To see the other types of publications on this topic, follow the link: Piétons – Mesures de sécurité.

Dissertations / Theses on the topic 'Piétons – Mesures de sécurité'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Piétons – Mesures de sécurité.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Zhao, Xiaoyuan. "Assessing pedestrian decision making in the presence of automated vehicles : mitigating risks for safer urban environment." Electronic Thesis or Diss., Université Paris Cité, 2023. https://wo.app.u-paris.fr/cgi-bin/WebObjects/TheseWeb.woa/wa/show?t=6155&f=67686.

Full text
Abstract:
Chaque année, environ 1,35 million de morts sont à déplorer sur les routes au niveau mondial. Il est particulièrement préoccupant de constater que plus d'un quart de ces décès concernent des usagers de la route vulnérables, notamment des piétons et des cyclistes. Les progrès de la technologie des véhicules automatisés, en particulier avec l'automatisation complète, sont envisagés pour réduire le nombre d'accidents en éliminant les erreurs humaines dans la conduite. Cependant, l'introduction de ces véhicules dans le système de transport existant nécessite une coexistence harmonieuse avec les au
APA, Harvard, Vancouver, ISO, and other styles
2

Pecol, Philippe. "Modélisation 2D discrète du mouvement des piétons : application à l'évacuation des structures du génie civil et à l'interaction foule-passerelle." Phd thesis, Université Paris-Est, 2011. http://pastel.archives-ouvertes.fr/pastel-00674774.

Full text
Abstract:
Développer un modèle de mouvement de foule capable de simuler l'évacuation d'un lieu public de moyenne ou forte affluence devient utile, voire nécessaire, afin que les futures constructions ou aménagements publics puissent offrir une qualité de sécurité optimale à leurs usagers. Les effets des piétons sur les structures du génie civil, comme l'interaction dynamique foule-structure, doivent aussi être pris en compte et modélisés. Dans le cadre de cette thèse, un modèle de foule 2D discret est proposé dans lequel les actions et les décisions de chaque piéton sont traitées individuellement. Ce mo
APA, Harvard, Vancouver, ISO, and other styles
3

Pécot, Marion. "Analyse du respect de la priorité piétonne et de l’environnement de huit passages pour piétons à Montréal." Mémoire, Université de Sherbrooke, 2018. http://hdl.handle.net/11143/11907.

Full text
Abstract:
La forte densité de population, les problèmes environnementaux ou de circulation, mènent les villes à modifier leurs aménagements pour accommoder divers modes de déplacements, dont les transports actifs. Les passages pour piétons non contrôlés par des feux ou panneaux d’arrêt sont des aménagements qui accordent la priorité aux piétons qui s’y engagent, mais cette priorité n’est pas nécessairement garante de leur sécurité. L’objectif de cette étude est d’élaborer une méthodologie permettant de collecter des variables environnementales et comportementales permettant de caractériser le contexte d
APA, Harvard, Vancouver, ISO, and other styles
4

Hadhiri, Amine. "Sécurité des applications androïde : menaces et contre-mesures." Mémoire, École de technologie supérieure, 2012. http://espace.etsmtl.ca/1008/1/HADHIRI_Amine.pdf.

Full text
Abstract:
De nos jours, les téléphones intelligents sont omniprésents dans notre vie quotidienne. Le nombre d’utilisateurs de ces appareils ne cesse de croitre à travers le monde. En effet, les tâches que les téléphones intelligents sont capables d’offrir sont quasiment comparables à celles offertes par les ordinateurs conventionnelles. Cependant, il serait aberrant de tenir la comparaison lorsqu’il s’agit de la sécurité. En effet, les utilisateurs des téléphones intelligents peuvent consulter leurs courriels, leurs comptes bancaires et accéder à leurs comptes des réseaux sociaux. Cependant, la plupart
APA, Harvard, Vancouver, ISO, and other styles
5

Zargouni, Yadh. "Évaluation de l'efficacité des mesures de sécurité routière." Paris 6, 1986. http://www.theses.fr/1986PA066194.

Full text
Abstract:
Ce travail vise à construire des outils pour l'évaluation des mesures de sécurité routière telles que la limitation de vitesse, le port de la ceinture de sécurité et les lois sur l'alcoolémie des conducteurs. Extraction de séries chronologiques mensuelles de tués et de blessés dans les accidents de la circulation par types d'usagers en exploitant les fichiers annuels des accidents corporels de 1970 à 1985. Analyse descriptive de l'évolution des séries mensuelles du nombre de victimes des accidents.
APA, Harvard, Vancouver, ISO, and other styles
6

Nascimento, Adelaïde. "Produire la santé, produire la sécurité : développer une culture collective de sécurité en radiothérapie." Paris, CNAM, 2009. http://www.theses.fr/2009CNAM0669.

Full text
Abstract:
This thesis relates to the patient safety, more particularly in the field of the radiotherapy, medical speciality which uses ionizing rays for the treatment of cancers. The aim of this thesis is to bring elements of comprehension on the safety management in radiotherapy and to provide tracks of improvement of patient safety, through the development of the collective safety culture. Consequently, three empirical studies were led: initially, 14 individuals (radiation oncologist, medical physicists, dosimetrists and radiographers) analyzed situations of variation to the standard rules; in the sec
APA, Harvard, Vancouver, ISO, and other styles
7

Lanneau-Sebert, Mathilde. "La mise en oeuvre du droit de la sécurité maritime." Nantes, 2006. http://www.theses.fr/2006NANT4029.

