Academic literature on the topic 'Cybersécurité'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Cybersécurité.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Cybersécurité"

1

Gildas Avoine and Marc-Olivier Killijian. "Cybersécurité." Bulletin 1024, no. 11 (September 2017): 25–37. http://dx.doi.org/10.48556/sif.1024.11.25.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Debar, Hervé. "La cybersécurité." Annales des Mines - Enjeux numériques 27, no. 3 (September 27, 2024): 120–27. http://dx.doi.org/10.3917/ennu.027.0120.

Full text
Abstract:
Les enjeux de cybersécurité sont devenus une problématique majeure des infrastructures numériques. La menace portée par des attaquants organisés, outillés et motivés ne laisse aucun doute sur le fait que ces infrastructures numériques sont sous attaque et que certaines seront compromises. Les méthodes et outils de la cybersécurité doivent donc être pris en compte dans la spécification et le déploiement de ces infrastructures numériques actuelles et futures, pour analyser le risque et l’impact des attaques, pour mettre en place des mécanismes de protection, de détection et de remédiation face à ces attaques.Nous avons fait des progrès ces dernières années pour contenir les attaques informatiques, mais il reste absolument nécessaire d’inclure les problématiques de cybersécurité en continu dans le pilotage de ces infrastructures numériques. Cette prise en compte des problématiques de sécurité participera naturellement d’un fonctionnement plus efficace des services offerts aux utilisateurs de ces infrastructures.
APA, Harvard, Vancouver, ISO, and other styles
3

Chertoff, Michael, Latha Reddy, and Alexander Klimburg. "Cybersécurité : l’état d’urgence." SAY N° 4, no. 2 (April 1, 2021): 146–48. http://dx.doi.org/10.3917/say.004.0146.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Ventre, Daniel. "Cybersécurité : perspectives chinoises." Revue Défense Nationale N° 785, no. 10 (December 1, 2015): 93–97. http://dx.doi.org/10.3917/rdna.785.0093.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Texier, Bruno. "Cybersécurité : tous concernés." Archimag N°346, no. 6 (July 1, 2021): 14–17. http://dx.doi.org/10.3917/arma.346.0014.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Houtain, Serge. "Cybersécurité : ne vaut-il pas mieux prévenir que guérir ?" Risques & qualité en milieu de soins Vol. XIX, no. 1 (October 13, 2023): 12–16. https://doi.org/10.3917/rqms.101.0012.

Full text
Abstract:
Cet article traite de mesures élémentaires permettant de réduire les risques associés à un incident de cybersécurité en milieu de soins. Nous verrons les différentes catégories de menaces visant les systèmes d’information, mais la cyberattaque sera le fil conducteur de cet article. Phishing , mauvaise gestion des mots de passe, absence de sensibilisation, confort de la routine, voilà brièvement quelques risques pouvant compromettre gravement l’activité d’une structure hospitalière. Ces risques sont pourtant maîtrisables avec des mesures adéquates décidées par le management et qui ne sont pas toujours très onéreuses. La cybersécurité pouvant se résumer en trois mots : prévention, détection, contre-mesures, ce sera l’occasion d’aborder quelques pistes de solutions permettant de réduire le risque. Outre les conséquences médicales, administratives et financières inhérentes à un incident de cybersécurité, n’oublions pas également les aspects légaux liés à la perte ou le vol de données à caractère personnel.
APA, Harvard, Vancouver, ISO, and other styles
7

Mazzucchi, Nicolas. "La cybersécurité des infrastructures énergétiques." Revue de l'Energie N° 672, no. 3 (March 1, 2024): 34–39. http://dx.doi.org/10.3917/ener.672.0034.

Full text
Abstract:
La numérisation croissante du secteur de l’énergie, tout au long de la chaîne de valeur, ouvre de nouvelles menaces en termes cyber. La volonté d’un certain nombre d’acteurs malveillants de viser spécifiquement des infrastructures énergétiques induit la nécessité d’appréhender de manière spécifique la cybersécurité du secteur. Entre enjeux technologiques, humains et règlementaires, la cybersécurité du secteur de l’énergie doit être abordée de manière multidimensionnelle, au risque sinon de faire face à des attaques aux effets potentiellement catastrophiques.
APA, Harvard, Vancouver, ISO, and other styles
8

Simonneau, Damien. "Entre suprématie blanche et cybersécurité." Politix 115, no. 3 (2016): 79. http://dx.doi.org/10.3917/pox.115.0079.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Sarrazin, Claude, and Anne Gaignaire. "Cybersécurité : misez sur la prévention !" Gestion 44, no. 3 (2019): 78. http://dx.doi.org/10.3917/riges.443.0078.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Chevalier, Lucile. "Ingénieur en cybersécurité (blue team)." Pour l'Éco N° 61, no. 4 (May 2, 2024): 46–47. http://dx.doi.org/10.3917/poec.061.0046.

Full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Cybersécurité"

1

Vashaee, Ali. "Reconnaissance de forme dans cybersécurité." Mémoire, Université de Sherbrooke, 2014. http://savoirs.usherbrooke.ca/handle/11143/5331.

Full text
Abstract:
Résumé : L’expansion des images sur le Web a provoqué le besoin de mettre en œuvre des méthodes de classement d’images précises pour plusieurs applications notamment la cybersécurité. L’extraction des caractéristiques est une étape primordiale dans la procédure du classement des images vu son impact direct sur la performance de la catégorisation finale des images et de leur classement. L’objectif de cette étude est d’analyser l’état de l’art des différents espaces de caractéristiques pour évaluer leur efficacité dans le contexte de la reconnaissance de forme pour les applications de cybersécurité. Les expériences ont montré que les descripteurs de caractéristiques HOG et GIST ont une performance élevée. Par contre, cette dernière se dégrade face aux transformations géométriques des objets dans les images. Afin d’obtenir des systèmes de classement d’image plus fiables basés sur ces descripteurs, nous proposons deux méthodes. Dans la première méthode (PrMI) nous nous concentrons sur l’amélioration de la propriété d’invariance du système de classement par tout en maintenant la performance du classement. Dans cette méthode, un descripteur invariant par rapport à la rotation dérivé de HOG est utilisé (RIHOG) dans une technique de recherche "top-down" pour le classement des images. La méthode (PrMI) proposée donne non seulement une robustesse face aux transformations géométriques des objets, mais aussi une performance élevée similaire à celle de HOG. Elle est aussi efficace en terme de coût de calcul avec une complexité de l’ordre de O(n). Dans la deuxième méthode proposée (PrMII), nous nous focalisons sur la performance du classement en maintenant la propriété d’invariance du système de classement. Les objets sont localisés d’une façon invariante aux changement d’échelle dans l’espace de caractéristiques de covariance par région. Ensuite elles sont décrites avec les descripteurs HOG et GIST. Cette méthode procure une performance de classement meilleure en comparaison avec les méthodes implémentées dans l’étude et quelques méthodes CBIR expérimentées sur les données Caltech-256 dans les travaux antérieurs. // Abstract : The tremendous growth of accessible online images (Web images), provokes the need to perform accurate image ranking for applications like cyber-security. Fea­ture extraction is an important step in image ranking procedures due to its direct impact on final categorization and ranking performance. The goal of this study is to analyse the state of the art feature spaces in order to evaluate their efficiency in the abject recognition context and image ranking framework for cyber-security applications. Experiments show that HOG and GIST feature descriptors exhibit high ranking performance. Whereas, these features are not rotation and scale invariant. In order to obtain more reliable image ranking systems based on these feature spaces, we proposed two methods. In the first method (PrMI) we focused on improving the invariance property of the ranking system while maintaining the ranking perfor­mance. In this method, a rotation invariant feature descriptor is derived from HOC (RIHOC). This descriptor is used in a top-down searching technique to caver the scale variation of the abjects in the images. The proposed method (PrMI) not only pro­ vides robustness against geometrical transformations of objects but also provides high ranking performance close to HOC performance. It is also computationally efficient with complexity around O(n). In the second proposed method (PrMII) we focused on the ranking performance while maintaining the invariance property of the ranking system. Objects are localized in a scale invariant fashion under a Region Covariance feature space, then they are described using HOC and CIST features. Finally to ob­ tain better evaluation over the performance of proposed method we compare it with existing research in the similar domain(CBIR) on Caltech-256. Proposed methods provide highest ranking performance in comparison with implemented methods in this study, and some of the CBIR methods on Caltech-256 dataset in previous works.
APA, Harvard, Vancouver, ISO, and other styles
2

D'elia, Danilo. "La cybersécurité des opérateurs d’importance vitale : analyse géopolitique des enjeux et des rivalités de la coopération public-privé." Thesis, Paris 8, 2017. http://www.theses.fr/2017PA080136.

Full text
Abstract:
En France dès 2008, le Livre blanc sur la défense et la sécurité nationale identifiait les attaques contre les systèmes d’information comme l’une des principales menaces qui pèsent sur la défense et la sécurité. Pour faire face aux nouvelles menaces sur les systèmes d’information, les pouvoirs publics ont fait preuve de volontarisme dans la structuration d’un vaste chantier de politiques publiques. L’interventionnisme public s’est traduit par le vote de l’article 22 de la loi de programmation militaire de 2013 qui impose désormais aux opérateurs d’importance vitale de renforcer la sécurité des systèmes d’information qu’ils exploitent. Pourtant la mise en place de cette stratégie passe par la coopération entre sphère publique et acteurs privés qui soulève nombreux conflits de nature économique, organisationnelle, politique et diplomatique. Ainsi les critiques provenant de deux côtés (public et privé) sont de plus en plus récurrentes. La question principale à laquelle cette thèse répond s’inscrit dans les préoccupations de la géopolitique: quelle est la géographie (les frontières et les territoires) de la coopération public-privé ? Si le territoire et la responsabilité territoriale sont clairs en matière de sécurité physique, dès qu’il s’agit de la cybersécurité, cela devient plus compliqué. La transformation numérique empêche une défense au périmètre et pose la question de comment agir pour dépasser les limites du modèle ancien : à une menace sur un territoire correspond un institution pour mettre en place sa défense. Mon hypothèse principale est que la coopération public-privé est le résultat d’un rapport de force politique entre acteurs
In France in 2008, the White Paper on Defense and National Security identified attacks on information systems as one of the main threats to the national defense and security. In response to new threats to information systems, public authorities have been proactive in structuring a vast public policy project. Public interventionism resulted in the vote and implementation of the Article 22 of the Military Programming Act of 2013, which now requires operators of vital importance to strengthen the security of the information systems they operate. Yet the implementation of this strategy involves cooperation between the public sphere and private actors, which raises numerous conflicts of an economic, organizational, political and diplomatic nature. Thus critics from both sides (public and private) are more and more recurrent. The main question to which this thesis responds is a geopolitical issue: what is the geography (boundaries and territories) of public-private cooperation? If the territory and territorial responsibility are clear in terms of physical security, when it comes to cybersecurity, it becomes more complicated. The digital transformation prevents a perimeter defense and raises the question of how to act to overcome the limits of the old model: to a threat on a territory corresponds an institution to set up its defense. My main hypothesis is that public-private cooperation is the result of a political balance of power between actors acting at different territorial scales
APA, Harvard, Vancouver, ISO, and other styles
3

D'elia, Danilo. "La cybersécurité des opérateurs d’importance vitale : analyse géopolitique des enjeux et des rivalités de la coopération public-privé." Electronic Thesis or Diss., Paris 8, 2017. http://www.theses.fr/2017PA080136.

Full text
Abstract:
En France dès 2008, le Livre blanc sur la défense et la sécurité nationale identifiait les attaques contre les systèmes d’information comme l’une des principales menaces qui pèsent sur la défense et la sécurité. Pour faire face aux nouvelles menaces sur les systèmes d’information, les pouvoirs publics ont fait preuve de volontarisme dans la structuration d’un vaste chantier de politiques publiques. L’interventionnisme public s’est traduit par le vote de l’article 22 de la loi de programmation militaire de 2013 qui impose désormais aux opérateurs d’importance vitale de renforcer la sécurité des systèmes d’information qu’ils exploitent. Pourtant la mise en place de cette stratégie passe par la coopération entre sphère publique et acteurs privés qui soulève nombreux conflits de nature économique, organisationnelle, politique et diplomatique. Ainsi les critiques provenant de deux côtés (public et privé) sont de plus en plus récurrentes. La question principale à laquelle cette thèse répond s’inscrit dans les préoccupations de la géopolitique: quelle est la géographie (les frontières et les territoires) de la coopération public-privé ? Si le territoire et la responsabilité territoriale sont clairs en matière de sécurité physique, dès qu’il s’agit de la cybersécurité, cela devient plus compliqué. La transformation numérique empêche une défense au périmètre et pose la question de comment agir pour dépasser les limites du modèle ancien : à une menace sur un territoire correspond un institution pour mettre en place sa défense. Mon hypothèse principale est que la coopération public-privé est le résultat d’un rapport de force politique entre acteurs
In France in 2008, the White Paper on Defense and National Security identified attacks on information systems as one of the main threats to the national defense and security. In response to new threats to information systems, public authorities have been proactive in structuring a vast public policy project. Public interventionism resulted in the vote and implementation of the Article 22 of the Military Programming Act of 2013, which now requires operators of vital importance to strengthen the security of the information systems they operate. Yet the implementation of this strategy involves cooperation between the public sphere and private actors, which raises numerous conflicts of an economic, organizational, political and diplomatic nature. Thus critics from both sides (public and private) are more and more recurrent. The main question to which this thesis responds is a geopolitical issue: what is the geography (boundaries and territories) of public-private cooperation? If the territory and territorial responsibility are clear in terms of physical security, when it comes to cybersecurity, it becomes more complicated. The digital transformation prevents a perimeter defense and raises the question of how to act to overcome the limits of the old model: to a threat on a territory corresponds an institution to set up its defense. My main hypothesis is that public-private cooperation is the result of a political balance of power between actors acting at different territorial scales
APA, Harvard, Vancouver, ISO, and other styles
4

Jousse, Adrien. "Protection obligatoire vérifiée au regard des objectifs safety du secteur automobile." Electronic Thesis or Diss., Bourges, INSA Centre Val de Loire, 2022. http://www.theses.fr/2022ISAB0002.

Full text
Abstract:
La safety d’un système automobile (sécurité des personnes et des biens) dépend du contexte de fonctionnement du système embarqué. Afin de préserver la safety, les mécanismes de sécurité doivent prendre en compte dynamiquement le contexte de fonctionnement du système. Or, comment garantir qu’un mécanisme de sécurité dynamique préserve la safety dans toutes les configurations possibles, sans introduire d’effets indésirables ? Afin de répondre à ces problématiques, nous proposons d’ajouter un mécanisme de contrôle d’accès obligatoire dynamique vérifié au regard des objectifs safety. Nous commençons par montrer que les mécanismes de contrôle d’accès existants ne sont pas suffisants. Nous détaillons ensuite certaines spécificités du secteur automobile et les approches de vérification formelle que nous utiliserons. Puis nous présentons la conception de notre mécanisme de contrôle d’accès, le cas d’usage réel sur lequel il sera testé, ainsi que les capacités de l'attaquant considéré. Nous détaillons aussi la politique de contrôle d’accès ainsi que les propriétés que nous vérifions sur notre cas d’usage. Nous passons ensuite à la modélisation de notre cas d’usage afin de le vérifier avec deux outils. Différentes vérifications sont effectuées afin de vérifier que le système possède les propriétés voulues, qu’elles ne sont pas garanties sans notre contrôle d'accès mais préservées par notre politique de contrôle d’accès. Enfin, nous montrons que notre mécanisme de contrôle d’accès est tolérant aux pertes lorsque des mécanismes de rejeu appropriés sont mis en place
The safety of an automotive system (security of persons and goods) depends on the system‘s operating context. In order to preserve safety, safety mechanisms must dynamically consider the context of the embedded system. However, how can we guarantee that a dynamic safety mechanism preserves the safety in all possible configurations, without introducing undesirable effects? In order to address these issues, we propose to add a dynamic mandatory access control mechanism that is verified with respect to safety objectives. We start by showing that existing access control mechanisms are not sufficient. We then detail some specificities of the automotive sector and the formal verification approaches we will use. We then present the design of our access control mechanism, the real use case on and the capabilities of the attacker. We also detail the access control policy and the properties that have to be enforced. We then move on to model our use case in order to verify it with two tools. Different checks are performed to verify that the system has the desired properties, that they are not satisfied without our access control but are preserved by the enforcement of our access control policy. Finally, we show that our access control mechanism is loss tolerant when appropriate replay mechanisms are implemented
APA, Harvard, Vancouver, ISO, and other styles
5

Delcombel, Nicolas. "Cybersécurité en réalité virtuelle : améliorer le processus de détection d’intrusion, d’investigation et de décision via l’utilisation de techniques de visualisations 3D immersives." Electronic Thesis or Diss., Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2023. http://www.theses.fr/2023IMTA0387.

Full text
Abstract:
Dans cette thèse, nous avons examiné comment la réalité virtuelle pouvait contribuer à aider les opérateurs des centres d’opération cyber qui sont chargés de traiter un grand nombre d’alertes dans des délais restreints. Pour trier ces alertes, les opérateurs comparent le comportement du système surveillé avec son comportement nominal et doivent corréler des données nombreuses et variées. Les outils 2D dont ils disposent actuellement ne fournissent pas de visualisations efficaces. Celles-ci sont limitées par leurs difficultés à corréler des données entre plusieurs visualisations, et à représenter l’évolution du comportement d’un système au fil du temps. Nous avons donc créé un concept de visualisation 3D qui permet de dépasser ces limitations. Nous avons développé un prototype immersif basé sur ce concept que nous avons évalué par rapport à des visualisations 2D. Les résultats montrent une plus grande efficacité de notre prototype pour traiter des données complexes, tout en permettant engagement accru des utilisateurs au prix d’un effort physique supplémentaire et de l’impossibilité d’interagir avec des outils 2D classiques dans l’environnement virtuel. Nous avons donc élaboré un concept d’environnement immersif pour la cybersécurité qui permet d’utiliser des visualisations 3D tout en ayant accès à des outils classiques de cybersécurité. Nous avons démontré que sa réalisation est possible et avons commencé à créer un prototype limité mais fonctionnel
In this thesis, we examined how virtual reality could contribute to assisting operators in cyber operation centers who are responsible for processing a large number of alerts within tight deadlines. To sort through these alerts, operators compare the behavior of the monitored system with its nominal behavior and must correlate numerous and diverse data. The 2D tools they currently have do not provide effective visualizations. They are limited by their difficulty in correlating data between multiple visualizations, and in representing the evolution of a system’s behavior over time. Therefore, we created a 3D visualization concept that overcomes these limitations. We developed an immersive prototype based on this concept, which we evaluated compared to 2D visualizations. The results show greater efficiency of our prototype in processing complex data, while allowing increased user engagement at the cost of additional physical effort and the inability to interact with traditional 2D tools in the virtual environment. We thus devised a concept for an immersive cybersecurity environment that enables the use of 3D visualizations while having access to conventional cybersecurity tools. We demonstrated that all the necessary software components for its realization are available and have begun combining them to create a limited but functional prototype
APA, Harvard, Vancouver, ISO, and other styles
6

Yaseen, Amer Atta. "Toward self-detection of cyber-physical attacks in control systems." Thesis, Lille 1, 2019. http://www.theses.fr/2019LIL1I040/document.

Full text
Abstract:
Un Système Contrôlé en Réseau (SCR en français, NCS (Networked Control System) en anglais) est un système de contrôle/commande distribué dans lequel les informations sont échangées en temps réel via un réseau reliant capteurs, actionneurs, contrôleurs, …) Ces SCR sont présents dans de nombreuses applications industrielles tels que les systèmes de production, les systèmes contrôlés à distance, les véhicules autonomes, la téléopération, …. Les principaux avantages de ces systèmes sont la flexibilité de leur architecture et la réduction des coûts d'installation et de maintenance, le principal inconvénient est les effets dus au réseau tels que les retards de transmission, qui influencent les performances et la stabilité de la boucle de régulation, ces systèmes sont également vulnérables aux cyber – attaques.Cette thèse apporte quelques contributions sur la détection des cyber attaques ainsi que le développement d'un contrôleur capable de traiter les effets des retards temporels.Pour atteindre cet objectif, la méthode proposée est d'adapter une commande sans modèle et d'améliorer son utilisation dans les Systèmes Contrôlés en Réseau. L'idée principale est basée sur le bénéfice mutuel d'un prédicteur de Smith et du modèle de base de la commande sans modèle. Ensuite, la structure intelligente de la commande sans modèle est appliquée avec une commande prédictive généralisée (GPC Generalized Predictive Control) de manière à obtenir une commande prédictive généralisée intelligente, qui est une amélioration du contrôleur généralisé standard. Ce contrôleur est conçu selon deux méthodes différentes pour détecter les cyber attaques.Parallèlement, un nouveau mécanisme de sécurité basé sur une réponse trompeuse pour les cyber attaques dans les Systèmes Contrôlés en Réseau est proposé. Le mécanisme proposé peut permettre d'arrêter une cyber-attaque en apportant une dernière ligne de défense lorsque l'attaquant a un accès à l'installation distante.Enfin, deux détecteurs d'attaque de piratage de commande sont introduits. L'objectif est de pouvoir détecter une attaque tel que le cas Stuxnet où le contrôleur a été détourné par reprogrammation. L'avantage des détecteurs proposés est qu'il ne nécessite pas d'avoir a priori un modèle mathématique du contrôleur
A networked control system (NCS) is a control system in which the control loop is closed over a real-time network. NCSs are used in many industrial applications, and also in applications such as remote control, unmanned aerial vehicles or surgical teleoperation, ... The major advantages of NCS are a flexible architecture and a reduction of installation and maintenance costs, the main disadvantage of NCS is the network effects, such as time-delays, that influence the performance and stability of the control loop. These systems are also vulnerable to cyber attacks.This thesis makes some contributions regarding the detection of cyber-physical attacks as well as the development of a controller which capable of dealing with the other the bad effects of the network like time-delays.To achieve this goal, the proposed approach is to adapt model-free controller and to improve its use in NCS. The main idea is based on mutual benefit between Smith predictor and the basic model-free controller. Then, the intelligent structure of model-free control is applied along with Generalized Predictive Controller (GPC) to achieve the Intelligent Generalized Predictive Controller (IGPC) as an enhancement for the standard GPC. The IGPC is designed along with two different methods for cyber-attack detection.Moreover, a new security mechanism based on the deception for the cyber-physical attacks in NCS is proposed, this mechanism can allow to stop the cyber-attacks by providing the last line of defense when the attacker has an access to the remote plant.Finally, two detectors for controller hijacking attack are introduced. The objective is to be able to detect an attack such as the Stuxnet case where the controller has been reprogrammed and hijacked. The advantage of these proposed detectors is that there is not necessary to have a priori mathematical model of the controller
APA, Harvard, Vancouver, ISO, and other styles
7

Abdo, Houssein. "Dealing with uncertainty in risk analysis : combining safety and security." Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAT113/document.

Full text
Abstract:
L'analyse des risques est un élément essentiel pour la prise de décision réglementaire liée aux industries à haut risques. Une analyse systématique des risques se compose de trois étapes: (i) l’identification des scénarios indésirables de risque. (ii) l’estimation de la probabilité d'occurrence des scénarios des risques. (iii) le calcul d’effet des conséquences des scénarios de risque identifiés. L'analyse de la vraisemblance et de la gravité s'effectue à l'aide de modèles qui dépendent de plusieurs paramètres d'entrée. Cependant, la fiabilité de l'analyse de risque est limitée grâce à diverses sources d'incertitude. L’incertitude des paramètres, du modèle et d'incomplétude sont les principales sources d'incertitude. L’incertitude de paramètres découle de l'incapacité de définir des valeurs exactes à certains paramètres d'entrée utilisés pour l'analyse de la probabilité et de l’effet. L'incertitude de l’incomplétude provient de ne pas tenir compte de l’ensemble des contributions au risque dans le processus d'identification (certains événements initiateurs sont ignorés). L'incertitude du modèle n'est pas prise en compte dans ce travail. L'INERIS (Institut national de l'environnement industriel et des risques) a développé une approche semi-quantitative d'intervalle pour l’évaluation de la probabilité des risques qui utilise des informations quantitatives si disponibles ou des informations qualitatives, sinon. Cependant, cette approche semi-quantitative d'intervalle présente certains inconvénients en raison de l'incertitude des paramètres. L'information concernant les paramètres d’entrée des modèles d’effets est souvent incomplète, vague, imprécise ou subjective. En outre, certains paramètres peuvent être de nature aléatoire et ont des valeurs différentes. Cela conduit à deux différents types d'incertitude des paramètres. L'incertitude aléatoire dû à la variabilité naturelle. L’autre est l’incertitude épistémique, causée par le manque d'informations, par exemple, une imprécision de mesure. De plus, dans les méthodes d'analyse de risque actuelles, l'étape d'identification est incomplète. Juste les scénarios liés à la sûreté causés par des événements accidentels sont pris en compte durant l’analyse. L'introduction de systèmes connectés et de technologies numériques dans l’Industrie crée de nouvelles menaces de cyber-sécurité qui peuvent entraîner des accidents de sûreté indésirables. Ces événements liés à la cyber-sécurité doivent être pris en compte lors de l'analyse des risques industriels. Cette recherche vise à développer des méthodologies d'analyse d'incertitude pour traiter l'incertitude dans le processus d'analyse de risque de l’INERIS. En d'autres termes, analyser l'incertitude dans l'analyse de la probabilité, l'analyse des effets et l'étape d'identification. Dans ce travail, nous traitons les limites de l'approche semi-quantitative d'intervalle en introduisant la notion de nombres flous au lieu d'intervalles. Les nombres flous sont utilisés pour traiter l'incertitude dans les données d’entrée. Une méthodologie hybride qui traite chaque cause de l'incertitude des paramètres dans l'analyse des effets avec la bonne théorie est développée. La théorie de la probabilité est utilisée pour représenter la variabilité, les nombres flous sont utilisés pour représenter l'imprécision et la théorie d’évidence est utilisée pour représenter l'ignorance, l'incomplétude ou le manque de consensus. Une nouvelle méthodologie d'identification des risques qui considère la sûreté et la sécurité ensemble lors de l'analyse des risques industriels est développée. Cette approche combine Nœud-Papillon (BT), utilisé pour l'analyse de sûreté, avec une nouvelle version étendue de l’arbre d’attaque (AT), introduite pour l'analyse de cybersécurité des systèmes de contrôle industriel. L'utilisation combinée d'AT-BT fournit une représentation exhaustive des scénarios de risque en termes de sûreté et de sécurité
Risk analysis is a critical part for regulatory decision-making related to high-risk risk industries. A systematic risk analysis is made up of three steps: (i) identifying the undesirable risk scenarios. A risk scenario is characterized by referencing to the potential event with its causes and consequences. (ii) Estimating the likelihood of occurrence of risk scenarios. (iii) Calculating the effect of consequences of the identified risk scenarios. Likelihood and effect analysis are carried out with the help of models that depend on several number of input parameters.However, the trustworthiness of risk analysis is limited when inaccuracies in the results can occur, and are due to various sources of uncertainty. Parameter, model and completeness uncertainties are the main sources of uncertainty. Parameter uncertainty arises from the inability to set exact values for certain input parameters used for likelihood and severity analysis. Completeness uncertainty originates from not considering all contributions to risk in the identification process (some initiating events are ignored). Model uncertainty is not considered in this work.The INERIS (French National Institute for Industrial Environment and Risks) has developed an interval semi-quantitative approach that uses both quantitative information if available or qualitative information if not. However, this interval semi-quantitative approach has some drawbacks due to parameter uncertainty.Information regarding model parameters used for effect analysis is often incomplete, vague, imprecise or subjective. Moreover, some of the parameters may be random in nature and have different values. This leads to two different types of parameter uncertainty that need to be accounted for an accurate risk analysis and effective decision-making. Aleatoric uncertainty arises from randomness due to natural variability resulting from the variation of a value in time. Or epistemic uncertainty caused by the lack of information resulting, for example, from measurement errors, subjectivity expert judgment or incompleteness.Moreover, the identification step is incomplete where only safety related scenarios caused by accidental events are considered. The introduction of connected systems and digital technology in process industries creates new cyber-security threats that can lead to undesirable safety accidents. These cyber-security related events should be considered during industrial risk analysis.This research aims to develop uncertainty analysis methodologies to treat uncertainty in the INERIS risk analysis process. In other words, to analyze uncertainty in likelihood analysis, effect analysis and the identification step.In this work, we propose a fuzzy semi-quantitative approach to deal with parameter uncertainty in the likelihood analysis step. We handle the limits of the interval semi-quantitative approach by introducing the concept of fuzzy numbers instead of intervals. Fuzzy numbers are used to represent subjectivity in expert judgments (qualitative data) and covers uncertainty in the quantitative data if this data exists.A hybrid methodology that treat each cause of parameter uncertainty in effect analysis with the right theory is developed. Probability theory is used to represent variability, fuzzy numbers are used to represent imprecision and evidence theory is used to represent vagueness, incompleteness and the lack of consensus.A new risk identification methodology that considers safety and security together during industrial risk analysis is developed. This approach combines Bow-Tie Analysis (BTA), commonly used for safety analysis, with a new extended version of Attack Tree Analysis (ATA), introduced for security analysis of industrial control systems. The combined use of AT-BT provides an exhaustive representation of risk scenarios in terms of safety and security
APA, Harvard, Vancouver, ISO, and other styles
8

Sultan, Bastien. "Maîtrise des correctifs de sécurité pour les systèmes navals." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2020. http://www.theses.fr/2020IMTA0220.

Full text
Abstract:
Évoluant dans des environnements contraints et rassemblant dans des espaces réduits des sous-systèmes fortement critiques et hétérogènes, les navires d'aujourd'hui font partie des objets les plus complexes qui soient. À l'heure où croît à leur bord le nombre de systèmes informatiques contrôlant parfois des actionneurs d'importance cruciale, leur maintien en condition de sécurité est une problématique majeure. Les travaux présentés dans cette thèse définissent un processus de gestion des vulnérabilités et des contremesures associées adapté au contexte des systèmes industriels complexes. Ce processus s'appuie sur une méthode et un formalisme de modélisation de ces systèmes permettant d'abstraire leur comportement, discret ou continu, et leurs évolutions éventuelles – apparition d'une vulnérabilité, déploiement d'une contremesure ou survenue d'une attaque – que nous avons définis dans le cadre de ces travaux. Il repose également sur une méthode de calcul des impacts associés aux vulnérabilités, attaques et contremesures aboutissant à leur expression sous la forme d'une métrique adaptée pour la prise de décision. Ce calcul étant permis par la modélisation du système mais aussi par celle des vulnérabilités, attaques et contremesures, nous introduisons par ailleurs une méthode et un formalisme adapté – les mutations d'automates et de réseaux d'automates – permettant leur abstraction. Ces propositions théoriques et méthodologiques sont enfin confrontées à une expérimentation sur un cas fictif représentatif d'un système de propulsion et de gouverne d'un bâtiment de type ferry ou paquebot, permettant de discuter de leur pertinence et de leurs limites ainsi que d'esquisser les perspectives de recherche naissant de nos travaux
Operating in constrained environments and composed of heterogeneous subsystems, today's ships are among the most complex objects that exist. Due to the increasing number of cyber assets among their components, patch and vulnerability management applied to naval systems is an essential process. The work detailed in this PhD thesis aims to define such a process tailored to complex cyber-physical systems. This process relies on a modelling method and formalism allowing to depict CPS behaviour and cyber events – a vulnerability discovery, a cyber attack occurrence or a patch deployment. It also relies on an impact assessment method, allowing to compute the effects of cyber events on CPS ability to fulfill their missions. These impacts are expressed through a specially designed metric aiming to help in decision-making. The process, methods, formalisms and metrics we propose in this work are then evaluated through an experimentation based on a fictitious case-study
APA, Harvard, Vancouver, ISO, and other styles
9

Maudoux, Christophe. "Vers l’automatisation de la détection d’anomalies réseaux." Electronic Thesis or Diss., Paris, HESAM, 2024. http://www.theses.fr/2024HESAC009.

Full text
Abstract:
Nous vivons dans un monde hyperconnecté. À présent, la majorité des objets qui nous entourentéchangent des données soit entre-eux soit avec un serveur. Ces échanges produisent alors de l’activitéréseau. C’est l’étude de cette activité réseau qui nous intéresse ici et sur laquelle porte ce mémoire. Eneffet, tous les messages et donc le trafic réseau généré par ces équipements est voulu et par conséquentlégitime. Il est de ce fait parfaitement formaté et connu. Parallèlement à ce trafic qui peut êtrequalifié de ”normal”, il peut exister du trafic qui ne respecte pas les critères attendus. Ces échangesnon conformes aux attendus peuvent être catégorisés comme étant du trafic ”anormal”. Ce traficillégitime peut être dû à plusieurs causes tant internes qu’externes. Tout d’abord, pour des raisonsbassement mercantiles, la plus part de ces équipements connectés (téléphones, montres, serrures,caméras,. . . ) est peu, mal, voire pas protégée du tout. De ce fait, ils sont devenus les cibles privilégiéesdes cybercriminels. Une fois compromis, ces matériels communiquant constituent des réseaux capablesde lancer des attaques coordonnées : des botnets. Le trafic induit par ces attaques ou les communicationsde synchronisation internes à ces botnets génèrent alors du trafic illégitime qu’il faut pouvoir détecter.Notre première contribution a pour objectif de mettre en lumière ces échanges internes, spécifiques auxbotnets. Du trafic anormal peut également être généré lorsque surviennent des événements externesnon prévus ou extra-ordinaires tels des incidents ou des changements de comportement des utilisateurs.Ces événements peuvent impacter les caractéristiques des flux de trafic échangés comme leur volume,leurs sources, destinations ou encore les paramètres réseaux qui les caractérisent. La détection de cesvariations de l’activité réseau ou de la fluctuation de ces caractéristiques est l’objet de nos contributionssuivantes. Il s’agit d’un framework puis d’une méthodologie qui en découle permettant d’automatiserla détection de ces anomalies réseaux et éventuellement de lever des alertes en temps réel
We live in a hyperconnected world. Currently, the majority of the objects surrounding us exchangedata either among themselves or with a server. These exchanges consequently generate networkactivity. It is the study of this network activity that interests us here and forms the focus of thisthesis. Indeed, all messages and thus the network traffic generated by these devices are intentionaland therefore legitimate. Consequently, it is perfectly formatted and known. Alongside this traffic,which can be termed ”normal,” there may exist traffic that does not adhere to expected criteria. Thesenon-conforming exchanges can be categorized as ”abnormal” traffic. This illegitimate traffic can bedue to several internal and external causes. Firstly, for purely commercial reasons, most of theseconnected devices (phones, watches, locks, cameras, etc.) are poorly, inadequately, or not protectedat all. Consequently, they have become prime targets for cybercriminals. Once compromised, thesecommunicating devices form networks capable of launching coordinated attacks : botnets. The trafficinduced by these attacks or the internal synchronization communications within these botnets thengenerates illegitimate traffic that needs to be detected. Our first contribution aims to highlight theseinternal exchanges, specific to botnets. Abnormal traffic can also be generated when unforeseen orextraordinary external events occur, such as incidents or changes in user behavior. These events canimpact the characteristics of the exchanged traffic flows, such as their volume, sources, destinations,or the network parameters that characterize them. Detecting these variations in network activity orthe fluctuation of these characteristics is the focus of our subsequent contributions. This involves aframework and resulting methodology that automates the detection of these network anomalies andpotentially raises real-time alerts
APA, Harvard, Vancouver, ISO, and other styles
10

Koucham, Oualid. "Détection d'intrusions pour les systèmes de contrôle industriels." Thesis, Université Grenoble Alpes (ComUE), 2018. http://www.theses.fr/2018GREAT090/document.

Full text
Abstract:
L’objectif de ce travail de thèse est le développement de techniques de détection d’intrusions et de corrélation d’alertes spécifiques aux systèmes de contrôle industriels (ICS). Cet intérêt est justifié par l’émergence de menaces informatiques visant les ICS, et la nécessité de détecter des attaques ciblées dont le but est de violer les spécifications sur le comportement correct du processus physique.Dans la première partie de nos travaux, nous nous sommes intéressés à l’inférence automatique de spécifications pour les systèmes de contrôle séquentiels et ce à des fins de détection d’intrusions. La particularité des systèmes séquentiels réside dans leur logique de contrôle opérant par étapes discrètes. La détection d’intrusions au sein de ces systèmes a été peu étudiée malgré leur omniprésence dans plusieurs domaines d’application. Dans notre approche, nous avons adopté le formalisme de la logique temporelle linéaire (LTL) et métrique (MTL) permettant de représenter des propriétés temporelles d’ordre qualitatif et quantitatif sur l’état des actionneurs et des capteurs. Un algorithme d’inférence de propriétés a été développé afin d’automatiser la génération des propriétés à partir de motifs de spécifications couvrant les contraintes les plus communes. Cette approche vise à pallier le nombre conséquent de propriétés redondantes inférées par les approches actuelles.Dans la deuxième partie de nos travaux, nous cherchons à combiner l’approche de détection d’intrusions développée dans le premier axe avec des approches de détection d’intrusions classiques. Pour ce faire, nous explorons une approche de corrélation tenant compte des spécificités des systèmes industriels en deux points: (i) l’enrichissement et le prétraitement d’alertes venant de domaines différents (cyber et physique), et (ii) la mise au point d’une politique de sélection d’alertes tenant compte du contexte d’exécution du processus physique. Le premier point part du constat que, dans un système industriel, les alertes qui sont remontées au corrélateur sont caractérisées par des attributs hétérogènes (attributs propres aux domaines cyber et physique). Cependant, les approches de corrélation classiques présupposent une certaine homogénéité entre les alertes. Afin d’y remédier, nous développons une approche d’enrichissement des alertes du domaine physique par des attributs du domaine cyber sur la base d’informations relatives aux protocoles supportés par les contrôleurs et à la distribution des variables du processus au sein des contrôleurs. Le deuxième point concerne le développement d’une politique de sélection d’alertes qui adapte dynamiquement les fenêtres de sélection des alertes selon l’évolution des sous-processus.Les résultats de l’évaluation de nos approches de détection et de corrélation montrent des performances améliorées sur la base de métriques telles que le nombre de propriétés inférées, le taux de réduction des alertes et la complétude des corrélations
The objective of this thesis is to develop intrusion detection and alert correlation techniques geared towards industrial control systems (ICS). Our interest is driven by the recent surge in cybersecurity incidents targeting ICS, and the necessity to detect targeted attacks which induce incorrect behavior at the level of the physical process.In the first part of this work, we develop an approach to automatically infer specifications over the sequential behavior of ICS. In particular, we rely on specification language formalisms such as linear temporal logic (LTL) and metric temporal logic (MTL) to express temporal properties over the state of the actuators and sensors. We develop an algorithm to automatically infer specifications from a set of specification patterns covering the most recurring properties. In particular, our approach aims at reducing the number of redundant and unfalsifiable properties generated by the existing approaches. To do so, we add a pre-selection stage which allows to restrict the search for valid properties over non redundant portions of the execution traces. We evaluate our approach on a complex physical process steered by several controllers under process oriented attacks. Our results show that a significant reduction in the number of inferred properties is possible while achieving high detection rates.In the second part of this work, we attempt to combine the physical domain intrusion detection approach developed in the first part with more classical cyber domain intrusion detection approaches. In particular, we develop an alert correlation approach which takes into account some specificities of ICS. First, we explore an alert enrichment approach that allows to map physical domain alerts into the cyber domain. This is motivated by the observation that alertscoming from different domains are characterized by heterogeneous attributes which makes any direct comparison of the alerts difficult. Instead, we enrich the physical domain alerts with cyber domain attributes given knowledge about the protocols supported by the controllers and the memory mapping of process variables within the controllers.In this work, we also explore ICS-specific alert selection policies. An alert selection policy defines which alerts will be selected for comparison by the correlator. Classical approaches often rely on sliding, fixed size, temporal windows as a basis for their selection policy. Instead, we argue that given the complex interdependencies between physical subprocesses, agreeing on analert window size is challenging. Instead, we adopt selection policies that adapt to the state of the physical process by dynamically adjusting the size of the alert windows given the state of the subprocesses within the physical process. Our evaluation results show that our correlator achieves better correlation metrics in comparison with classical temporal based approaches
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Cybersécurité"

1

Diouf, Moustapha. La Police nationale du Sénégal face au défi de la cybersécurité: Essai. Dakar: Abis éditions, 2019.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Yann Salamon. Cybersécurité et cyberdéfense. Ellipses, 2020. http://dx.doi.org/10.14375/np.9782340044937.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Monde en Cybersécurité: Initiation à la Cybersécurité Par la Pratique. Independently Published, 2021.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Cybersécurité Cyberdéfense: Enjeux stratégiques. Paris: Ellipses, 2020.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Ngô, Christian. Énergie, entropie, information, cryptographie et cybersécurité. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-2349-9.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Ngô, Christian. Énergie, Entropie, Information, Cryptographie et Cybersécurité. EDP Sciences, 2021.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Masia, Antoine. CyberSécurité en 10 Chapitres: Partie 1. Lulu Press, Inc., 2023.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Cybersécurité Au Québec: Enquête Sur la Cybersécurité Dans le Secteur Manufacturier et les Infrastructures Critiques. Independently Published, 2019.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Hervé Mafille. Évaluation d’entreprise au regard des risques de cybersécurité. Arnaud Franel, 2021. http://dx.doi.org/10.14375/np.9782384910052.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Leonetti, Xavier. Guide de cybersécurité: Droits, méthodes et bonnes pratiques. Editions L'Harmattan, 2015.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Cybersécurité"

1

Douaihy, Sylvana Al Baba, and Hugo Loiseau. "Cybersécurité." In Dictionnaire politique de la scène municipale québécoise, 94–98. Presses de l'Université Laval, 2024. http://dx.doi.org/10.2307/jj.10819587.22.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Deschaux-Dutard, Delphine. "Chapitre 11. Cybersécurité internationale." In Introduction à la sécurité internationale, 209–25. Presses universitaires de Grenoble, 2018. http://dx.doi.org/10.3917/pug.dutar.2018.01.0209.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

ATIEH, Mirna, Omar MOHAMMAD, Ali SABRA, and Nehme RMAYTI. "IdO, apprentissage profond et cybersécurité dans la maison connectée : une étude." In Cybersécurité des maisons intelligentes, 215–56. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch6.

Full text
Abstract:
Ce chapitre aborde l'utilisation de l'intelligence artificielle, de l'apprentissage automatique et de l'apprentissage profond dans le contexte des maisons connectées. Plus précisément, il met l'accent sur les avantages de l'utilisation de l'apprentissage profond en termes de sécurité dans la cybersécurité des maisons connectées. Ce chapitre examine également divers cas d'utilisation de l'intelligence artificielle et de l'apprentissage automatique, tels que la reconnaissance des activités humaines dans les maisons connectées, en utilisant des réseaux de neurones et des techniques d'apprentissage automatique. Ces méthodes permettent de détecter et d'analyser les comportements et les actions des résidents, ce qui peut contribuer à améliorer la sécurité et le confort dans les maisons connectées.
APA, Harvard, Vancouver, ISO, and other styles
4

RAJU, Robinson, and Melody MOH. "Sécurité des équipements pour maison connectée : authentification, authentification mutuelle et gestion de clés." In Cybersécurité des maisons intelligentes, 81–130. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch2.

Full text
Abstract:
Ce chapitre présente une synthèse des mécanismes d'authentification utilisés dans les systèmes de maison connectée, en mettant particulièrement l'accent sur l'authentification mutuelle comme solution visant à renforcer la sécurité des appareils domestiques connectés. Il offre un aperçu des problèmes de sécurité auxquels ces équipements sont confrontés, ainsi que des différentes approches pour y remédier. Il aborde également les concepts fondamentaux du TLS 1.2 et du TLS 1.3 en matière d'authentification mutuelle, ainsi que les bonnes pratiques de gestion des clés. En outre, ce chapitre explore les travaux de recherche menés dans le domaine de l'authentification pour les objets connectés.
APA, Harvard, Vancouver, ISO, and other styles
5

GEBALI, Fayez, and Mohammad MAMUN. "Authentification avancée par PUF en télémédecine." In Cybersécurité des maisons intelligentes, 131–61. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch3.

Full text
Abstract:
Ce chapitre traite de l'authentification en utilisant des fonctions physiquement non clonables (PUF) basées sur le silicium intégré dans les dispositifs IoT. Dans ce chapitre, une nouvelle modélisation et une analyse statistique des PUF sur SRAM sont présentées. Les principaux paramètres physiques, du dispositif et du système qui affectent la réponse de la PUF sont identifiés, et des techniques pour les estimer sont présentées à la fois pour le fabricant de dispositifs IoT et pour l'utilisateur de dispositifs IoT sur le terrain. Ce chapitre propose également une cellule PUF sur SRAM basée sur NOR, ce qui permet une réinitialisation rapide du dispositif. Enfin, une analyse du renforcement de la PUF sur SRAM contre les attaques typiques de l'IdO est présentée.
APA, Harvard, Vancouver, ISO, and other styles
6

LATA, Manju, and Vikas KUMAR. "La sécurité des réseaux IdO dans la maison connectée." In Cybersécurité des maisons intelligentes, 163–84. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch4.

Full text
Abstract:
Ce chapitre aborde les principaux défis liés aux réseaux des maisons intelligentes et examine leurs implications pour la sécurité des maisons connectées. Nous énumérerons les défis auxquels les réseaux sont confrontés, ainsi que les pratiques, normes, initiatives comme Open Connectivity Foundation (OCF), Zigbee Alliance, IFTTT (“If This Then That”), les protocoles comme Constrained Application Protocol (COAP) et Datagram Transport Layer Security (DTLS) et solutions actuelles.
APA, Harvard, Vancouver, ISO, and other styles
7

ZXIVANOVICH, Sava, Branislav TODOROVIC, Jean-Pierre LORRÉ, Darko TRIFUNOVIC, Adrian KOTELBA, Ramin SADRE, and Axel LEGAY. "L’IdO pour une nouvelle ère de réseaux unifiés, de confiance zéro et de protection accrue de la vie privée." In Cybersécurité des maisons intelligentes, 185–213. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch5.

Full text
Abstract:
Ce chapitre aborde les défis liés à la protection de la vie privée et propose une solution aux problèmes de sécurité et de confidentialité de l'Internet des objets. Les auteurs exposent l'architecture d'une confiance zéro qui vise à améliorer la sécurité globale du réseau ainsi que le cryptage. Ils définissent également l'utilisation de communications unifiées sécurisées, de services et d'applications Web, et examinent des méthodes et des outils efficaces pouvant faciliter la création de réseaux à la fois conviviaux et sécurisés, non seulement pour les membres du réseau, mais aussi pour les fournisseurs tiers de confiance et les autres utilisateurs distants. Une étude de cas sera présentée, portant sur des systèmes conversationnels interactifs intelligents sécurisés et respectueux de la vie privée.
APA, Harvard, Vancouver, ISO, and other styles
8

SCHMITT, Corinna, and Marvin WEBER. "Solution domotique pour SecureWSN." In Cybersécurité des maisons intelligentes, 1–79. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch1.

Full text
Abstract:
Ce chapitre présente un résumé des préoccupations, des demandes et de la situation actuelle des utilisateurs de maisons intelligentes. Ces éléments sont examinés et catégorisés afin de définir les exigences de conception pour SecureWSN, qui vise à établir un prototype de système cyber-physique. Ainsi, SecureWSN est présenté en détail en mettant l'accent sur deux aspects principaux : (a) l'intégration sécurisée de deux acteurs utilisant des normes de communication différentes, et (b) la gestion de leur configuration en prenant en compte les préoccupations des résidents concernant la confidentialité. La solution proposée, appelée HAIFA, devrait être intégrée à l’infrastructure existante de SecureWSN, où l'automatisation du système est configurée à l'aide d'un système basé sur des règles. Dans ce système, certaines conditions liées aux valeurs des capteurs doivent être satisfaites pour exécuter les actions souhaitées sur les actionneurs connectés.
APA, Harvard, Vancouver, ISO, and other styles
9

SCHMITT, Corinna, Severin SIFFERT, and Burkhard STILLER. "sTiki : un protocole d’authentification mutuelle pour les dispositifs de détection contraints." In Cybersécurité des maisons intelligentes, 257–300. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch7.

Full text
Abstract:
Ce chapitre présente un protocole de sécurité appelé sTiki, qui vise à relever les défis de cybersécurité dans les maisons connectées. sTiki a été conçu de manière modulaire et efficace en alignant les ressources des dispositifs contraints avec les fonctionnalités possibles. L'implémentation de sTiki est discutée dans deux environnements différents. Enfin, ce chapitre se conclut par une comparaison entre sTiki et les implémentations existantes.
APA, Harvard, Vancouver, ISO, and other styles
10

GALLAIS, Antoine, and Youcef IMINE. "Cybersécurité des systèmes industriels cyber-physiques." In Digitalisation et contrôle des systèmes industriels cyber-physiques, 115–35. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9085.ch6.

Full text
Abstract:
La transition numérique dans l’industrie se traduit par de nouveaux services s’appuyant sur les données issues de divers objets (capteurs, actuateurs, robots) au sein des ICPS. L’évolution rapide du nombre d’objets et des tâches qui y sont effectuées a augmenté la surface d’attaque des réseaux industriels. Le risque d’incident cyber augmente alors considérablement. La cybersécurité des systèmes cyber-physiques industriels est aujourd’hui au cœur des préoccupations, amplifiées par les récentes attaques sophistiquées, les exploits et les failles dans la conception de logiciels et de matériels.
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Cybersécurité"

1

Hautesserres, Thomas. "La cybersécurité des Opérateurs d'Importance Vitale en France." In Le nucléaire accélère sa transformation numérique. Les Ulis, France: EDP Sciences, 2017. http://dx.doi.org/10.1051/jtsfen/2017len5.1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

de Maupeou, Stanislas. "Cybersécurité en entreprise étendue illustrée dans le cadre de BoostAeroSpace." In Le nucléaire accélère sa transformation numérique. Les Ulis, France: EDP Sciences, 2017. http://dx.doi.org/10.1051/jtsfen/2017len5.3.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Cybersécurité"

1

Gariépy, Félix, Benoit Dupont, Céline Castets-Renard, Hugo Loiseau, Lyse Langlois, Nadia Tawbi, Pierre-Martin Tardif, Sébastien Gambs, and Steve Jacob. Guide sur les conditions et bonnes pratiques pour la mise en place d’une identité numérique nationale. Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, February 2024. http://dx.doi.org/10.61737/afqc2028.

Full text
Abstract:
Ce guide poursuit deux objectifs, soit (1) le développement des connaissances sur les conditions et bonnes pratiques pour la mise en place d’une identité numérique nationale ainsi que (2) la mise en évidence dans une perspective critique des enjeux, impacts et conséquences envisageables de l’implantation d’un projet d’identité numérique nationale sur la société, les organisations et les individus. L’étude de cette question s’inscrit dans la mission plus large du Pôle d’expertise en cybersécurité et impacts sociétaux de l’Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique (OBVIA) d’alimenter la recherche sur la cybersécurité au Québec considérant que l’identité numérique a pour objectif d’assurer les principes fondamentaux de la sécurité de l’information, notamment par la protection des renseignements personnels.
APA, Harvard, Vancouver, ISO, and other styles
2

Alaoui, Siham, Nadia Naffi, and Simon Collin. Les technologies éducatives en milieu scolaire et universitaire. Observatoire international sur les impacts sociétaux de l'IA et du numérique, June 2023. http://dx.doi.org/10.61737/nvtm1722.

Full text
Abstract:
Cette revue de littérature vise à repérer les textes de lois et les règlements qui s’appliquent en vue de régir la cybersécurité et encourager un usage responsable et éthique des technologies dans le cadre du développement de dispositifs numériques à des fins de formation en ligne et de travail à distance.
APA, Harvard, Vancouver, ISO, and other styles
3

Dans l'œil de l'Obvia - La cyberdiplomatie au service de la cybersécurité. Observatoire international sur les impacts sociétaux de l'intelligence artificielle et du numérique, November 2024. https://doi.org/10.61737/kewy2565.

Full text
Abstract:
À l’ère du numérique, les cybermenaces sont devenues omniprésentes et des acteurs malveillants, étatiques et non étatiques, ciblent les gouvernements, les infrastructures essentielles, les entreprises et les institutions canadiennes et québécoises. La cyberdiplomatie est une des réponses à la transformation numérique et à l’interconnectivité accrue qui font de la cybersécurité un enjeu de sécurité nationale. Le pouvoir des États est toutefois limité par le droit international et la difficulté d'identifier avec certitude les auteurs d'un acte commis dans le cyberdomaine. Dû à sa nature transnationale, le cyberespace relève du commun global, au même titre que la haute mer, les espaces aériens et l’espace. Les États ne peuvent donc pas y revendiquer ou exercer leur souveraineté et ils doivent mettre en place une approche internationale stratégique en matière de cybersécurité pour assurer leur sécurité nationale. La cyberdiplomatie devient ainsi un outil pour défendre et promouvoir les intérêts de l’État face aux enjeux du numérique à l’international et ultimement limiter, atténuer et révenir les cybermenaces à la sécurité nationale et internationale.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography