Academic literature on the topic 'Automatisation de la détection d'attaques'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Automatisation de la détection d'attaques.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Automatisation de la détection d'attaques"

1

MARTIGNAC, François, Guglielmo FERNANDEZ-GARCIA, Thomas CORPETTI, Marie NEVOUX, and Laurent BEAULATON. "Automatisation de l’analyse de données des caméras acoustiques par un réseau de neurones convolutifs." Sciences Eaux & Territoires, no. 47 (March 4, 2025): 7983. https://doi.org/10.20870/revue-set.2025.47.7983.

Full text
Abstract:
Les caméras acoustiques sont des sonars multifaisceaux à très haute fréquence permettent d'obtenir des images de poissons sur lesquelles des caractéristiques morphologiques et comportementales peuvent être extraites. L’utilisation de ces outils en rivière permet une observation du comportement naturel des poissons sans structure porteuse, même en eau turbide. Pour l’heure, l’analyse de ces données passe par une visualisation intégrale des images par des opérateurs, procédure fastidieuse et très coûteuse en temps. Une automatisation du traitement de ces images est donc une avancée indispensable
APA, Harvard, Vancouver, ISO, and other styles
2

Perrot, B., M. Istvan, M. Blanchin, A. Bouhnik, J. Hardouin, and V. Sébille. "Automatisation d’une procédure de détection du « response shift » (procédure de Oort) dans une commande Stata et application aux données de l’enquête VICAN." Revue d'Épidémiologie et de Santé Publique 67 (May 2019): S151. http://dx.doi.org/10.1016/j.respe.2019.03.024.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

BOBYK, L., and M. VALENTE. "Le Laboratoire de Dosimétrie Biologique des Irradiations." Revue Médecine et Armées, Volume 50, Numéro 2 (June 6, 2024): 39–48. http://dx.doi.org/10.17184/eac.8637.

Full text
Abstract:
Dans le contexte international actuel, l’éventualité d’une exposition aux rayonnements ionisants dans le cadre d’un acte malveillant sur une centrale nucléaire ou même une frappe nucléaire n’est pas négligeable. Au sein de l’Institut de recherche biomédicale des armées, le laboratoire de dosimétrie biologique des irradiations a pour mission de maintenir un niveau d’expertise en dosimétrie biologique et de développer des projets de recherche visant à améliorer le diagnostic d’une exposition aux rayonnements ionisants. La dosimétrie biologique est la technique de référence pour estimer, à partir
APA, Harvard, Vancouver, ISO, and other styles
4

Degré, Thomas, and Zahira Bennabou. "Vers une automatisation de la détection des navires à haut risque avec IRIS, un indicateur de risque individuel de navires pour la sécurité en mer ? Étude de l'effet de certaines variables sur les taux d'accidents." Recherche - Transports - Sécurité 22, no. 86 (2005): 1–15. http://dx.doi.org/10.3166/rts.86.1-15.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Bouteille, Patrick, and Filipe da Rocha. "L’automatisation de la thermographie inductive en remplacement de la magnétoscopie et du ressuage." e-journal of nondestructive testing 28, no. 9 (2023). http://dx.doi.org/10.58286/28511.

Full text
Abstract:
Aujourd’hui, un nouveau pas est franchi dans l’industrialisation de la thermographie infrarouge par induction ! Automatisation, robotisation, sanction automatique, intelligence artificielle peuvent être associées à cette méthode de contrôle pour réaliser un contrôle 4.0. Les derniers développements réalisés par le CETIM ont abouti à la mise en place d’ilots de contrôle automatisé ou robotisé en production avec une détection automatique des défauts de surface. Un temps de cycle de quelques secondes, un fonctionnement 24h/24, des centaines de milliers de pièces contrôlées, voici les principaux a
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Automatisation de la détection d'attaques"

1

Toure, Almamy. "Collection, analysis and harnessing of communication flows for cyber-attack detection." Electronic Thesis or Diss., Valenciennes, Université Polytechnique Hauts-de-France, 2024. http://www.theses.fr/2024UPHF0023.

Full text
Abstract:
La complexité croissante des cyberattaques, caractérisée par une diversification des techniques d'attaque, une expansion des surfaces d'attaque et une interconnexion croissante d'applications avec Internet, rend impérative la gestion du trafic réseau en milieu professionnel. Les entreprises de tous types collectent et analysent les flux réseau et les journaux de logs pour assurer la sécurité des données échangées et prévenir la compromission des systèmes d'information. Cependant, les techniques de collecte et de traitement des données du trafic réseau varient d'un jeu de données à l'autre, et
APA, Harvard, Vancouver, ISO, and other styles
2

Deneault, Sébastien. "Infrastructure distribuée permettant la détection d'attaques logicielles." Mémoire, Université de Sherbrooke, 2013. http://hdl.handle.net/11143/6170.

Full text
Abstract:
Le nombre de systèmes informatiques augmente de jour en jour et beaucoup d'entités malveillantes tentent d'abuser de leurs vulnérabilités. Il existe un fléau qui fait rage depuis quelques années et qui cause beaucoup de difficultés aux experts en sécurité informatique : les armées de robots (botnets). Des armées d'ordinateurs infectés sont constituées pour ensuite être louées et utilisées à des fins peu enviables. La société fait face à un problème : il est très difficile d'arrêter ces armées et encore plus de trouver leurs coordonnateurs. L'objectif de ce travail de recherche est de développe
APA, Harvard, Vancouver, ISO, and other styles
3

Roudiere, Gilles. "Détection d'attaques sur les équipements d'accès à Internet." Thesis, Toulouse, INSA, 2018. http://www.theses.fr/2018ISAT0017/document.

Full text
Abstract:
Les anomalies réseaux, et en particulier les attaques par déni de service distribuées, restent une menace considérable pour les acteurs de l'Internet. La détection de ces anomalies requiert des outils adaptés, capables non seulement d'opérer une détection correcte, mais aussi de répondre aux nombreuses contraintes liées à un fonctionnement dans un contexte industriel. Entre autres, la capacité d'un détecteur à opérer de manière autonome, ainsi qu'à fonctionner sur du trafic échantillonné sont des critères importants. Au contraire des approches supervisées ou par signatures, la détection non-su
APA, Harvard, Vancouver, ISO, and other styles
4

Bréjon, Jean-Baptiste. "Quantification de la sécurité des applications en présence d'attaques physiques et détection de chemins d'attaques." Electronic Thesis or Diss., Sorbonne université, 2020. http://www.theses.fr/2020SORUS275.

Full text
Abstract:
Les systèmes embarqués traitent et manipulent de plus en plus de données sensibles. La sécurité de ces systèmes est une préoccupation de premier ordre pour ceux qui les conçoivent. Les attaques en fautes visent à perturber l'exécution des programmes à travers la manipulation de grandeurs physiques dans l'environnement du système. Des contre-mesures logicielles sont déployées pour faire face à cette menace. Différentes analyses sont actuellement utilisées pour évaluer l'efficacité des contre-mesures une fois déployées mais elles sont peu ou pas automatisées, coûteuses et limitées quant à la cou
APA, Harvard, Vancouver, ISO, and other styles
5

Lespérance, Pierre-Luc. "Détection des variations d'attaques à l'aide d'une logique temporelle." Thesis, Université Laval, 2006. http://www.theses.ulaval.ca/2006/23481/23481.pdf.

Full text
Abstract:
La principale contribution de ce travail est de proposer une nouvelle logique, inspirée de la logique temporelle linéaire, qui permet d'améliorer les techniques standard de détection d'intrusions utilisant l'approche par scénarios, avec la possibilité de détecter des variantes d'attaques connues. La logique suggées pourrait trouver une trace de paquets qui correspondent, même partiellement avec une distance calculée, avec la formule qui décrit l'attaque. La deuxième partie consistera à décrire son implémentation et de montrer la contribution pour augmenter la performance et l'expressivité des
APA, Harvard, Vancouver, ISO, and other styles
6

Amoordon, Andy. "Méthodes de détection d'attaques cybernétiques par une surveillance multicouches de communication." Electronic Thesis or Diss., Université de Lille (2022-....), 2022. http://www.theses.fr/2022ULILN042.

Full text
Abstract:
Les réseaux sans-fil sont de plus en plus utilisés. La popularité de ces réseaux est due au fait que ces réseaux permettent de créer, modifier et étendre facilement un réseau informatique. Les réseaux sans-fil sont également particulièrement nécessaires pour relier des équipements mobiles tels que des montres connectées, voitures connectées, drones. Les réseaux sans-fil sont également utilisés dans le secteur du transport et de la sécurité pour relier les trains avec le centre de contrôle ou les caméras avec le centre d'enregistrement. Toutefois, contrairement aux réseaux filaires, dans les ré
APA, Harvard, Vancouver, ISO, and other styles
7

Makke, Ali. "Détection d'attaques dans un système WBAN de surveillance médicale à distance." Thesis, Paris 5, 2014. http://www.theses.fr/2014PA05S006/document.

Full text
Abstract:
L'un des défis majeurs du monde de ces dernières décennies a été l'augmentation continue de la population des personnes âgées dans les pays développés. D’où la nécessité de fournir des soins de qualité à une population en croissance rapide, tout en réduisant les coûts des soins de santé. Dans ce contexte, de nombreux travaux de recherche portent sur l’utilisation des réseaux de capteurs sans fil dans les systèmes WBAN (Wireless Body Area Network), pour faciliter et améliorer la qualité du soin et de surveillance médicale à distance. Ces réseaux WBAN soulèvent de nouveaux défis technologiques e
APA, Harvard, Vancouver, ISO, and other styles
8

Makke, Ali. "Détection d'attaques dans un système WBAN de surveillance médicale à distance." Electronic Thesis or Diss., Paris 5, 2014. http://www.theses.fr/2014PA05S006.

Full text
Abstract:
L'un des défis majeurs du monde de ces dernières décennies a été l'augmentation continue de la population des personnes âgées dans les pays développés. D’où la nécessité de fournir des soins de qualité à une population en croissance rapide, tout en réduisant les coûts des soins de santé. Dans ce contexte, de nombreux travaux de recherche portent sur l’utilisation des réseaux de capteurs sans fil dans les systèmes WBAN (Wireless Body Area Network), pour faciliter et améliorer la qualité du soin et de surveillance médicale à distance. Ces réseaux WBAN soulèvent de nouveaux défis technologiques e
APA, Harvard, Vancouver, ISO, and other styles
9

Mao, Yuxiao. "Détection dynamique d'attaques logicielles et matérielles basée sur l'analyse de signaux microarchitecturaux." Thesis, Toulouse, INSA, 2022. http://www.theses.fr/2022ISAT0015.

Full text
Abstract:
Les systèmes informatiques ont évolué rapidement ces dernières années, ces évolutions touchant toutes les couches des systèmes informatiques, du logiciel (systèmes d'exploitation et logiciels utilisateur) au matériel (microarchitecture et technologie des puces). Si ce développement a permis d'accroître les fonctionnalités et les performances, il a également augmenté la complexité des systèmes (rendant plus difficile la compréhension globale du système), et par la-même augmenté la surface d'attaque pour les pirates. Si les attaques ont toujours ciblé les vulnérabilités logicielles, au cours des
APA, Harvard, Vancouver, ISO, and other styles
10

Zaidi, Abdelhalim. "Recherche et détection des patterns d'attaques dans les réseaux IP à hauts débits." Phd thesis, Université d'Evry-Val d'Essonne, 2011. http://tel.archives-ouvertes.fr/tel-00878783.

Full text
Abstract:
Avec leur rôle important dans la protection des réseaux, les Systèmes de Détection d'Intrusion (IDS) doivent être capables d'adapter leurs modes de fonctionnement à toutes les innovations technologiques. L'IDS doit gérer une grande masse d'information et traiter un trafic réseau à une cadence très élevée à cause des vitesses de transfert et de la diversité des services offerts. Il doit aussi traiter un grand nombre d'attaques qui ne cesse d'augmenter. Par conséquent, améliorer les performances des IDS devient une tâche critique pour les concepteurs des mécanismes de protection. Dans notre thès
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Automatisation de la détection d'attaques"

1

Marshall, Maurice, and Jimmie C. Oxley. Aspects of Explosives Detection. Elsevier Science & Technology Books, 2011.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Aspects of explosives detection. Elsevier, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles

Book chapters on the topic "Automatisation de la détection d'attaques"

1

VILLAIN, Jonathan, Virginie DENIAU, and Christophe GRANSART. "Les communications sans fil véhiculaires : risques et détection d’attaques." In Contrôle et gestion des systèmes de transport intelligents coopératifs. ISTE Group, 2025. https://doi.org/10.51926/iste.9180.ch13.

Full text
Abstract:
Cet article analyse les vulnérabilités des communications sans fil dans les systèmes de transport connectés, notamment les attaques ciblant les couches PHY et DL. Il explore les risques pour les fonctions critiques de sécurité et propose des solutions de détection basées sur l'IA pour identifier et contrer ces menaces, en examinant les protocoles et types d'attaques.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!