Full text
Abstract:
Longtemps la sécurité n'a été qu'une préoccupation pour les seuls marins et personnes qui avaient des intérêts dans le commerce maritime. Les règles édictées en la matière étaient calquées sur ce schéma clos de fonctionnement, réglant les conséquences des évènements entre les parties intéressées à l'expédition menée, proposant des solutions mettant uniquement en balance les intérêts de chacune d'elles, ainsi que les risques pris. Les progrès technologiques, l'essor des transports maritimes et le développement de ceux impliquant des marchandises dangereuses, ont eu pour conséquence d'intensifie
APA, Harvard, Vancouver, ISO, and other styles
8

Wioland, Liên. "Etudes sur la protection et détection des erreurs, contribution au modèle écologique de sécurité." Paris 5, 1997. http://www.theses.fr/1997PA05H092.

Full text
Abstract:
La notion de sécurité écologique repose sur l'idée d'un contrôle du risque qui se ferait par une recherche permanente de l'équilibre entre différentes dimensions (compromis). Les dimensions les plus sensibles de ce compromis sont le niveau de performance vise, la conscience du domaine de performance possible et la gestion des erreurs. Nous nous sommes intéressés plus particulièrement à cette dernière dimension, composée des mécanismes de détection et de récupération des erreurs et des mécanismes de protection contre les erreurs. La thèse avait deux objectifs. Le premier était d'améliorer les c
APA, Harvard, Vancouver, ISO, and other styles
9

Signorello, Patrick. "Sécurité et société : conceptions et pratiques de la sécurité dans les Instructions officielles de l'E.P.S." Paris 5, 2007. http://www.theses.fr/2007PA05H083.

Full text
Abstract:
L'étude traite de l'évolution du concept de sécurité au prisme des Instructions officielles de l'EPS et pose l'hypothèse que cette évolution joue un rôle d'influence sur les pratiques et d'incidences sur les attitudes pédagogiques. Trois axes d'investigation : Le premier axe issu de l'histoire de l'éducation physique pose la question des rapports de la discipline avec les institutions qui l'ont régie afin de repérer les influences sociopolitiques. Le second axe explore les textes officiels s'imposant aux enseignants afin d'en saisir les différents sens du mot sécurité. Le troisième axe juridiq
APA, Harvard, Vancouver, ISO, and other styles
10

Vache, Géraldine. "Evaluation quantitative de la sécurité informatique : approche par les vulnérabilités." Toulouse, INSA, 2009. http://eprint.insa-toulouse.fr/archive/00000356/.

Full text
Abstract:
Cette thèse présente une nouvelle approche pour l’évaluation quantitative de la sécurité des systèmes informatiques. L’objectif de ces travaux est de définir et d’évaluer plusieurs mesures quantitatives. Ces mesures sont des mesures probabilistes visant à quantifier les influences de l’environnement sur un système informatique en présence de vulnérabilités. Dans un premier temps, nous avons identifié les trois facteurs ayant une influence importante sur l’état du système : 1) le cycle de vie de la vulnérabilité, 2) le comportement de la population des attaquants et 3) le comportement de l’admi
APA, Harvard, Vancouver, ISO, and other styles
11

Diaz, Frédéric. "Coproduction de la sécurité : un nouveau mode de contrôle et de régulation sociale : la gestion des risques dans les espaces privés lors de manifestations sportives et culturelles." Versailles-St Quentin en Yvelines, 2003. http://www.theses.fr/2003VERS018S.

Full text
Abstract:
L'organisation de grands rassemblements de populations autour de spectacles festifs se développe un peu partout en France. Ces espaces apparaissent autant comme des lieux de convivialité que de conflits où l'effet de masse peut entraîner (marginalement), notamment des confrontations violentes, des vols, des effets négatifs sur l'environnement. Ces risques génèrent différentes formes de contrôle et de régulation sociale. Si nous mettons à part l'autocontrôle, propre à chaque individu, différents acteurs de la sécurité agissent et interagissent sur ces espaces et pendant les manifestations pour
APA, Harvard, Vancouver, ISO, and other styles
12

Mendy, Norbert Lucien. "Les attaques et la sécurité des systèmes informatiques." Paris 8, 2006. http://www.theses.fr/2006PA082735.

Full text
Abstract:
Le piratage informatique est apparu avec les premiers micro-ordinateurs vers 1980 et depuis n'a cessé de s'amplifier. Au début, cette pratique était essentiellement individuelle et ludique. Elle est désormais principalement constituée par les activités des personnes qui, individuellement ou en groupe, avec des motivations très diverses, piratent les ordinateurs des autres. Aujourd'hui, l'explosion des moyens de communications électroniques fait que la sécurité des données concerne sans cesse de nouvelles populations. Cette thèse examine dans un premier temps, d’un point de vue technique et soc
APA, Harvard, Vancouver, ISO, and other styles
13

Disson, Eric. "Sécurité des accès dans les systèmes d'information coopératifs." Lyon 3, 2001. http://www.theses.fr/2001LYO33032.

Full text
Abstract:
Ce travail de recherche s'inscrit dans le domaine de la sécurité des accès dans les systèmes d'information coopérant. La modélisation proposée doit prendre en compte l'interopération de systèmes d'information ouverts et évolutifs et, de plus, garantir le respect des différentes politiques de sécurité locales. La coexistance de sources d'information hétérogènes dans le cadre d'un système d'information pose des problèmes d'homogénéisation au niveau des politiques locales de sécurité. On peut distinguer deux types d'hétérogénéité des politiques d'accès locales et hétérogénéité sémantique entre le
APA, Harvard, Vancouver, ISO, and other styles
14

Shikfa, Abdullatif. "Sécurité des communications opportunistes." Paris, Télécom ParisTech, 2010. http://www.theses.fr/2010ENST0045.

Full text
Abstract:
Dans cette thèse, nous étudions la sécurité des communications opportunistes. Dans ce nouveau type de communication, la mobilité des nœuds implique que les solutions de sécurité doivent être dynamiques et locales. Par ailleurs l’absence de connectivité bout-en-bout compromet toute solution de sécurité interactive. En outre, contrairement au routage traditionnel basé sur des adresses, les nouvelles stratégies de transmission opportunistes utilisent des informations comme le contexte d'un nœud ou le contenu d'un message pour prendre les décisions de transfert. Contexte et contenu sont des inform
APA, Harvard, Vancouver, ISO, and other styles
15

Luo, Zhengqin. "Sémantique et sécurité des applications Web." Nice, 2011. http://www.theses.fr/2011NICE4058.

Full text
Abstract:
Dans ce travail, nous étudions la sémantique formelle et des problèmes de sécurité des applications Web. La thèse est divisée en trois parties. La première partie propose une sémantique opérationnelle à petits pas pour un langage de programmation multiniveaux HOP, qui peut être utilisé pour raisonner globalement sur les applications Web. La sémantique couvre un cœur du langage HOP, y compris les générations dynamiques de code client, et les interactions entre les serveurs et les clients. La deuxième partie étudie une nouvelle technique pour empêcher automatiquement des attaques par injection d
APA, Harvard, Vancouver, ISO, and other styles
16

El, Mariky Mohammed Rida. "Les incidences juridiques du traitement de la sécurité maritime par le code ISM." Aix-Marseille 3, 2009. http://www.theses.fr/2009AIX32013.

Full text
Abstract:
Jusqu’à tout récemment, la communauté maritime internationale s’était penchée principalement sur les aspects techniques et technologiques pour l’amélioration de la sécurité maritime, avec notamment, l’adoption d’une réglementation quasiment prescriptive. Toutefois, cette approche a montré ses limites. L’analyse des catastrophes maritimes comme celles du Herald of Free Enterprise, Braer, Estonia et Joola, a permis à la collectivité maritime internationale de conclure que la sécurité des navires s’accroîtrait si l’on améliorait les pratiques et les procédures d’exploitation des navires par le bi
APA, Harvard, Vancouver, ISO, and other styles
17

Gharout, Saïd. "Sécurité des communications dans les groupes dynamiques." Compiègne, 2009. http://www.theses.fr/2009COMP1841.

Full text
Abstract:
Nous assistons ces dernières années à l'émergence d'applications destinées à un groupe d'utilisateurs dans divers domaines. Les avantages de l'utilisation de IP multicast dans les communications de groupe, tels que la bande passante, la simplicité et l'efficacité sont bénéfiques aux nouveaux services combinant voix, vidéo et texte dans l'Internet. La gestion de clés de groupe, qui est une brique de base dans la sécurité des communications de groupe, a reçu une attention particulière de la part des milieux académique et industriel. Ceci est dû à l'importance économique des applications orientée
APA, Harvard, Vancouver, ISO, and other styles
18

Cormier, Alexandre. "Modélisaton et sécurité des réseaux." Thesis, Université Laval, 2007. http://www.theses.ulaval.ca/2007/25012/25012.pdf.

Full text
Abstract:
L’avènement d’Internet révolutionne l’accès à l’information, mais contribue également à l’essor de nouveaux services, notamment le commerce électronique, à l’allègement de la bureaucratie et à l’arrivée d’une multitude de e-services. Or, le développement de cette technologie de l’information s’est accompagné d’une panoplie de problématiques. Parmi celles-ci, les plus inquiétantes ont trait à la sécurité puisqu’elles mettent en péril le bon fonctionnement de ces services. Le présent mémoire approfondit ces problématiques de sécurité selon une approche formelle : les algèbres de processus. Dans
APA, Harvard, Vancouver, ISO, and other styles
19

Mohamed, El-Marouf Ahmed. "Mesure de distance entre politiques de sécurité dans un service Web." Master's thesis, Université Laval, 2015. http://hdl.handle.net/20.500.11794/25929.

Full text
Abstract:
La contribution principale de ce document est de suggérer une nouvelle méthode pour mesurer le degré de similarité entre politiques de sécurité écrites en XACML. Ceci est réalisé en deux étapes : premièrement, la politique de sécurité XACML est formalisée en SPL, deuxièmement les résultats obtenus vont servir pour mesurer la distance entre politiques. Le choix de la distance à utiliser dépend des types de prédicats (catégoriques ou numériques). De ce fait, un tableau synthétique a été prévu pour repartir les différentes métriques qui sont calculées dans ce document selon leurs prédicats. Un pr
APA, Harvard, Vancouver, ISO, and other styles
20

Saleh, Hayder. "Une architecture novatrice de sécurité à base de carte à puce Internet." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERSA009.

Full text
Abstract:
Le protocole Smart TP, introduit dans ce mémoire, propose une nouvelle architecture de communication d'une carte à puce Internet permettant à la carte d'agir comme un vrai noeud d'Internet. Ainsi, cette carte pourra participer aux protocoles d'Internet les plus répandus de manière plus active et indépendamment du terminal hôte. La sécurité sur Internet est une des préoccupations majeures de notre société, mettant en action différents aspects, notamment économiques et technologiques. Le déploiement de la carte à puce en tant que dispositif hautement protégé au service des protocoles de sécutité
APA, Harvard, Vancouver, ISO, and other styles
21

Antakly, Dimitri. "Apprentissage et vérification statistique pour la sécurité." Thesis, Nantes, 2020. http://www.theses.fr/2020NANT4015.

Full text
Abstract:
Les principaux objectifs poursuivis au cours de cette thèse sont en premier lieu de pouvoir combiner les avantages de l’apprentissage graphique probabiliste de modèles et de la vérification formelle afin de pouvoir construire une nouvelle stratégie pour les évaluations de sécurité. D’autre part, il s’agit d’évaluer la sécurité d’un système réel donné. Par conséquent, nous proposons une approche où un "Recursive Timescale Graphical Event Model (RTGEM)" appris d’après un flux d’évènements est considéré comme représentatif du système sous-jacent. Ce modèle est ensuite utilisé pour vérifier une pr
APA, Harvard, Vancouver, ISO, and other styles
22

Benali, Fatiha. "Modélisation et classification automatique des informations de sécurité." Lyon, INSA, 2009. http://theses.insa-lyon.fr/publication/2009ISAL0007/these.pdf.

Full text
Abstract:
La sécurité d’un système d’information est devenue un enjeu stratégique important. Actuellement, les organisations (organismes ou entreprises) évoluent et disposent de multiples nœuds exécutant de multiples systèmes. Ces organisations déploient de multiples équipements de sécurité et offrent différents services à leurs utilisateurs. Les services, les ressources ainsi que les équipements déployés peuvent être des cibles pour les intrus. L'interopérabilité entre les produits déployés pour la surveillance du SI est absolument nécessaire. Nous proposons dans notre travail une architecture pour un
APA, Harvard, Vancouver, ISO, and other styles
23

Kreipe, Nils. "Les "autorisations" données par le Conseil de sécurité à des mesures militaires." Paris 10, 2004. http://www.theses.fr/2004PA100183.

Full text
Abstract:
Il est admis que le Conseil de sécurité peut " autoriser " le recours à la force armée, et que la contrainte militaire sur la base d'une " autorisation " est licite. Une explication satisfaisante de l'" autorisation " fait pourtant défaut. En effet, l'" autorisation " n'est pas une permission d'un recours à la force, dispensant les États du respect de l'interdiction du recours à la force (article 2 (4) de la Charte). L'" autorisation " doit en revanche être considérée comme une manière de faire entreprendre les mesures de coercition prévues par la Charte. Les États " autorisés " agissent pour
APA, Harvard, Vancouver, ISO, and other styles
24

Fontaine, Jonathan. "Optimisation de l’insertion de contre-mesures pour la sécurité des circuits intégrés." Electronic Thesis or Diss., Sorbonne université, 2024. http://www.theses.fr/2024SORUS058.

Full text
Abstract:
En 75 ans d'existence, l'industrie de l'électronique a connu une évolution spectaculaire, passant d'une conception manuelle à une industrie automatisée. Cette industrialisation a entraîné une complexification des circuits, nécessitant une spécialisation des tâches lors de la conception d'un circuit électronique. Différents acteurs à travers le monde sont apparus pour réaliser ces tâches, avec différents niveaux de confiance accordés. Du point de vue d'un concepteur, ces acteurs apportent plusieurs menaces, telles que l'insertion de fonctionnalités malveillantes, le vol de propriété intellectue
APA, Harvard, Vancouver, ISO, and other styles
25

Seurin, Yannick. "Primitives et protocoles cryptographiques à sécurité prouvée." Versailles-St Quentin en Yvelines, 2009. http://www.theses.fr/2009VERS0009.

Full text
Abstract:
Nous étudions la relation existant entre le modèle de l'oracle aléatoire et le modèle du chiffrement par blocs idéal. Nous montrons que ces deux modèles sont équivalents : l'existence d'un cryptosystème sûr dans l'un des modèles implique l'existence d'un cryptosystème sûr dans l'autre modèle. Nous montrons que si un cryptosystème utilisant un chiffrement par blocs idéal est sûr, alors le cryptosystème reste sûr en remplaçant le chiffrement par blocs par la construction de Luby-Rackoff à 6 tours où les fonctions internes sont publiquement accessibles. Puis, nous étudions les protocoles cryptogr
APA, Harvard, Vancouver, ISO, and other styles
26

Seigneur, Viviane. "La sécurité en haute montagne : penser la sécurité, jugement de fait, jugement de valeur...et autres jugements : approche anthropologique et sociologique." Rouen, 2003. http://www.theses.fr/2003ROUEL448.

Full text
Abstract:
Cette thèse a pour objet la sécurité en haute montagne. Elle vise à comprendre comment les initiatives en faveur de la sécurité s'y mettent en place, et tente de rendre compte de ses mécanismes de régulation. Pour ce faire, l'étude se concentre sur la connaissance qui inspire ces mécanismes. Cette connaissance est abordée au travers de trois plans : la vie quotidienne, mais aussi le monde institutionnel et les relations au risque. En outre, ce travail entend mettre au jour le poids des logiques " non rationnelles " par opposition aux logiques d'intérêts (plus ou moins économiques) dans les ori
APA, Harvard, Vancouver, ISO, and other styles
27

Kyriakopoulos, Georges D. "La sécurité de l'aviation civile en droit international public." Paris 2, 1998. http://www.theses.fr/1998PA020020.

Full text
Abstract:
A part les incidents aeronautiques - inherents au transport aerien, l'aviation civile est menacee par des actes d'intervention illicite, tels que les detournements d'avion, la destruction d'aeronefs en vol et les attaques dans les aeroports. En vue de reprimer ces actes, les conventions de tokyo, de la haye et de montreal ont ete conclues. La repression internationale en la matiere a ete fortifiee par l'application des trois conventions dans les droits nationaux, par l'adoption des mesures complementaires - juridiques et techniques, visant egalement a prevenir les actes d'intervention illicite
APA, Harvard, Vancouver, ISO, and other styles
28

Solt, Jordan. "La navigation urbaine des enfants-piétons : approche développementale et ergonomique." Thesis, Université de Lorraine, 2017. http://www.theses.fr/2017LORR0398.

Full text
Abstract:
Chaque année de nombreux enfants-piétons sont victimes de collisions avec des véhicules et ce malgré les efforts réalisés pour améliorer les véhicules et les infrastructures. Ces améliorations ont permis une réduction notable des séquelles mais l’étude du comportement des piétons demeure primordiale puisque ce sont ces comportements eux-mêmes qui expliquent la plus grande partie des collisions. Afin de comprendre les comportements et processus mentaux impliqués lors de la navigation urbaine, nous nous sommes intéressés aux quatre types d’études s’intéressant à la navigation urbaine infantile :
APA, Harvard, Vancouver, ISO, and other styles
29

Pascual, Nathalie. "Horloges de synchronisation pour systèmes haute sécurité." Montpellier 2, 1992. http://www.theses.fr/1992MON20145.

Full text
Abstract:
La participation de l'aerospatiale au pole firtech microelectronique du grand sud ouest est a l'origine de ce travail. La tendance actuelle est a une utilisation de plus en plus importante des calculateurs et des systemes informatiques. Des lors que de tels systemes sont charges d'un role de securite, la notion de calculateurs tolerants aux fautes prend alors toute sa signification. C'est dans le cadre de la securite que s'inscrit le travail presente dans ce memoire, il concerne plus precisement la distribution tolerante aux fautes de signaux d'horloge aux diverses unites de traitement et de c
APA, Harvard, Vancouver, ISO, and other styles
30

Mansouri, Nabila. "Approche automatique à base de traitement d'images pour l'analyse comportementale de piétons âgés lors de la traversée d'une rue." Thesis, Valenciennes, 2017. http://www.theses.fr/2017VALE0034/document.

Full text
Abstract:
Le trafic routier est devenu de plus en plus intense. Une telle situation avec le manque de prudence des piétons constituent deux causes majeures de l’augmentation des accidents routiers. En France, 16% des accidents de la route en 2016 impliquent au moins un piéton et chaque année, environ de 800 piétons sont tués dans un accident de la circulation. De plus, la part des plus de 65 ans dans la mortalité piétonne est en hausse de 13% entre 2014 et 2016. Ainsi, par ce projet de thèse nous proposons une approche probabiliste pour inférer le type de comportement (à risque ou sécurisé) des piétons
APA, Harvard, Vancouver, ISO, and other styles
31

Znaidi, Wassim. "Quelques propositions de solutions pour la sécurité des réseaux de capteurs sans fil." Lyon, INSA, 2010. http://theses.insa-lyon.fr/publication/2010ISAL0083/these.pdf.

Full text
Abstract:
Cette thèse a pour objectif d'étudier des solutions susceptibles d'assurer la sécurité dans les réseaux de capteurs sans fil. Après avoir présenté l'état de l'art du domaine, cette thèse s'articule autour de trois grandes parties. La première partie propose des solutions algorithmiques pour la sécurité des réseaux de capteurs. Deux mécanismes dédiés permettant de détecter deux attaques particulières de ces réseaux sont proposés. Il s'agit d'une première solution permettant de détecter l'attaque. La deuxième solution permet de détecter l'attaque de réplication de nœuds en se basant sur une appr
APA, Harvard, Vancouver, ISO, and other styles
32

Chevallier-Mames, Benoit. "Cryptographie à clé publique : constructions et preuves de sécurité." Paris 7, 2006. http://www.theses.fr/2006PA077008.

Full text
Abstract:
Le concept de cryptographie à clé publique, initiée par Whitfield Diffie et Martin Hellman, a donné naissance à une nouvelle ère de la cryptologie. Après la description de schémas sûrs de façon heuristique, la formalisation de modèles et de notions de sécurité a permis la naissance de la cryptographie à sécurité prouvée. Après un rappel des concepts mêmes de la cryptographie et des preuves par réduction, nous proposons de nouveaux schémas de signature et de chiffrement, tout en décrivant certains avantages sur les schémas existants. Ainsi, nous proposons deux nouveaux schémas de signature sûrs
APA, Harvard, Vancouver, ISO, and other styles
33

Hamdoun, Omar. "Détection et ré-identification de piétons par points d'intérêt entre caméras disjointes." Phd thesis, École Nationale Supérieure des Mines de Paris, 2010. http://pastel.archives-ouvertes.fr/pastel-00566417.

Full text
Abstract:
Avec le développement de la vidéo-protection, le nombre de caméras déployées augmente rapidement. Pour exploiter efficacement ces vidéos, il est indispensable de concevoir des outils d'aide à la surveillance qui automatisent au moins partiellement leur analyse. Un des problèmes difficiles est le suivi de personnes dans un grand espace (métro, centre commercial, aéroport, etc.) couvert par un réseau de caméras sans recouvrement. Dans cette thèse nous proposons et expérimentons une nouvelle méthode pour la ré-identification de piétons entre caméras disjointes. Notre technique est fondée sur la d
APA, Harvard, Vancouver, ISO, and other styles
34

Bascou, Jean-Jacques. "Contribution à la sécurité des systèmes : une méthodologie d'authentification adaptative." Toulouse 3, 1996. http://www.theses.fr/1996TOU30253.

Full text
Abstract:
Les mecanismes de protection les plus repandus actuellement sur les systemes d'information proposent certaines formes de barrages ne pouvant etre franchis que par des utilisateurs autorises (mots de passe) dans le cas ou ces filtres sont franchis, la plupart des systemes deviennent completement accessibles et a la merci de l'intrus. L'idee directrice de notre travail est d'apporter un complement aux mecanismes d'authentification traditionnels. Ce complement n'a aucunement la pretention d'etre infaillible, mais il permet de generer un facteur de risque dont l'effet peut etre particulierement di
APA, Harvard, Vancouver, ISO, and other styles
35

Gagnerot, Georges. "Etude des attaques et des contre-mesures associées sur composants embarqués." Limoges, 2013. http://aurore.unilim.fr/theses/nxfile/default/feffb1ab-ad89-4586-a86c-efb78fb12b3c/blobholder:0/2013LIMO4057.pdf.

Full text
Abstract:
Les systèmes cryptographiques embarqués sont de plus en plus employé de nos jours allant de la carte bancaire, à la SIM qui nous identifie sur le réseau téléphonique, jusqu’à nos smartphones qui contiennent de nombreuses données sensibles voir secrètes. Ces systèmes doivent résister à un grand nombre d’attaques autant physiques que logiques. Les travaux qui suivent décrivent dans un premier temps la cryptographie ainsi que les différents algorithmes classiquement utilisés. Un état de l’art sur les techniques d’attaques par canaux cachés est ensuite présenté, ces attaques sont dévastatrices car
APA, Harvard, Vancouver, ISO, and other styles
36

Contes, Arnaud. "Une architecture de sécurité hiérarchique, adaptable et dynamique pour la Grille." Nice, 2005. http://www.theses.fr/2005NICE4025.

Full text
Abstract:
Les intergiciels actuels intègrent un grand nombre de technologies relatives aux concepts de sécurité. Cependant, ils laissent aux développeurs la tâche de choisir la technologie la plus adaptée ainsi que la gestion des processus sous-jacents. Cet exercice se révèle d’autant plus difficile lorsque l’application évolue dans un environnement dynamique tel que celui des grilles de calcul. Afin de faciliter le déploiement d’applications distribuées et sécurisées, cette thèse présente un modèle de sécurité décentralisé permettant aux divers acteurs (administrateurs, fournisseurs de ressources, util
APA, Harvard, Vancouver, ISO, and other styles
37

Hourdin, Vincent. "Contexte et sécurité dans les intergiciels d'informatique ambiante." Nice, 2010. http://www.theses.fr/2010NICE4076.

Full text
Abstract:
En informatique ambiante, le contexte joue un rôle capital. Les applications informatiques étendent leurs interactions avec 'environnement: de nouvelles entrées et sorties sont utilisées, telles que des capteurs et d'autres dispositifs mobiles d'interaction avec l'environnement réel et physique. Les intergiciels, créés pour masquer la complexité des couches inférieures en informatique distribuée, se voient alors chargés de nouvelles préoccupations, comme la prise en compte du contexte, l'adaptation des applications ou la sécurité. Une représentation en couches intergicielles de ces préoccupati
APA, Harvard, Vancouver, ISO, and other styles
38

Mallouli, Wissam. "Une approche formelle pour le test des politiques de sécurité." Evry, Institut national des télécommunications, 2008. http://www.theses.fr/2008TELE0021.

Full text
Abstract:
Les politiques de sécurité sont devenues de nos jours un point clé dans toutes les infrastructures modernes. La spécification et le test de telles politiques constituent deux étapes fondamentales dans le développement d'un système sécurisé dans la mesure où toute erreur dans l'une de ces règles est susceptible de nuire à la sécurité globale du système. Pour faire face à ces deux défis, nous proposons une approche formelle pour spécifier les politiques de sécurité et vérifier leur déploiement sur des systèmes d'informations en réseau. Pour atteindre cet objectif, nous nous basons dans ce manusc
APA, Harvard, Vancouver, ISO, and other styles
39

Chevalier, Sébastien. "La sécurité de l'immeuble loué." Toulouse 1, 2005. http://www.theses.fr/2005TOU10015.

Full text
Abstract:
La politique de rénovation urbaine, de résorption des logements indignes et de sécurité intérieure marque l'acuité des questions de santé et de sécurité dans le bâtiment. Le bail, instrument privilégié de valorisation du patrimoine immobilier, en subit inévitablement les conséquences. Ainsi, au stade de la conclusion comme de l'exécution du contrat, les obligations des parties sont régulièrement accrues par les nombreuses interventions législatives et réglementaires. D'une simple obligation de délivrance en bon état imposée par les rédacteurs du Code Civil, l'impératif de sécurité atteint aujo
APA, Harvard, Vancouver, ISO, and other styles
40

Humphries, Christopher. "User-centred security event visualisation." Thesis, Rennes 1, 2015. http://www.theses.fr/2015REN1S086/document.

Full text
Abstract:
Il est aujourd'hui de plus en plus difficile de gérer les énormes quantités de données générées dans le cadre de la sécurité des systèmes. Les outils de visualisation sont une piste pour faire face à ce défi. Ils représentent de manière synthétique et souvent esthétique de grandes quantités de données et d'événements de sécurité pour en faciliter la compréhension et la manipulation. Dans ce document, nous présentons tout d'abord une classification des outils de visualisation pour la sécurité en fonction de leurs objectifs respectifs. Ceux-ci peuvent être de trois ordres : monitoring (c'est à d
APA, Harvard, Vancouver, ISO, and other styles
41

Habib, Lionel. "Formalisations et comparaisons de politiques et de systèmes de sécurité." Paris 6, 2011. http://www.theses.fr/2011PA066146.

Full text
Abstract:
Dans cette thèse, nous étudions le domaine de la sécurité de l'information en s'appuyant sur les méthodes formelles. Nous définissons un cadre sémantique générique qui permet de formaliser et de comparer des politiques et des systèmes de sécurité. Nous décrivons deux approches de formalisation des politiques de sécurité, l'une à base de propriétés, et l'autre à base de règles. De plus, nous montrons de quelle manière nous exprimons des politiques de sécurité administratives selon ces deux approches. Nous présentons la notion de systèmes de sécurité qui consiste à mettre en oeuvre une politique
APA, Harvard, Vancouver, ISO, and other styles
42

Puig, Jean-Jacques. "Une approche générique de la sécurité du routage." Evry, Institut national des télécommunications, 2004. http://www.theses.fr/2004TELE0006.

Full text
Abstract:
Dans les réseaux à datagrammes, les protocoles de routage établissent les données nécessaires pour acheminer les datagrammes, de routeur en routeur, vers leur destination. Pourtant, la sécurité de ces protocoles est faible, et se limite souvent à la protection des échanges entre routeurs voisins. Cette thèse étudie les principaux protocoles de routage utilisés en IPv4 (RIP, OSPF, IS-IS et BGP) et constitue des modèles de fonctionnement et d'information de routage. Une analyse des risques est ensuite menée, et débouche sur la définition d'objectifs de sécurité. Ce travail rejoint celui mené par
APA, Harvard, Vancouver, ISO, and other styles
43

Sam-Lefebvre, Awa. "La sécurité du passager dans le transport maritime." Nantes, 2011. http://www.theses.fr/2011NANT4020.

Full text
Abstract:
La notion de risques gouverne la navigation maritime. Le transport maritime de passagers présente d'importants risques qui sont, à la fois inhérents à son milieu, aux engins utilisés mais encore au personnel de bord. La gestion de ces risques est nécessaire à la prévention pour éviter des catastrophes maritimes, qui à l'image des naufrages de l'Estonia, du Joola, du Salam Al Boccaccio et récemment du MV Spice Lander en Tanzanie cristallisent les failles d'une sécurité devant gouverner le secteur. Il faut donc protéger le passager en assurant la sécurité et la sûreté de la navigation maritime.
APA, Harvard, Vancouver, ISO, and other styles
44

Petropoulou, Athanasia. "Liberté et sécurité : les mesures antiterroristes et la Convention Européenne des Droits de l'Homme." Thesis, Paris 1, 2013. http://www.theses.fr/2013PA010274.

Full text
Abstract:
La dialectique des rapports entre liberté et sécurité dans le cadre de la lutte contre le terrorisme met en lumière l'ambivalence et les difficultés d'articulation de ces concepts, qui traduisent le dilemme propre aux régimes démocratiques: comment défendre la démocratie sans pour autant la, détruire. L'intérêt renouvelé du sujet trouve son origine dans les événements du 11 septembre 2001, macabres témoins de l'ampleur de la dissémination et de la privatisation de la violence qui ont radicalisé les effets et les caractéristiques de la criminalité terroriste. Face à la redoutable force du terro
APA, Harvard, Vancouver, ISO, and other styles
45

Qin, Hao. "Sécurité pratique de systèmes de cryptographie quantique : étude d'attaques et développement de contre-mesures." Electronic Thesis or Diss., Paris, ENST, 2015. http://www.theses.fr/2015ENST0040.

Full text
Abstract:
Dans cette thèse, j’étudie une primitive cryptographique appelée distribution quantique de clés. La distribution quantique de clés permet à deux parties distantes de partager une clé secrète en présence d’une espion, dont la puissance est seulement limité par les lois de la physique quantique. J’ai concentré mon travail de thèse sur la distribution quantique de clés à variables continues et en particulier, sur l’étude pratique d’implémentations. J’ai proposé et étudié théoriquement une attaque par canaux cachés originale, visant les détecteurs : l’attaque par saturation. Nous avons de plus dém
APA, Harvard, Vancouver, ISO, and other styles
46

Duc, Guillaume. "Support matériel, logiciel et cryptographique pour une éxécution sécurisée de processus." Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0041.

Full text
Abstract:
La majorité des solutions apportées aux problèmes de sécurité informatique (algorithmes, protocoles, systèmes d'exploitation sécurisés, applications) s'exécute sur des architectures matérielles non sécurisées et pouvant donc être vulnérables à des attaques physiques (espionnage du bus, modification de la mémoire, etc. ) ou logicielles (système d'exploitation corrompu). Des architectures sécurisées, permettant de garantir la confidentialité et la bonne exécution de programmes contre de telles attaques, sont proposées depuis quelques années. Après avoir présenté quelques bases cryptographiques a
APA, Harvard, Vancouver, ISO, and other styles
47

Dien, Jean-Michel. "Contribution à l'étude de la sécurité des procédés chimiques conduisant à des décompositions autocatalysées." Mulhouse, 1995. http://www.theses.fr/1995MULH0407.

Full text
APA, Harvard, Vancouver, ISO, and other styles
48

Vache, Marconato Geraldine. "Evaluation quantitative de la sécurité informatique : approche par les vulnérabilités." Phd thesis, INSA de Toulouse, 2009. http://tel.archives-ouvertes.fr/tel-00462530.

Full text
Abstract:
Cette thèse présente une nouvelle approche pour l'évaluation quantitative de la sécurité des systèmes informatiques. L'objectif de ces travaux est de définir et d'évaluer plusieurs mesures quantitatives. Ces mesures sont des mesures probabilistes visant à quantifier les influences de l'environnement sur un système informatique en présence de vulnérabilités. Dans un premier temps, nous avons identifié les trois facteurs ayant une influence importante sur l'état du système : 1) le cycle de vie de la vulnérabilité, 2) le comportement de la population des attaquants et 3) le comportement de l'admi
APA, Harvard, Vancouver, ISO, and other styles
49

Dayyani-Najafabadi, Abdol Rasoul. "La responsabilité du fait de défaut de sécurité des produits." Université Robert Schuman (Strasbourg) (1971-2008), 1996. http://www.theses.fr/1996STR30020.

Full text
Abstract:
Ce travail comporte une partie préliminaire qui met en lumière des débats doctrinaux concernant le fondement du régime nouveau de responsabilité du fait des produits défectueux et en analyse ses différentes sources matérielles. Au premier rang se trouve la directive du 25 juillet 1985, dont l'étude permet de situer la position dans la hiérarchie des normes et de préciser l'état de sa transposition dans les différents états membres. Par la suite, les deux parties principales sont exclusivement consacrées à la responsabilité du fait des produits en droit interne français. La première partie envi
APA, Harvard, Vancouver, ISO, and other styles
50

Lefrançois, Amandine. "L'usage de la certification, nouvelle approche de la sécurité dans les transports maritimes." Nantes, 2010. http://www.theses.fr/2010NANT4003.

Full text
Abstract:
Un contexte de concurrence industrielle accrue a mis à jour le manque de considération accordée par le droit international aux aspects sociaux et humains de la sécurité dans les transports maritimes. A la recherche d'une sécurité optimale, les États réunis au sein de l'OMI ont modelé des outils innovants par des emprunts de plus en plus importants à la normalité technique, puis à la gestion. L'usage de la certification de conformité a été la première étape de ce processus, avant que l'assurance qualité ne soit reprise dans une version maritime d'assurance sécurité Le rôle des États a été modif
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!