Academic literature on the topic 'Attaque statistique'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Attaque statistique.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Attaque statistique"

1

Martin Bayon, D., and G. Gomez Zurita Lopez. "Retentissement des attaques au système de caregiving parental sur la gravité des troubles en pédopsychiatrie." European Psychiatry 30, S2 (November 2015): S130—S131. http://dx.doi.org/10.1016/j.eurpsy.2015.09.255.

Full text
Abstract:
La théorie de l’attachement préconise une organisation du psychisme en termes de systèmes motivationnels. De nombreuses situations que l’on retrouve dans la pratique clinique peuvent être envisagées comme le résultat d’un conflit entre deux ou plusieurs de ces systèmes motivationnels. Le système motivationnel de l’attachement a une position centrale et prioritaire pour le développement de l’enfant. Plus l’enfant est petit, plus ses besoins d’attachement dominent ses attitudes et comportements observables, ainsi que sa capacité de développer des représentations de soi-même et des autres qui intégreront progressivement ses modèles internes opérants. Pour que ce développement se déroule d’une façon satisfaisante, le système motivationnel du caregiving des figures d’attachement de l’enfant doit pouvoir s’activer de façon adéquate et adaptée. Pourtant, il y a certaines situations, décrites dans la littérature spécialisée comme des « attaques au système du caregiving » où ce système semble se rendre inefficace. Cette indisponibilité du système motivationnel de caregiving chez les figures d’attachement peut être en lien avec la psychopathologie que l’on peut trouver en pédopsychiatrie. Dans ce contexte, ce poster ébauche une comparaison entre différentes populations (normale, suivie en CM et suivie en hôpital de Jour) qui montre une possible corrélation entre gravité des troubles chez les enfants et situation d’attaque au système de caregiving des adultes figures d’attachement de ces enfants, par le biais d’une étude observationnelle sans significativité statistique. On peut estimer qu’entre 4 % et 10 % de la population générale ont des parents qui ont subi des attaques de leurs systèmes de caregiving, tandis que cette proportion augmente à 30 % quand il s’agit des enfants suivis en CMP et à 50 % quand ce sont des enfants suivis en hôpital de jour.
APA, Harvard, Vancouver, ISO, and other styles
2

Weir, David R. "Les Crises Économiques et les Origines de la Révolution Française." Annales. Histoire, Sciences Sociales 46, no. 4 (August 1991): 917–47. http://dx.doi.org/10.3406/ahess.1991.278986.

Full text
Abstract:
Dans l'espoir de redonner à l'histoire économique sa place légitime dans l'historiographie des origines de la Révolution, nous étudierons, dans cet article, les données quantitatives concernant les conditions et les résultats de l'économie française au XVIIIesiècle. Des historiens appartenant à des écoles de pensée différentes se sont attaqués à l'interprétation économique de l'histoire; néo-tories anglais, néo-tocquevilliens français et spécialistes américains de l'histoire des cultures et des sociétés . Curieusement alors que ces analyses cherchaient à donner le coup de grâce aux interprétations d'inspiration marxiste de Jaurès, Mathiez, Lefebvre et Soboul, elles ont donné à l'historien C.-E. Labrousse, spécialiste des questions économiques, une place d'honneur dans une de ces chapelles latérales où brûlent en permanence des cierges mais où ne se célèbre plus aucun service. Ceux qui tiennent à souligner l'autonomie de la culture politique s'accommodent bien de Labrousse qui, tout comme Simiand, insistait sur l'autonomie des forces économiques. Il est possible de réciter ses statistiques économiques comme une litanie sans qu'il soit nécessaire de réfléchir à leur signification possible dans l'ordre politique. Cette séparation de l'économique et du politique appauvrit notre compréhension de l'économie au XVIIIesiècle et des origines de la Révolution.
APA, Harvard, Vancouver, ISO, and other styles
3

BOCQUIER, F., N. DEBUS, A. LURETTE, C. MATON, G. VIUDES, C. H. MOULIN, and M. JOUVEN. "Elevage de précision en systèmes d’élevage peu intensifiés." INRAE Productions Animales 27, no. 2 (June 2, 2014): 101–12. http://dx.doi.org/10.20870/productions-animales.2014.27.2.3058.

Full text
Abstract:
Les fortes contraintes d’élevage dans les systèmes peu intensifiés (grands troupeaux, larges surfaces, alimentation au pâturage, voire faible productivité par animal) laissent tout de même entrevoir des formes originales d’élevage de précision. Cet élevage de précision peut notamment s’appuyer sur l’identification électronique des animaux qui permet de les reconnaitre et de les localiser. Selon que les lecteurs d’identifiants sont utilisés manuellement, à poste fixe, ou portés par un mâle, il est possible de réaliser, respectivement, des inventaires, des opérations automatisées de tri ou la détection des femelles en chaleurs. C’est au pâturage que la maîtrise du comportement des animaux est la plus délicate car un positionnement judicieux de points d’attraction des animaux (abreuvement, pierres à sel, complémentation) ne suffit pas toujours à maîtriser la répartition de la pression de pâturage pour répondre aux objectifs pastoraux et environnementaux. Dans les situations où la pose de clôtures fixes n’est pas possible ou pas souhaitable et que le gardiennage n’est pas envisageable, les clôtures virtuelles, basées sur un apprentissage comportemental spécifique des animaux, pourraient constituer une aide précieuse à l’utilisation durable des parcours. Dans ces systèmes d’élevage, la précision visée ne se situe pas à l’échelle des individus mais plutôt sur des conduites ajustées à des lots virtuels d’animaux homogènes, qui sont séparés et regroupés grâce à des dispositifs de tri efficaces. L’utilisation de systèmes automatisés de suivi du troupeau où chaque animal est identifié génère une grande quantité de données. Quels que soient les capteurs utilisés, les données recueillies doivent être stockées dans un système d’information et traitées avec des méthodes d’analyse adaptées (algorithmes, statistiques…) pour être ensuite transformées en indicateurs d’aide à la décision ou en action exécutée par des automates (porte de tri, pesées, distributions d’aliments). En alternative à des suivis individuels, une utilisation parcimonieuse des capteurs peut être envisagée pour délivrer des alertes (intrusion, attaque de prédateur, sortie d’une zone géographique définie) ; la quantité de données produites est alors minimisée. Un travail de recherche important reste à mener pour proposer des méthodes d’analyse des données et des règles de décisions pertinentes, basées sur une modélisation du comportement animal. Dans les systèmes d’élevage peu intensifiés, la place de l’éleveur est essentielle car au sein d’un grand troupeau et face à de larges surfaces de parcours les dispositifs électroniques sont à envisager comme des aides spécifiques, à intégrer dans une stratégie de conduite plus large. Notamment, il s’agit pour l’éleveur de choisir quels animaux équiper et où positionner des capteurs, relais ou clôtures virtuelles, et à choisir de le faire aux périodes critiques. Actuellement l’offre matérielle et logicielle est freinée par le manque de souplesse des solutions proposées.
APA, Harvard, Vancouver, ISO, and other styles
4

Morana, Hilda C. P. "Subtypes of Antisocial Personality Disorder and the Implications for Forensic Research: Issues in Personality Disorders Assessment." Rorschachiana 23, no. 1 (January 1999): 90–117. http://dx.doi.org/10.1027/1192-5604.23.1.90.

Full text
Abstract:
Nous analysons 22 cas diagnostiqués comme Trouble de la Personnalité Antisociale poursuivis en justice et bénéficiaires de l’aide légale. Le diagnostic repose sur les critères stricts de la CIM-10 (F60.2) et du DSM-IV (301.7). Tous ces cas sont issus de l’expertise réalisée à l’Institut de Médecine Sociale et de Criminologie de l’état de Sao Paulo (IMESC) qui visait à évaluer leur état mental. L’expertise comprenait une évaluation psychiatrique et le test du Rorschach. D’autres tests psychologiques, des évaluations neurologiques et autres examens complémentaires ont été effectués à la demande. Les procédures judiciaires concernaient toutes des actes criminels. Toutefois on trouve des différences importantes quant à la potentialité criminelle. Ce fait, ainsi que d’autres éléments issus des dossiers, nous a persuadé que non seulement l’on se trouvait devant des potentialités criminelles distinctes mais qu’en outre que d’importantes différences dans la personnalité étaient en jeu, qui ne peuvent être appréhendées par les critères diagnostiques couramment utilisés pour le Trouble de la Personnalité Antisociale. En corrélant ces item avec la dynamique psychique donnée par le Rorschach et inférée des anamnèses des sujets, nous avons trouvé dans notre échantillon quatre sous-types bien distincts de Trouble de la Personnalité Antisociale, pour lesquels nous avons gardé la terminologie psychiatrique classique, et qui ne peuvent être considérés simplement comme des variantes individuelles. Cela ne veut pas dire, compte tenu des limitations de notre échantillon, qu’il ne pourrait exister d’autres sous-type. Dans le groupe diagnostiqué comme Trouble de la Personnalité Antisociale, nous avons trouvé les quatre sous-types suivants: instabilité (8 cas), caractère pervers (7 cas), explosivité (5 cas) et asthénie (2 cas). Bien que nous n’ayons pas procédé à des analyses statistiques, cette étude qualitative représente le point de départ d’une ligne d’investigation que les auteurs ont l’intention de poursuivre concernant le problème des troubles spécifiques de la personnalité. L’analyse porte sur les données démographiques, l’histoire personnelle, les antécédents, les épisodes cliniques, l’histoire des faits incriminés et l’âge auquel ils ont été commis, ainsi que sur les item diagnostiques. Les résultats du Rorschach sont présentés dans des tableaux et interprétés en référence à l’échantillon composé de 10 sujets non consultants qu’utilise Silveira (23) pour la standardisation du Rorschach à la population brésilienne. Dans la conclusion générale, nous mettons l’accent sur les aspects de la dynamique complexe du psychisme qui ont trait à la répercussion. L’un de ces aspects concerne des modalités particulières de la perception et de la pensée. L’autre aspect est lié à l’assertion donnée dans la définition du Trouble de la Personnalité Antisociale à la CIM-10: “incapacité de se conformer aux normes et règles sociales et aux obligations sociales.” En ce qui concerne le type d’infraction, nous avons observé que (1)dans le type explosif, ce sont les atteintes physiques et l’alcoolisation qui prédominent; (2)dans le caractère pervers, on trouve surtout des homicides (y compris attaque à main armée), utilisation de cannabis et absence de troubles épileptiformes, ainsi que des traumatismes accidentels; (3)on trouve une plus grande variété d’actes criminels ainsi que des addictions à la cocaïne dans le type instable. Les troubles associés à l’épilepsie prédominent dans les types antisocial et instable. Les auteurs estiment que les résultats de la présente étude intéressent les procédures épidémiologiques, d’expertise et de traitement, notamment en ce qui concerne les conséquences judiciaires et les possibilités de réhabilitation psychosociale des personnes qui présentent un Trouble de la Personnalité Antisociale.
APA, Harvard, Vancouver, ISO, and other styles
5

Aruwayo, A., S. S. Adeola, and U. Ibrahim. "Assessment of the challenges of nomadic farming activities in Daura agricultural zone of Katsina State, Nigeria." Nigerian Journal of Animal Production 48, no. 2 (March 2, 2021): 200–209. http://dx.doi.org/10.51791/njap.v48i2.2930.

Full text
Abstract:
Nomads have been credited to be the producers the chunk of the ruminants in Nigeria yet have been greatly marginalized. This study assessed the challenges of nomadic activities in selected four Local Government Areas (LGA) comprising of Daura, Sandamu, Dutsi and Mai'adua in Daura Agricultural Zone of Katsina State, Nigeria. A Multi-stage sampling procedure was employed in the selection of 60 nomads in the study area. Using a well structured questionnaire, information was gathered from the selected respondents with the help of trained enumerators. The information collected include socio-economic characteristics of the farmers, types of animals kept by them as well as the challenges they faced in the process of carrying out nomadic activities. The information obtained from them was analyzed using descriptive statistics. The study revealed that the major age group is 61- 70 years and about 37% of the respondents have no form of formal education. Most of the nomads keep more cattle (63% having more than 200 heads) and less of camel and goats (77% and 88% having less than 50 camels and goats respectively). The major challenges they face are disease and pest attack (90%), insecurity (60%) and inadequate water (83%). A request for accessible veterinary services, adequate security, and a model school designed to meet the peculiarity of the nomads was made. The study concludes that establishment of ranches will improve output and better living standards among the nomads. The study recommends from the response in the research that training in modern animal rearing systems and ranching should be vigorously pursued. Les nomades ont été crédités d'être les producteurs de la part des ruminants au Nigeria, mais ils ont été fortement marginalisés. Cette étude a évalué les défis des activités nomades dans quatre zones de gouvernement local (LGA) sélectionnées comprenant Daura, Sandamu, Dutsi et Mai'adua dans la zone agricole de Daura dans l'État de Katsina, au Nigéria. Une procédure d'échantillonnage en plusieurs étapes a été utilisée dans la sélection de 60 nomades dans la zone d'étude. À l'aide d'un questionnaire bien structuré, l'information a été recueillie auprès des répondants sélectionnés à l'aide de recensements formés. Les informations recueillies comprennent les caractéristiques socio-économiques des agriculteurs, les types d'animaux qu'ils ont gardés ainsi que les défis auxquels ils ont été confrontés dans le processus de réalisation d'activités nomades. Les informations obtenues à partir d'eux ont été analysées à l'aide de statistiques descriptives. L'étude a révélé que le groupe d'âge principal est âgé de 61 à 70 ans et qu'environ 37 % des répondants n'ont aucune forme d'éducation formelle. La plupart des nomades gardent plus de bovins (63 % ont plus de 200 têtes) et moins de chameaux et de chèvres (77 % et 88 % ont moins de 50 chameaux et chèvres respectivement). Les principaux défis auxquels ils sont confrontés sont les attaques de maladies et de ravageurs (90 %), l'insécurité (60 %) et l'insuffisance de l'eau (83 %). Une demande de services vétérinaires accessibles, une sécurité adéquate et une école modèle conçue pour répondre à la particularité des nomades ont été faites. L'étude conclut que l'établissement de ranchs améliorera la production et l'amélioration du niveau de vie des nomades. L'étude recommande, d'après la réponse de la recherche, que la formation aux systèmes modernes d'élevage soit vigoureusement poursuivie.
APA, Harvard, Vancouver, ISO, and other styles
6

Weiner, Irving B. "Speaking Rorschach: Our Method Stands Tall." Rorschachiana 22, no. 1 (January 1997): 1–12. http://dx.doi.org/10.1027/1192-5604.22.1.1.

