en plusieurs sous-parties non auto-modifiantes que nous pouvons alors étudier par analyse sta
APA, Harvard, Vancouver, ISO, and other styles
5

Talbi, Adam. "Analyse statique et apprentissage automatique interprétable pour la détection des logiciels malveillants sous Android." Electronic Thesis or Diss., CY Cergy Paris Université, 2024. http://www.theses.fr/2024CYUN1318.

Full text
Abstract:
Cette thèse se concentre sur l'étude et le développement de méthodes exploitant l'apprentissage automatique et l'analyse statique pour la détection des logiciels malveillants sur Android. L'objectif est d'améliorer la précision et la cohérence de la détection de menaces sur cette plateforme à travers un large éventail de techniques d'apprentissage automatique, dans des conditions qui se veulent cohérentes et exempt de biais connus, mais dont les résultats soient également explicables, afin de sortir de l'effet boîte noire des modèles d'apprentissage automatique. Cela inclut l'amélioration de l
APA, Harvard, Vancouver, ISO, and other styles
6

Palisse, Aurélien. "Analyse et détection de logiciels de rançon." Thesis, Rennes 1, 2019. http://www.theses.fr/2019REN1S003/document.

Full text
Abstract:
La thèse s'intéresse aux logiciels de rançon, présente une plateforme d'analyse automatique et propose des contre-mesures. Nos contre-mesures sont conçues pour être temps réel et déployées sur une machine, c'est-à-dire ''End-Hosts''. En 2013 les logiciels de rançon font de nouveau parler d'eux, pour finalement devenir une des menaces les plus sérieuses à partir de 2015. Un état de l'art détaillé des contre-mesures existantes est fourni. On peut ainsi situer les contributions de cette thèse par rapport à la littérature. Nous présentons également une plateforme d'analyse automatique de logiciels
APA, Harvard, Vancouver, ISO, and other styles
7

Beaucamps, Philippe. "Analyse de programmes malveillants par abstraction de comportements." Electronic Thesis or Diss., Vandoeuvre-les-Nancy, INPL, 2011. http://www.theses.fr/2011INPL092N.

Full text
Abstract:
L’analyse comportementale traditionnelle opère en général au niveau de l’implantation de comportements malveillants. Pourtant, elle s’intéresse surtout à l’identification de fonctionnalités données et elle se situe donc plus naturellement à un niveau fonctionnel. Dans cette thèse, nous définissons une forme d’analyse comportementale de programmes qui opère non pas sur les interactions élémentaires d’un programme avec le système mais sur la fonction que le programme réalise. Cette fonction est extraite des traces d’un pro- gramme, un procédé que nous appelons abstraction. Nous définissons de fa
APA, Harvard, Vancouver, ISO, and other styles
8

Beaucamps, Philippe. "Analyse de Programmes Malveillants par Abstraction de Comportements." Phd thesis, Institut National Polytechnique de Lorraine - INPL, 2011. http://tel.archives-ouvertes.fr/tel-00646395.

Full text
Abstract:
L'analyse comportementale traditionnelle opère en général au niveau de l'implantation du comportement malveillant. Pourtant, elle s'intéresse surtout à l'identification d'un comportement donné, indépendamment de sa mise en œuvre technique, et elle se situe donc plus naturellement à un niveau fonctionnel. Dans cette thèse, nous définissons une forme d'analyse comportementale de programmes qui opère non pas sur les interactions élémentaires d'un programme avec le système mais sur la fonction que le programme réalise. Cette fonction est extraite des traces d'un programme, un procédé que nous appe
APA, Harvard, Vancouver, ISO, and other styles
9

Lebel, Bernard. "Analyse de maliciels sur Android par l'analyse de la mémoire vive." Master's thesis, Université Laval, 2018. http://hdl.handle.net/20.500.11794/29851.

Full text
Abstract:
Les plateformes mobiles font partie intégrante du quotidien. Leur flexibilité a permis aux développeurs d’applications d’y proposer des applications de toutes sortes : productivité, jeux, messageries, etc. Devenues des outils connectés d’agrégation d’informations personnelles et professionnelles, ces plateformes sont perçues comme un écosystème lucratif par les concepteurs de maliciels. Android est un système d’exploitation libre de Google visant le marché des appareils mobiles et est l’une des cibles de ces attaques, en partie grâce à la popularité de celuici. Dans la mesure où les maliciels
APA, Harvard, Vancouver, ISO, and other styles
10

Puodzius, Cassius. "Data-driven malware classification assisted by machine learning methods." Electronic Thesis or Diss., Rennes 1, 2022. https://ged.univ-rennes1.fr/nuxeo/site/esupversions/3dabb48c-b635-46a5-bcbe-23992a2512ec.

Full text
Abstract:
Historiquement, l'analyse des logiciels malveillants (ou MW) a fortement fait appel au savoir-faire humain pour la création manuelle de signatures permettant de détecter et de classer les MW. Cette procédure est très coûteuse et prend beaucoup de temps, ce qui ne permet pas de faire face aux scénario modernes de cybermenaces. La solution consiste à automatiser largement l'analyse des MW. Dans ce but, la classification des MW permet d'optimiser le traitement de grands corpus de MW en identifiant les ressemblances entre des instances similaires. La classification des MW est donc une activité clé
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Analyse de logiciels malveillants"

1

Inc, ebrary, ed. Malware analyst's cookbook and dvd: Tools and techniques for fighting malicious code. Wiley Pub., Inc, 2011.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Herman, Jacques. Analyse de données qualitatives. Masson, 1986.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Carle, André. Analyse coûts-bénéfices de la méthode d'inventaire d'intervention en forêt feuillue: Projet no. 4066. Service d'extension en foresterie de l'Est-du-Québec, 1996.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Vallet, Gilles. Techniques de planification de projets. 2nd ed. Dunod, 1996.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Carricano, Manu. Analyse de donne es avec SPSS. Pearson Education France, 2008.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Bowden, Mark. Worm: The first digital world war. Grove, 2013.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Plaksin, Anna Viktoria Katrin. Modelle zur computergestützten Analyse von Überlieferungen der Mensuralmusik: Empirische Textforschung im Kontext phylogenetischer Verfahren. WWU Münster, 2021.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Gröhn, Andreas. Netzwerkeffekte und Wettbewerbspolitik: Eine ökonomische Analyse des Softwaremarktes. Mohr Siebeck, 1999.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Merrien, Jean-Louis. Analyse numérique avec Matlab: Rappels de cours, méthodes, exercices et problèmes avec corrigés détaillés. Dunod, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Augustín, Maravall, Sánchez Fernando J, and Banco de España. Servicio de Estudios, eds. Program TSW reference manual. Banco de España, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Analyse de logiciels malveillants"

1

Calastrenc, Carine, François Baleux, Nicolas Poirier, et al. "Inspecter les montagnes autrement." In Dynamiques des peuplements, des territoires et des paysages. APDCA, 2023. https://doi.org/10.4000/147p8.

Full text
Abstract:
Il aura fallu plusieurs décennies d’interactions et de dialogue entre sciences humaines et sciences de l’environnement, et une somme d’avancées méthodologiques pour que les espaces d’altitude soient envisagés autrement qu’immuables et atones. Soumis à des questionnements interdisciplinaires intégrés, ils révèlent non pas une, mais des histoires et des dynamiques complexes. En historicisant les espaces de montagne, c’est le point de vue global sur les sociétés que l’on inverse et c’est la totalité des systèmes valléens qui sont reconsidérés. Force est de constater que les équipes impliquées dan
APA, Harvard, Vancouver, ISO, and other styles
2

COCHARD, Gérard-Michel, and Mhand HIFI. "Analyse de données multidimensionnelles." In Mathématiques du numérique 3. ISTE Group, 2025. https://doi.org/10.51926/iste.9196.ch2.

Full text
Abstract:
Après la présentation des tableaux multidimensionnels, correspondant dans un espace à n dimensions à un nuage de points, ce chapitre présente la démarche d'analyse de ce nuage dans l'espace des individus et dans l'espace des variables. Cette étude nous amène directement à l'analyse factorielle en composantes principales, que nous détaillons sur un exemple. Le chapitre se termine par la présentation de deux logiciels usuels.
APA, Harvard, Vancouver, ISO, and other styles
3

Lebraty, Jean-Fabrice, Katia Lobre-Lebraty, and Stéphane Trébucq. "Chapitre 16. Logiciels et analyse de données qualitatives." In Les méthodes de recherche du DBA. EMS Editions, 2018. http://dx.doi.org/10.3917/ems.cheva.2018.01.0283.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

DA LUZ WALLAU, Gabriel. "Caractérisation génomique des éléments transposables : bases de données et logiciels." In Eléments transposables et évolution des génomes. ISTE Group, 2025. https://doi.org/10.51926/iste.9178.ch11.

Full text
Abstract:
Les nouvelles technologies de séquençage conduisent à une augmentation rapide du nombre de génomes séquencés. Identifier et classer les familles d’éléments transposables de manière efficace reste un défi, alors même que cela est une étape indispensable avant toute analyse de génome. Ce chapitre décrit les différentes banques de données qui répertorient les éléments transposables, et présente les principaux outils et les grandes familles de stratégies qui ont été développées pour parvenir à l’identification et le classement des éléments, en fonction de la nature des données et de l’objectif des
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Analyse de logiciels malveillants"

1

Moïse, Alexandre. "Analyse des logiciels d'application spécialisée pour le courtage en épargne collective." In the 18th international conference. ACM Press, 2006. http://dx.doi.org/10.1145/1132736.1132754.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Analyse de logiciels malveillants"

1

Nédellec, Claire, Adeline Nazarenko, Francis André, et al. Recommandations sur l’analyse automatique de documents : acquisition, gestion, exploration. Ministère de l'enseignement supérieur et de la recherche, 2019. http://dx.doi.org/10.52949/10.

Full text
Abstract:
Le groupe de travail "Fouille de textes et analyse de données" du Comité pour la science ouverte émet des recommandations sur les bonnes pratiques pour l'analyse de données. Elles portent sur l'acquisition et le partage des documents, l'utilisation de logiciels de gestion, d’exploration ou d’analyse, l'exploitation des résultats et la diffusion d’extraits de documents.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!