To see the other types of publications on this topic, follow the link: Pirates informatiques.

Dissertations / Theses on the topic 'Pirates informatiques'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 24 dissertations / theses for your research on the topic 'Pirates informatiques.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Humbert, Jean-Philippe Walter Jacques. "Les mondes de la cyberdélinquance et images sociales du pirate informatique." [S.l.] : [s.n.], 2007. ftp://ftp.scd.univ-metz.fr/pub/Theses/2007/Humbert.J_P.LMZ0703.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Su, Lifeng. "Confidentialité et intégrité du bus mémoire." Paris, Télécom ParisTech, 2010. http://www.theses.fr/2010ENST0008.

Full text
Abstract:
La sécurité de l'exécution du programme est souvent demandée pour les applications critiques. Malheureusement elle est vulnérable à beaucoup de techniques d'attaques telles que les exploitations logicielles et les attaques du matériel. Certaines des expériences existantes ont déjà démontré que la sécurite de la communication entre le processeur et la mémoire externe peut être compromise par les attaques par sondage sur carte. Généralement les attaques par sondage sont divisées en deux sous-classes : le sondage passif et le sondage actif. Dans le premier cas, un attaquant peut capturer des donn
APA, Harvard, Vancouver, ISO, and other styles
3

Mendy, Norbert Lucien. "Les attaques et la sécurité des systèmes informatiques." Paris 8, 2006. http://www.theses.fr/2006PA082735.

Full text
Abstract:
Le piratage informatique est apparu avec les premiers micro-ordinateurs vers 1980 et depuis n'a cessé de s'amplifier. Au début, cette pratique était essentiellement individuelle et ludique. Elle est désormais principalement constituée par les activités des personnes qui, individuellement ou en groupe, avec des motivations très diverses, piratent les ordinateurs des autres. Aujourd'hui, l'explosion des moyens de communications électroniques fait que la sécurité des données concerne sans cesse de nouvelles populations. Cette thèse examine dans un premier temps, d’un point de vue technique et soc
APA, Harvard, Vancouver, ISO, and other styles
4

Balduzzi, Marco. "Mesures automatisées de nouvelles menaces sur Internet." Paris, Télécom ParisTech, 2011. http://www.theses.fr/2011ENST0042.

Full text
Abstract:
Pendant les vingt dernières années, Internet s'est transformé d'un réseau simple de taille limitée à un système complexe de grandes dimensions. Alors qu'Internet était initialement utilisé pOUf offrir du contenu statique,organisé autour de simples sites web, aujourd'hui il fournit en même temps contenu et services complexes (comme chat, e-mail ou le web) ainsi que l'externalisation de calculs et d'applications (cloud computing). Les attaquants ne sont pas indifférents à l'évolution d'Internet Souvent motivées par un florissant marché noir, les attaquants sont constamment à la recherche de vuln
APA, Harvard, Vancouver, ISO, and other styles
5

Pargman, Daniel. "Code begets community : on social and technical aspects of managing a virtual community /." Linköping : Tema, Univ, 2000. http://www.bibl.liu.se/liupubl/disp/disp2000/arts224s.htm.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Humbert, Jean-Philippe. "Les mondes de la cyberdélinquance et images sociales du pirate informatique." Thesis, Metz, 2007. http://www.theses.fr/2007METZ003L/document.

Full text
Abstract:
La cyberdélinquance constitue un phénomène indissociable du monde numérique, depuis les premiers hackers recherchant la compréhension des mécanismes innovants de communication, jusqu'aux pirates informatiques majoritairement voués désormais à la criminalité. L'évolution et l'état actuel de ce phénomène déterminent, dès lors, un véritable questionnement sur la réalité sociale du pirate informatique responsable des faits de cyberdélinquance. En effet, comment l'appréhender et en atteindre la connaissance ? Afin d'en dégager les clés de compréhension, ces interrogations sont abordées par l'étude
APA, Harvard, Vancouver, ISO, and other styles
7

Treger, Joana. "Etude de la sécurité de schémas de chiffrement par bloc et de schémas multivariés." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0015.

Full text
Abstract:
La thèse se compose de deux parties. La première partie relate de l'étude de schémas de chiffrement par blocs, notamment les schémas de Feistel avec permutations internes et les schémas du type Misty. Le cadre de l'étude est générique, i. E. Les permutations internes sont supposées aléatoires. Ceci permet d'obtenir des propriétés de la structure même des schémas, sans prendre en compte leur contexte d'utilisation. Cette partie focalise sur les attaques génériques sur ces deux schémas. La deuxième partie concerne l'étude de cryptosystèmes multivariés. Une propriété de la différentielle de la cl
APA, Harvard, Vancouver, ISO, and other styles
8

Chatelain, Yannick. "!ResisTanZ! : hackeurs, les maquisards de l'innovation ! : management de l'innovation, Internet et déviance, apprendre... /." Paris : l'Harmattan, 2009. http://catalogue.bnf.fr/ark:/12148/cb41467055h.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Thonnard, Olivier. "Vers un regroupement multicritères comme outil d'aide à l'attribution d'attaque dans le cyber-espace." Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00006003.

Full text
Abstract:
Récemment, les experts en sécurité ont reconnu le fait que le phénomène global de cybercriminalité est devenu mieux organisé et plus consolidé. Même s'il existe des indices probables indiquant les origines, les causes et les conséquences de ces nouvelles activités malveillantes sur Internet, peu d'affirmations peuvent être réellement soutenues par des preuves scientifiques. En particulier, un certain nombre de questions subsiste concernant l'attribution des attaques et l'organisation des activités cybercriminelles. La contribution principale de ce travail est le développement d'une méthode ana
APA, Harvard, Vancouver, ISO, and other styles
10

Thonnard, Olivier. "Vers un regroupement multicritères comme outil d'aide à l'attribution d'attaque dans le cyber-espace." Phd thesis, Paris, Télécom ParisTech, 2010. https://pastel.hal.science/pastel-00006003.

Full text
Abstract:
Récemment, les experts en sécurité ont reconnu le fait que le phénomène global de cybercriminalité est devenu mieux organisé et plus consolidé. Même s’il existe des indices probables indiquant les origines, les causes et les conséquences de ces nouvelles activités malveillantes sur Internet, peu d’affirmations peuvent être réellement soutenues par des preuves scientifiques. En particulier, un certain nombre de questions subsiste concernant l’attribution des attaques et l’organisation des activités cybercriminelles. La contribution principale de ce travail est le développement d’une méthode ana
APA, Harvard, Vancouver, ISO, and other styles
11

Broca, Sébastien. "L'utopie du logiciel libre : la construction de projets de transformation sociale en lien avec le mouvement du "free software"." Paris 1, 2012. https://tel.archives-ouvertes.fr/tel-00662283.

Full text
Abstract:
Dans le mouvement d'extension de la portée sociale du logiciel libre s'est constituée une utopie, qui constitue un pan de l'imaginaire politique contemporain. Cette utopie s'étend désormais bien au-delà de son milieu socio-culturel d'origine (le milieu hacker), du fait des liens tissés entre «libristes» et défenseurs des «biens communs», du poids croissant de l'approche open source, et à proportion de l'intérêt suscité par le logiciel libre chez certains intellectuels critiques à partir de la fin des années 1990. Reprenant l'idéal cybernétique de libre circulation de l'information, l'utopie du
APA, Harvard, Vancouver, ISO, and other styles
12

Zufferey, Eric. "Changer le travail ou changer la société ? : Les hackers entre conformation à l’ordre social et volonté d’innover." Thesis, Lille 1, 2018. http://www.theses.fr/2018LIL1A001/document.

Full text
Abstract:
Cette thèse vise à interroger le hacking comme source de changement social, voire de subversion de l’ordre social. En mettant en jeu une forme d’autodidaxie et un décloisonnement social entre amateurs, professionnels et militants, il fait espérer des changements dans l’accès aux savoirs, ainsi que dans les manières de penser le rôle de la technologie au sein de nos sociétés. Dans le prolongement d’une sociologie bourdieusienne, l’enquête analyse comment la pratique du hacking s’articule aux instances classiques de la socialisation – famille, amis, institutions scolaires, etc. – et examine quel
APA, Harvard, Vancouver, ISO, and other styles
13

Enrich, Yann. "Étude socio-technique des usages et de l'imaginaire des communautés virtuelles sur Internet." Montpellier 3, 2009. http://www.theses.fr/2009MON30015.

Full text
Abstract:
A travers trois communautés virtuelles distinctes que sont les hackers, les joueurs de jeux en réseau et les utilisateurs lambdas, cette étude met en lumière la dimension sociotechnique incontournable des liens sociaux entre les individus sur Internet. Appuyé par une analyse des outils majeurs tels que les forums, les blogs et les chats, il est démontré qu'Internet est un média communautaire par excellence, tant au niveau des usages de ses membres que de l'imaginaire commun à chaque internaute<br>Three communities are studied in this document : the hackers, the online gamers and the lambdas us
APA, Harvard, Vancouver, ISO, and other styles
14

Alata, Eric. "Observation, caractérisation et modélisation de processus d'attaques sur Internet." Phd thesis, INSA de Toulouse, 2007. http://tel.archives-ouvertes.fr/tel-00280126.

Full text
Abstract:
Le développement de méthodes permettant l'observation et la caractérisation d'attaques sur Internet est important pour améliorer notre connaissance sur le comportement des attaquants. En particulier, les informations issues de ces analyses sont utiles pour établir des hypothèses réalistes et mettre en oeuvre des mécanismes de protection pour y faire face. Les travaux présentés dans cette thèse s'inscrivent dans cette optique en utilisant des pots de miel comme moyen pour collecter des données caractérisant des activités malveillantes sur Internet. Les pots de miel sont des systèmes informatiqu
APA, Harvard, Vancouver, ISO, and other styles
15

Widyasari, Nuria. "Les hackers d'Airputih dans la reconstruction de ACEH : Indonésie, Post-Tsunami 2004 : contribution à l'Anthropologie des Sciences et Technologies de l'Information et de la Communication." Electronic Thesis or Diss., Paris 8, 2014. http://www.theses.fr/2014PA080003.

Full text
Abstract:
Cette étude utilise à titre principal la théorie du « milieu » de Michel Serres dans le cadre de son grand concept de système de communication. Cette théorie considère les bruits qui environnent un message dans un canal de communication, comme des éléments importants qui décideront si le message est bien compris (ou non) par le Récepteur.Cette étude relie la théorie à un contexte plus large de la communication dans la province d’Aceh, en Indonésie, et reflète les éléments socio-politico-culture de sa reconstruction, après le tsunami de 2004.En appliquant l'approche de l'Anthropologie aux Techn
APA, Harvard, Vancouver, ISO, and other styles
16

Wagener, Gérard. "Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour." Electronic Thesis or Diss., Vandoeuvre-les-Nancy, INPL, 2011. http://www.theses.fr/2011INPL037N.

Full text
Abstract:
Les communautés de la sécurité informatique parlent de "pirates informatiques", mais en réalité, très peu est connu au sujet de leurs compétences. Durant la dernière décennie, le nombre d'attaques a augmenté de façon exponentielle et les pots de miels ont été alors introduits afin de recueillir des informations sur les attaquants. Ces pots de miel viennent en des saveurs différentes en fonction de leur potentiel d'interaction. Cette thèse abordera le paradigme des pots de miel adaptatifs pouvant changer leur comportement dans l’intention de tromper les attaquants en dévoilant le plus de rensei
APA, Harvard, Vancouver, ISO, and other styles
17

Wagener, Gérard. "Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour." Phd thesis, Institut National Polytechnique de Lorraine - INPL, 2011. http://tel.archives-ouvertes.fr/tel-00627981.

Full text
Abstract:
Information security communities are always talking about "attackers" or "blackhats", but in reality very little is known about their skills. The idea of studying attacker behaviors was pioneered in the early nineties. In the last decade the number of attacks has increased exponentially and honeypots were introduced in order to gather information about attackers and to develop early-warning systems. Honeypots come in different flavors with respect to their interaction potential. A honeypot can be very restrictive, but this implies only a few interactions. However, if a honeypot is very toleran
APA, Harvard, Vancouver, ISO, and other styles
18

Widyasari, Nuria. "Les hackers d'Airputih dans la reconstruction de ACEH : Indonésie, Post-Tsunami 2004 : contribution à l'Anthropologie des Sciences et Technologies de l'Information et de la Communication." Thesis, Paris 8, 2014. http://www.theses.fr/2014PA080003.

Full text
Abstract:
Cette étude utilise à titre principal la théorie du « milieu » de Michel Serres dans le cadre de son grand concept de système de communication. Cette théorie considère les bruits qui environnent un message dans un canal de communication, comme des éléments importants qui décideront si le message est bien compris (ou non) par le Récepteur.Cette étude relie la théorie à un contexte plus large de la communication dans la province d’Aceh, en Indonésie, et reflète les éléments socio-politico-culture de sa reconstruction, après le tsunami de 2004.En appliquant l'approche de l'Anthropologie aux Techn
APA, Harvard, Vancouver, ISO, and other styles
19

Freyheit, Matthieu. "The fame monster ! : Revers et fortune du Pirate, du 19e siècle à nos jours, des Mers jusqu'à la Toile." Phd thesis, Université de Haute Alsace - Mulhouse, 2013. http://tel.archives-ouvertes.fr/tel-01037932.

Full text
Abstract:
Nous savons tous à quoi ressemble un pirate. Ce que nous savons moins, c'est la raison de ces succès, les causes de notre engouement - voire de notre fascination pour ce Fame Monster. La formule permet de caractériser l'ambiguïté d'un personnage dont chaque fortune connaît un revers, révélant notre soif de transgression et notre tentation pour l'envers de la morale. L'approche littéraire comparatiste, augmentée d'emprunts à l'image, à la sociologie, à la philosophie politique et à l'histoire des mentalités, permet non pas de simplement décrire un phénomène, mais d'essayer d'en extraire les sen
APA, Harvard, Vancouver, ISO, and other styles
20

Treguer, Félix. "Pouvoir et résistance dans l’espace public : une contre-histoire d’Internet (XVe -XXIe siècle)." Thesis, Paris, EHESS, 2017. http://www.theses.fr/2017EHES0117/document.

Full text
Abstract:
Prenant pour point de départ les controverses contemporaines sur la liberté d’expression et la vie privée à l’ère numérique, cette thèse propose de revisiter l’histoire d’Internet au croisement de l’histoire du droit, des théories politiques et de l’histoire des sciences et des techniques. À travers une enquête de temps long sur l’affrontement des stratégies de pouvoir et de résistance associées aux techniques de communication, elle se veut une contribution à l’histoire de l’espace public et de l’activisme numérique. À partir de la « naissance » de l’imprimerie, la première partie retrace les
APA, Harvard, Vancouver, ISO, and other styles
21

Attaya, Heger. "Le Marché des logiciels : une confrontation entre logiciels propriétaires, libres et piratés." Thesis, Paris 13, 2014. http://www.theses.fr/2014PA131029.

Full text
Abstract:
Les analyses des marchés des logiciels ont longtemps été limitées à l'unique confrontation libre-propriétaire ou propriétaire-piratage. Cette thèse fournit à l'opposé une vision originale d'une confrontation articulée entre propriétaire-libre-piratage. L'analyse du marché des logiciels est réalisée premièrement à travers un descriptif économique et technique du produit "logiciel". Cette description est nécessaire pour saisir le comment et le pourquoi de la déclinaison du produit "logiciel" sous trois formes : propriétaire, libre et piraté. L'aspect technique est particulièrement substantiel pu
APA, Harvard, Vancouver, ISO, and other styles
22

Breindl, Yana. "Hacking the law: an analysis of internet-based campaigning on digital rights in the European Union." Doctoral thesis, Universite Libre de Bruxelles, 2011. http://hdl.handle.net/2013/ULB-DIPOT:oai:dipot.ulb.ac.be:2013/209836.

Full text
Abstract:
Digital rights activism constitutes an exemplary case of how internet affordances can be mobilised to engender political change. The values and principles stemming from the hacker imaginaire, and free and open source software practices, underpin digital rights activism, which uses the internet as a tool, object and platform for the protection of rights in the digital realm. The analysis focuses on how digital rights activists use and adapt the political affordances of the internet to intervene in European Union policy-making. Two original case studies of internet-based campaigning at the Europ
APA, Harvard, Vancouver, ISO, and other styles
23

Bergeron, Stéphane. "Test de concept du prototype de logiciel pirale." Thèse, 1994. http://constellation.uqac.ca/1271/1/1502272.pdf.

Full text
Abstract:
Le présent mémoire de maîtrise consiste en la réalisation d'un test de concept élaboré à partir du modèle de Tauber. Nous présenterons les caractéristiques utiles d'un logiciel de gestion à un groupe de consommateurs cibles afin de recueillir leurs réactions face au produit. La méthodologie employée comprend l'utilisation du questionnaire de Kotler P. permettant d'établir un score d'intentions positives basé sur le modèle de Tauber, et ce afin d'identifier le taux d'acceptation du produit. Nous utiliserons la technique de l'interview, appuyée par une présentation d'un concept écrit et d'un
APA, Harvard, Vancouver, ISO, and other styles
24

Carignan, Mira. "L’origine géographique en tant que facteur explicatif de la cyberdélinquance." Thèse, 2015. http://hdl.handle.net/1866/12549.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!