Full text
Abstract:
J’ai eu le grand privilège d’assumer, depuis 1990, la fonction de Rédacteur-en-Chef de Rorschachiana: Yearbook of the International Rorschach Society. Après une période initiale de planification, cinq numéros ont été publiés, et mon mandat se termine avec ce volume de 1997. Je souhaite ici exprimer ma gratitude aux collègues qui m’ont apporté leur aide et aux auteurs qui ont contribué avec tant de grâce. Chacun de ces volumes comporte une introduction intitulée “Parler Rorschach”, où j’ai exprimé quelques idées. J’ai tout d’abord avancé que la connaissance du Rorschach nous conférait un langage commun qui nous permet de communiquer entre nous et de partager notre compréhension de l’évaluation de la personnalité. J’ai engagé les membres de la communauté Rorschach à s’écouter mutuellement comme à se parler, dans le respect des approches bien pensées qui diffèrent de la leur. J’ai suggéré qu’il convenait de considérer les controverses théoriques comme des occasions d’élargir notre horizon plutôt que d’abaisser les points de vue avec lesquels nous ne sommes pas en accord, ou encore de nous retrancher des camps adverses. J’ai plaidé pour une plus grande sensibilité aux différences culturelles et j’ai attiré l’attention sur le fait que, bien que le Rorschach soit universellement applicable comme méthode d’évaluation de la personnalité, la façon dont les gens réagissent aux taches d’encre est en partie influencée par leur héritage personnel. Mes commentaires se sont jusqu’à présent centrés sur les “affaires internes” de la communauté Rorschach, à savoir sur la façon dont les praticiens du Rorschach devaient se parler. Ma dernière variation sur le thème “Parler Rorschach” portera sur nos “affaires extérieures”, c’est-à-dire comment nous devons parler aux autres. Plus précisément, les “affaires extérieures” du Rorschach concernent la question de savoir comment la méthode des taches d’encre est regardée par les praticiens non-Rorschach, les chercheurs, les éducateurs, les hommes politiques et le public en général dont les opinions influencent l’utilisation, l’étude et l’enseignement du Rorschach. La méthode Rorschach a connu une longue histoire de critiques acerbes, et les enthousiastes du Rorschach ont la douloureuse habitude d’entendre des remarques désobligeantes à propos de leur instrument et des attaques gratuites contre leur confiance en lui. Aujourd’hui, alors que l’utilisation du test repose sur des recherches plus solidement établies, qu’elle concerne des champs d’applications plus variés, et connaît une propagation mondiale jamais égalée, on se trouve semble-t-il devant un regain de sentiments anti-Rorschach, tout du moins dans les milieux académiques. Aux Etats-Unis, par exemple, un livre de Dawes (1994) où le Rorschach était qualifié “d’instrument de pacotille” qui “n’est pas valide pour tester quoi que ce soit” a connu un certain succès, tout comme un article de Wood, Nezworski et Stejskal (1996) qui affirment que les concepts fondamentaux sur lesquels repose le Système Intégré sont “erronés”. Aux Etats-Unis, tout comme dans certains autres pays, les psychologues Rorschach ont récemment été confrontés à des difficultés croissantes à obtenir un financement pour leurs recherches et un créneau d’enseignement du Rorschach dans les cursus universitaires. Face aux arguments hostiles et à l’apparente multiplication des obstacles, les membres de la communauté Rorschach pourraient certes se décourager dans leur travail, voire même se demander si, après tout, leur méthode serait moins bonne qu’ils ne le pensaient. A ceux-là je réponds par le titre de mon introduction d’aujourd’hui, que l’on peut étayer par une abondante littérature et transmettre à tout esprit quelque peu ouvert: Notre méthode garde la tête haute. Avant de donner quelques arguments en faveur de cette assertion, je me dois d’expliciter la suggestion que j’avais faite de parler de la “méthode” Rorschach plutôt que du “test” du Rorschach ( Weiner, 1994 , 1995 a ). John Exner, ami intime et président actuel de la Société Internationale du Rorschach, en a pris ombrage. Exner (1997) craint que le respect, si chèrement gagné, pour le Rorschach en tant qu’un instrument psychométrique solide ne soit remis en question par des propositions qui tendraient à faire croire qu’il ne serait pas justifié de considérer le Rorschach comme un test. Je partage tout à fait ses craintes, et je continue à soutenir publiquement l’idée que la respectabilité du Rorschach ne peut être établie que par des recherches aux critères psychométriques rigoureux ( Weiner, 1981 , 1995 ). Il ne fait pour moi aucun doute que, en tant qu’un instrument de mesure standardisé aux propriétés psychométriques connues, le Rorschach répond à tous les critères d’un test. C’est pourquoi, ma préférence pour la désignation du Rorschach comme méthode des taches d’encre n’a rien à voir avec une quelconque critique de ses qualités en tant qu’un test. Bien au contraire, je pense que le Rorschach non seulement est un test, mais qu’il est plus qu’un test, et qu’il serait réducteur de ne le considérer rien que comme un test. Plus qu’un test, le Rorschach est une méthode de recueil de données multidimensionnelle, qui traverse les différentes approches théoriques du fonctionnement de la personnalité et qui prend en compte non seulement ce que les gens disent dans leurs réponses, mais aussi pourquoi et comment ils les disent. Ce sont bien ces caractéristiques qui confèrent sa richesse à la méthode des taches d’encre, et en rendent les résultats applicables à des champs si divers. Pour conclure, je retournerai à mon titre et à la question de savoir en quoi le Rorschach garde la tête haute et pourquoi le partisan de la méthode des taches d’encre n’a nul besoin d’abdiquer face à la bataille professionnelle qu’il lui incombe de mener pour sa défense. Comme je l’ai développé dans trois articles récents, ( Weiner, 1996a , 1996b , 1997 ), l’actuel statut scientifique, clinique et professionnel du Rorschach démontre la vigueur et l’utilité de cette méthode d’évaluation de la personnalité et montre à l’évidence que ses détracteurs sont tout bonnement mal informés. En ce qui concerne son statut scientifique, un instrument de mesure est valable sur le plan psychométrique si (a) des examinateurs dûment formés peuvent se mettre d’accord sur la cotation des variables; (b) l’appréciation de sa fiabilité indique qu’il procure des informations précises; (c) ses corollaires démontrés identifient des buts conformes à ce pour quoi il est valide; et (d) il existe des données normatives concernant les statistiques descriptives dans diverses populations qui permettent de comparer les résultats d’un individu à ceux du groupe de référence approprié. D’abondantes études publiées indiquent que la Méthode Rorschach des Taches d’Encre, surtout lorsqu’elle est administrée et cotée selon le Système Intégré, satisfait pleinement à chacune de ces quatre conditions psychométriques. Le statut clinique d’un instrument d’évaluation est déterminé par le but qu’il sert dans son application pratique. D’abondantes études démontrent que des examinateurs compétents peuvent utiliser les données du Rorschach pour produire des descriptions valides de la structure et de la dynamique de la personnalité; contribuer de façon importante au diagnostic différentiel des troubles psychologiques; aider les psychothérapeutes à définir les objectifs d’un traitement et mettre en évidence d’éventuels obstacles à la progression du traitement, à choisir les modalités thérapeutiques les plus pertinentes, et à surveiller les changements et les améliorations obtenus au cours du temps; et identifier les aspects du comportement qui sont principalement déterminés par des caractéristiques permanentes de la personnalité. Nous savons donc que les informations obtenues à partir du Rorschach peuvent effectivement servir à des fins pratiques importantes et variées. Le statut professionnel d’une méthode clinique se reflète dans sa fréquence d’utilisation et dans l’estime qu’on lui morte. En dépit des craintes alarmistes qui font état d’un déclin dans l’utilisation du Rorschach, des enquêtes réitérées sur les usages en matière de testing aux Etats-Unis, menées depuis 35 ans, ont montré une fréquence élevée et sans éclipse de l’utilisation du Rorschach dans les contextes cliniques, et la très grande majorité des cliniciens continuent à croire que les étudiants en psychologie clinique devraient être compétents dans l’évaluation à l’aide du Rorschach. Dans d’autres endroits du monde aussi, le Rorschach reste un instrument de large utilisation et continue d’attirer les étudiants qui veulent l’apprendre. L’épanouissement actuel de la Société Internationale du Rorschach, l’importance, en nombre et en qualité, de la participation aux congrès internationaux du Rorschach, et le lancement de Rorschachiana, portent aussi témoignage de la vigueur et de la dissémination de la méthode Rorschach. C’est ainsi que le Rorschach garde la tête haute. Notre méthode est bien établie en tant qu’un instrument psychométrique solide qui mesure des dimensions de la personnalité, aide au diagnostic différentiel et contribue aux indications thérapeutiques et à l’évaluation des différents traitement. On voit surgir des quatre coins du monde, à un rythme soutenu, des avancées conceptuelles, empiriques et pratiques, et il ne fait pas de doute que le Rorschach, vieux déjà de 75 ans, entre dans une période de croissance et de maturité en tant qu’un outil qui permet valablement de décrire et comprendre la condition humaine. Dans ce volume de Rorschachiana on trouvera des contributions en provenance du Brésil, du Canada, du Royaume-Uni, d’Italie, d’Espagne, de Suisse, du Venezuela et des Etats-Unis, ce qui porte au nombre de 19 les pays représentés dans les volumes 1993 à 1997.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Attaque statistique"

1

Linge, Yanis. "Etudes cryptographiques et statistiques de signaux compromettants." Thesis, Grenoble, 2013. http://www.theses.fr/2013GRENM037/document.

Full text
Abstract:
Cette thèse porte sur les attaques par observations. Ces attaques étudient les variations d'émanation d'un composant pour retrouver une clé secrète. Ces émanations peuvent être multiples, par exemple, la consommation de courant électrique, le rayonnement électromagnétique, etc. Généralement, ces attaques font appel à des méthodes statistiques pour examiner la relation entre les émanations du composant et des modèles de consommation imaginés par l'attaquant. Trois axes sont développés dans cette thèse. Dans un premier temps, nous avons implémenté différentes attaques par observations sur des cartes graphiques en utilisant l'API OpenCL. Ces implémentations sont plus performantes que les implémentations classiques, ce qui permet à un attaquant de pouvoir traiter plus de données. Dans un second temps, nous avons proposé l'utilisation du MIC dans le cadre des attaques par observations. L'avantage du MIC, par rapport à l'information mutuelle, est sa facilité de calcul, ne dépendant pas de choix de noyau ou de taille de fenêtre. Son utilisation dans une attaque par observations est donc aisée, même si, la complexité des calculs à effectuer est souvent très importante. Enfin, nous avons introduit une nouvelle attaque, basée sur la distribution jointe de l'entrée et de la sortie de fonction cryptographique. Si cette distribution varie en fonction de la valeur de la clé impliquée par la fonction, on est capable de retrouver la clé secrète utilisée par le composant. Cette nouvelle attaque a la particularité de ne nécessiter ni la connaissance du texte clair, ni la connaissance du texte chiffré, ce qui lui permet d'être efficace même en présence de certaines contre-mesures
The main subject of this manuscript is the Side Channel Attacks. These attacks investigate the variation of device emanations to retrieve a secret key. These emanations can be the power consumption, the electromagnetic radiation, etc. Most of the time, those attacks use statistical methods to examine the relationship between the emanations and some leakage models supposed by the attacker. Three main axis are developed here. First, we have implemented many side channel attacks on GPGPU using the API OpenCL. These implementations are more effective than the classical ones, so an attacker can exploit more data. Then, in order to provide a new side channel attack, we have suggested the use of a new dependency measurement proposed by Reshef et al., the MIC. The MIC is more advantageous than the mutual information, because its computation does not depend of a kernel choice nor a windows size. So, its use in side channel analysis is simple, even if the time complexity is large. Finally, we have introduced a new attack based on the join distribution of the input and the output of a cryptographic sub-function. If the distribution depends on the key used in the function, we can retrieve the secret key. This attack can be efficient even in presence of some countermeasures because it does not required the knowledge of both plain text or cipher text
APA, Harvard, Vancouver, ISO, and other styles
2

Blondeau, Céline. "La cryptanalyse différentielle et ses généralisations." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2011. http://tel.archives-ouvertes.fr/tel-00649842.

Full text
Abstract:
Le travail de recherche présenté dans cette thèse se place en cryptographie symétrique. En particulier, nous nous intéressons à l'analyse et à la conception des systèmes de chiffrement par blocs. Les années 90 ont vu l'avènement de nombreuses attaques statistiques sur ces systèmes de chiffrement. Durant cette thèse, je me suis intéressée aux généralisations de la cryptanalyse différentielle. La première partie de ce manuscrit est dédiée à la présentation d'un certain nombre d'attaques statistiques sur les systèmes de chiffrement par blocs. Dans cette thèse nous donnons une méthode générale qui permet de calculer la complexité en donnée et la probabilité de succès des attaques statistiques simples. En en utilisant plusieurs différentielles nous généralisons la cryptanalyse différentielle et la cryptanalyse différentielle tronquée et nous étudions les complexités de cette attaque différentielle multiple. La seconde partie de cette thèse est dédiée à l'étude des critères sur les boîtes-S des systèmes de chiffrement par blocs qui permettent de prémunir ces systèmes de chiffrement contre les attaques différentielles. À la suite d'une étude approfondie de la résistance des boîtes-S, nous avons introduit un nouveau critère, plus précis que l'uniformité différentielle, nous permettant de mesurer la vulnérabilité des boîtes-S aux attaques différentielles. Dans cet manuscrit, nous introduisons la notion de spectre différentiel et étudions le spectre différentiel de différentes classes de fonctions puissances.
APA, Harvard, Vancouver, ISO, and other styles
3

Rémond, Fabienne. "Mise au point de méthodes d'échantillonnage pour estimer les attaques des fruits du caféier par le scolyte (Hypothenemus hampei Ferr. )." Montpellier 2, 1996. http://www.theses.fr/1996MON20185.

Full text
Abstract:
Ce travail a pour objectif de determiner quelles sont les methodes d'echantillonnage les plus adaptees a la determination du taux de fruits attaques par le scolyte du cafeier dans une parcelle. Les methodes d'evaluation basees sur une selection au hasard des fruits sont biaisees. La surestimation, tres importante, peut amener a des conclusions erronees lors des prises de decision et rend les essais difficilement analysables. Une observation systematique de glomerules realisee sur des arbres choisis systematiquement, en quinconce, est donc preconisee. On montre par des simulations que cette technique fournit des estimations plus precises que les autres methodes. Un modele de type markovien a pu etre ajuste sur les donnees ce qui demontre qu'il existe une contagion d'arbre en arbre
APA, Harvard, Vancouver, ISO, and other styles
4

Le, Thanh-Ha. "Analyses et mesures avancées du rayonnement électromagnétique d'un circuit intégré." Grenoble INPG, 2007. http://www.theses.fr/2007INPG0097.

Full text
Abstract:
L'objectif principal de la thèse est de proposer des solutions permettant d'améliorer l'efficacité des attaques par observation de signaux électromagnétiques pour découvrir la clé de chiffrement d'une carte à puce. Nous analysons deux méthodes: la DifferentiaI Power Analysis (DP A) et la Correlation Power Analysis (CP A). Les attaques DP A et CP A sont basées sur un modèle de consommation. Cependant, à cause de la complexité du circuit, le fait d'avoir un modèle rigoureux n'est pas réaliste. Nous avons proposé une nouvelle méthode, la Partitioning Power Analysis (PP A), qui permet d'améliorer la performance d'une attaque sans avoir un modèle de consommation précis. Les attaques par observation des signaux électromagnétiques, comme leur nom l'indique, dépendent étroitement des signaux acquis. La performance des attaques peut être nettement réduite si le bruit est trop fort ou si les signaux ne sont pas bien alignés. Nous avons proposé des solutions basées sur des techniques avancées de traitement du signal pour réduire le bruit et les effets engendrés par le désalignement des signaux. Les solutions que nous avons !développées améliorent l'efficacité des attaques
Analyze two methods: DifferentiaI Power Analysis (DP A) and the Correlation Power Analysis (CP A). The attacks DPA and CPA are based on a power consumption mode!. However, because of the complexity of the circuit, the fact of having a rigorous model is not realistic. We proposed a new method, Partitioning Power Analysis (PP A), which makes it possible to improve the performance of an attack without a precis consumption mode!. Side channel attacks depend closely on the quality of measured signaIs. The performance of an attack can be definitely reduced if the noise level is too high or if the signaIs are not weIl aligned. We proposed solutions based on signal processing techniques to reduce the noise and the effects generated by the signal misalignment. These solutions make it possible to improve the attack effectiveness
APA, Harvard, Vancouver, ISO, and other styles
5

Cherisey, Eloi de. "Towards a better formalisation of the side-channel threat." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT016/document.

Full text
Abstract:
Dans le cadre de la sécurité des systèmes embarqués, il est nécessaire de connaître les attaques logicielles et physiques pouvant briser la sécurité de composants cryptographiques garantissant l’intégrité, la fiabilité et la confidentialité des données. Etant donné que les algorithmes utilisés aujourd’hui comme Advanced Encryption Standard (AES) sont considérés comme résistants contre la cryptanalyse linéaire et différentielle, d’autres méthodes plus insidieuses sont utilisées pour récupérer les secrets de ces composants. En effet, la clé secrète utilisée pour le chiffrement de données peut fuiter pendant l’algorithme. Il est ainsi possible de mesurer cette fuite et de l’exploiter. Cette technique est appelée attaque par canal auxiliaire.Le principal objectif de ce manuscrit de thèse est de consolider les connaissances théoriques sur ce type de menace. Pour cela, nous appliquons des résultats de théorie de l’information à l’ étude par canal auxiliaire. Nous montrons ainsi comment il est possible de comparer un modèle de fuite par canal auxiliaire à un modèle de transmission de l’information. Dans un premier temps, nous montrons que la sécurité d’un composant est fortement dépendante du rapport signal à bruit de la fuite. Ce résultat a un impact fort car il ne dépend pas de l’attaque choisie. Lorsqu’un designer équipe son produit, il ne connaît pas encore la manière dont son système embarqué pourra être attaque plusieurs années plus tard. Les outils mathématiques proposés dans ce manuscrit pourront aider les concepteurs à estimer le niveau de fiabilité de leurs puces électroniques
In the field of the security of the embeded systems, it is necessary to know and understandthe possible physical attacks that could break the security of cryptographic components. Sincethe current algorithms such as Advanced Encryption Standard (AES) are very resilient agaisntdifferential and linear cryptanalysis, other methods are used to recover the secrets of thesecomponents. Indeed, the secret key used to encrypt data leaks during the computation of thealgorithm, and it is possible to measure this leakage and exploit it. This technique to recoverthe secret key is called side-channel analysis.The main target of this Ph. D. manuscript is to increase and consolidate the knowledge onthe side-channel threat. To do so, we apply some information theoretic results to side-channelanalysis. The main objective is show how a side-channel leaking model can be seen as acommunication channel.We first show that the security of a chip is dependant to the signal-to-noise ratio (SNR) ofthe leakage. This result is very usefull since it is a genereic result independant from the attack.When a designer builds a chip, he might not be able to know in advance how his embededsystem will be attacked, maybe several years later. The tools that we provide in this manuscriptwill help designers to estimated the level of fiability of their chips
APA, Harvard, Vancouver, ISO, and other styles
6

Gitzinger, Louison. "Surviving the massive proliferation of mobile malware." Thesis, Rennes 1, 2020. http://www.theses.fr/2020REN1S058.

Full text
Abstract:
De nos jours, nous sommes entourés de périphériques intelligents autonomes qui interagissent avec de nombreux services dans le but d'améliorer notre niveau de vie. Ces périphériques font partie d'écosystèmes plus larges, dans lesquels de nombreuses entreprises collaborent pour faciliter la distribution d'applications entre les développeurs et les utilisateurs. Cependant, des personnes malveillantes en profitent illégalement pour infecter les appareils des utilisateurs avec des application malveillantes. Malgré tous les efforts mis en œuvre pour défendre ces écosystèmes, le taux de périphériques infectés par des malware est toujours en augmentation en 2020.Dans cette thèse, nous explorons trois axes de recherche dans le but d'améliorer globalement la détection de malwares dans l'écosystème Android. Nous démontrons d'abord que la précision des systèmes de détection basés sur le machine learning peuvent être améliorés en automatisant leur évaluation et en ré-utilisant le concept d'AutoML pour affiner les paramètres des algorithmes d'apprentissage. Nous proposons une approche pour créer automatiquement des variantes de malwares à partir de combinaisons de techniques d'évasion complexes pour diversifier les datasets de malwares expérimentaux dans le but de mettre à l'épreuve les systèmes de détection. Enfin, nous proposons des méthodes pour améliorer la qualité des datasets expérimentaux utilisés pour entrainer et tester les systèmes de détection
Nowadays, many of us are surrounded by smart devices that seamlessly operate interactively and autonomously together with multiple services to make our lives more comfortable. These smart devices are part of larger ecosystems, in which various companies collaborate to ease the distribution of applications between developers and users. However malicious attackers take advantage of them illegitimately to infect users' smart devices with malicious applications. Despite all the efforts made to defend these ecosystems, the rate of devices infected with malware is still increasing in 2020. In this thesis, we explore three research axes with the aim of globally improving malware detection in the Android ecosystem. We demonstrate that the accuracy of machine learning-based detection systems can be improved by automating their evaluation and by reusing the concept of AutoML to fine-tune learning algorithms parameters. We propose an approach to automatically create malware variants from combinations of complex evasion techniques to diversify experimental malware datasets in order to challenge existing detection systems. Finally, we propose methods to globally increase the quality of experimental datasets used to train and test detection systems
APA, Harvard, Vancouver, ISO, and other styles
7

Korkikian, Roman. "Side-channel and fault analysis in the presence of countermeasures : tools, theory, and practice." Thesis, Paris Sciences et Lettres (ComUE), 2016. http://www.theses.fr/2016PSLEE052/document.

Full text
Abstract:
Dans cette thèse nous développons et améliorons des attaques de systèmes cryptographiques. Un nouvel algorithme de décomposition de signal appelé transformation de Hilbert-Huang a été adapté pour améliorer l’efficacité des attaques parcanaux auxiliaires. Cette technique permet de contrecarrer certaines contre-mesures telles que la permutation d’opérations ou l’ajout de bruit à la consommation de courant. La seconde contribution de ce travail est l’application de certaines distributions statistiques de poids de Hamming à l’attaque d’algorithmes de chiffrement par bloc tels que AES, DES ou LED. Ces distributions sont distinctes pour chaque valeur de sous-clef permettent donc de les utiliser comme modèles intrinsèques. Les poids de Hamming peuvent être découverts par des analyses de canaux auxiliaires sans que les clairs ni les chiffrés ne soient accessibles. Cette thèse montre que certaines contremesures peuvent parfois faciliter des attaques. Les contre-mesures contagieuses proposées pour RSA protègent contre les attaques par faute mais ce faisant et moyennant des calculs additionnels facilitent la découverte de la clef. Finalement, des contre-mesures à faible complexité calculatoire sont proposées. Elles sont basées sur le masquage antagoniste, c’est-à-dire, l’exécution d’une opération d’équilibrage sur des données sensibles pour masquer la consommation de courant
The goal of the thesis is to develop and improve methods for defeating protected cryptosystems. A new signal decompositionalgorithm, called Hilbert Huang Transform, was adapted to increase the efficiency of side-channel attacks. This technique attempts to overcome hiding countermeasures, such as operation shuffling or the adding of noise to the power consumption. The second contribution of this work is the application of specific Hamming weight distributions of block cipher algorithms, including AES, DES, and LED. These distributions are distinct for each subkey value, thus they serve as intrinsic templates. Hamming weight data can be revealed by side-channel and fault attacks without plaintext and ciphertext. Therefore these distributions can be applied against implementations where plaintext and ciphertext are inaccessible. This thesis shows that some countermeasures serve for attacks. Certain infective RSA countermeasures should protect against single fault injection. However, additional computations facilitate key discovery. Finally, several lightweight countermeasures are proposed. The proposed countermeasures are based on the antagonist masking, which is an operation occurring when targeting data processing, to intelligently mask the overall power consumption
APA, Harvard, Vancouver, ISO, and other styles
8

Rmayti, Mohammad. "Misbehaviors detection schemes in mobile ad hoc networks." Thesis, Troyes, 2016. http://www.theses.fr/2016TROY0029/document.

Full text
Abstract:
Avec l’évolution des besoins d’utilisateurs, plusieurs technologies de réseaux sans fil ont été développées. Parmi ces technologies, nous trouvons les réseaux mobiles ad hoc (MANETs) qui ont été conçus pour assurer la communication dans le cas où le déploiement d’une infrastructure réseaux est coûteux ou inapproprié. Dans ces réseaux, le routage est une fonction primordiale où chaque entité mobile joue le rôle d’un routeur et participe activement dans le routage. Cependant, les protocoles de routage ad hoc tel qu’ils sont conçus manquent de contrôle de sécurité. Sur un chemin emprunté, un nœud malveillant peut violemment perturber le routage en bloquant le trafic. Dans cette thèse, nous proposons une solution de détection des nœuds malveillants dans un réseau MANET basée sur l’analyse comportementale à travers les filtres bayésiens et les chaînes de Markov. L’idée de notre solution est d’évaluer le comportement d’un nœud en fonction de ses échanges avec ses voisins d’une manière complètement décentralisée. Par ailleurs, un modèle stochastique est utilisé afin de prédire la nature de comportement d’un nœud et vérifier sa fiabilité avant d’emprunter un chemin. Notre solution a été validée via de nombreuses simulations sur le simulateur NS-2. Les résultats montrent que la solution proposée permet de détecter avec précision les nœuds malveillants et d’améliorer la qualité de services de réseaux MANETs
With the evolution of user requirements, many network technologies have been developed. Among these technologies, we find mobile ad hoc networks (MANETs) that were designed to ensure communication in situations where the deployment of a network infrastructure is expensive or inappropriate. In this type of networks, routing is an important function where each mobile entity acts as a router and actively participates in routing services. However, routing protocols are not designed with security in mind and often are very vulnerable to node misbehavior. A malicious node included in a route between communicating nodes may severely disrupt the routing services and block the network traffic. In this thesis, we propose a solution for detecting malicious nodes in MANETs through a behavior-based analysis and using Bayesian filters and Markov chains. The core idea of our solution is to evaluate the behavior of a node based on its interaction with its neighbors using a completely decentralized scheme. Moreover, a stochastic model is used to predict the nature of behavior of a node and verify its reliability prior to selecting a path. Our solution has been validated through extensive simulations using the NS-2 simulator. The results show that the proposed solution ensures an accurate detection of malicious nodes and improve the quality of routing services in MANETs
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography