Academic literature on the topic 'Réseaux locaux industriels (informatique) – Mesures de sûreté'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Réseaux locaux industriels (informatique) – Mesures de sûreté.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Dissertations / Theses on the topic "Réseaux locaux industriels (informatique) – Mesures de sûreté"

1

Haj-Hassan, Ali. "Securing communication protocols for the Internet of Things." Electronic Thesis or Diss., Valenciennes, Université Polytechnique Hauts-de-France, 2024. http://www.theses.fr/2024UPHF0002.

Full text
Abstract:
La fusion des réseaux IP avec la technologie sans fil à faible consommation d’énergie a donné naissance à l’Internet Industriel des Objets (IIoT). En raison du large échelle et de la nature dynamique de l’IIoT, la sécurité de ce réseau est d’une importance capitale. L’une des attaques les plus critiques concerne celles menées lors de la phase d’intégration de nouveaux nœuds dans un réseau IIoT. Dans cette thèse, nous concentrons notre étude sur la sécurisation de la phase d’intégration de ces réseaux.Les phases d’intégration dans l’IoT reposent sur des méthodes d’authentification mutuellebasée
APA, Harvard, Vancouver, ISO, and other styles
2

Teles, Hermeto Rodrigo. "Standard improvements and predictable performance for industrial Internet of things in indoor deployments." Thesis, Strasbourg, 2019. https://publication-theses.unistra.fr/public/theses_doctorat/2019/Teles-Hermeto_Rodrigo_2019_ED269.pdf.

Full text
Abstract:
Les réseaux industriels sont utilisés pour surveiller les processus liés à la sécurité, où une fiabilité élevée et des délais prévisibles doivent être assurés. Pour cette raison, la norme IEEE 802.15.4-2015 a été publiée en 2016, en définissant le mode TSCH (Time-Slotted Channel Hopping). TSCH permet l’ordonnancement des transmissions où chaque noeud dispose de ressources dédiées pour communiquer en évitant les collisions. De plus, le mécanisme de saut de canal permet aux noeuds d’atténuer les effets des interférences externes. Toutefois, les pertes de paquets continuent à se produire en raiso
APA, Harvard, Vancouver, ISO, and other styles
3

Rubio, Hernan Jose Manuel. "Detection of attacks against cyber-physical industrial systems." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2017. http://www.theses.fr/2017TELE0015.

Full text
Abstract:
Nous abordons des problèmes de sécurité dans des systèmes cyber-physiques industriels. Les attaques contre ces systèmes doivent être traitées à la fois en matière de sûreté et de sécurité. Les technologies de contrôles imposés par les normes industrielles, couvrent déjà la sûreté. Cependant, du point de vue de la sécurité, la littérature a prouvé que l’utilisation de techniques cyber pour traiter la sécurité de ces systèmes n’est pas suffisante, car les actions physiques malveillantes seront ignorées. Pour cette raison, on a besoin de mécanismes pour protéger les deux couches à la fois. Certai
APA, Harvard, Vancouver, ISO, and other styles
4

Han, Fangyuan. "Cadres pour l'analyse multi-perspective des infrastructures critiques." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLC011/document.

Full text
Abstract:
Les infrastructures critiques (CIs) sont essentielles au fonctionnement de la société moderne. Leur sécurité et leur fiabilité sont les principales préoccupations. La complexité des CIs exige des approches d'analyse de système capables de voir le problème de plusieurs points de vue. La présente thèse porte sur l'intégration de la perspective de contrôle dans l'analyse de sécurité et de fiabilité des éléments de configuration. L'intégration est d'abord abordée par examiner les propriétés de contrôle d'un microgrid d'alimentation électrique. Un schéma basé sur la simulation est développé pour l'
APA, Harvard, Vancouver, ISO, and other styles
5

Rubio, Hernan Jose Manuel. "Detection of attacks against cyber-physical industrial systems." Thesis, Evry, Institut national des télécommunications, 2017. http://www.theses.fr/2017TELE0015/document.

Full text
Abstract:
Nous abordons des problèmes de sécurité dans des systèmes cyber-physiques industriels. Les attaques contre ces systèmes doivent être traitées à la fois en matière de sûreté et de sécurité. Les technologies de contrôles imposés par les normes industrielles, couvrent déjà la sûreté. Cependant, du point de vue de la sécurité, la littérature a prouvé que l’utilisation de techniques cyber pour traiter la sécurité de ces systèmes n’est pas suffisante, car les actions physiques malveillantes seront ignorées. Pour cette raison, on a besoin de mécanismes pour protéger les deux couches à la fois. Certai
APA, Harvard, Vancouver, ISO, and other styles
6

Soury, Ayoub. "Approches de sûreté de fonctionnement sur Ethernet temps réel : application à une nouvelle génération d’ascenseur." Thesis, Université Grenoble Alpes (ComUE), 2018. http://www.theses.fr/2018GREAT029/document.

Full text
Abstract:
La conception d’un réseau de communication de sécurité basée sur l’Ethernet temps réel répondant aux exigences de la norme PESSRAL, dérivée de l’IEC 61508, constitue la base de notre travail. Afin d’atteindre cet objectif, nous mettons en oeuvre des mécanismes permettant de réduire la probabilité d’erreur et d’atteindre les niveaux d’intégrité de sécurité (SIL) par l’utilisation d’un système électronique déterministe. Avec un seul canal de communication, notre système doit être capable d’intégrer des fonctions critiques et non critiques sans remettre en cause la certification du système.Lors d
APA, Harvard, Vancouver, ISO, and other styles
7

Kuntz, Romain. "Medium access control facing the dvnamics of wireless sensor networks." Strasbourg, 2010. https://publication-theses.unistra.fr/public/theses_doctorat/2010/KUNTZ_Romain_2010.pdf.

Full text
Abstract:
Un réseau de capteurs sans fil (Wireless Sensor Network, WSN) consiste en une distribution spatiale d'équipements embarqués autonomes, qui coopèrent de manière à surveiller l'environnement de manière non-intrusive. Les données collectées par chaque capteur (tels que la température, des vibrations, des sons, des mouvements etc. ) sont remontées de proche en proche vers un puits de collecte en utilisant des technologies de communication sans fil. Voilà une décennie que les contraintes inhérentes à ces réseaux attirent l'attention de la communauté scientifique. Ainsi, de nombreuses améliorations
APA, Harvard, Vancouver, ISO, and other styles
8

Zaïbi, Ghada. "Sécurisation par dynamiques chaotiques des réseaux locaux sans fil au niveau de la couche MAC." Phd thesis, Toulouse 2, 2012. http://tel.archives-ouvertes.fr/tel-00867469.

Full text
Abstract:
Les travaux de recherche de cette thèse s'inscrivent dans le cadre de la sécurité par chaos des réseaux locaux sans fil, en particulier les réseaux de capteurs sans fil. L'originalité de cette thèse consiste à proposer des cryptosystèmes à base de chaos plus adaptés aux réseaux de capteurs, en termes de consommation d'énergie, que les algorithmes conventionnels et à réaliser une implémentation sur une plateforme réelle. Nous présentons en premier lieu un état de l'art des réseaux, les menaces, les contraintes limitant le processus de sécurité des informations ainsi que les principales techniqu
APA, Harvard, Vancouver, ISO, and other styles
9

Aljnidi, Mohamad. "Vers un système d'administration de la sécurité pour les réseaux autonomes." Phd thesis, Télécom ParisTech, 2009. http://pastel.archives-ouvertes.fr/pastel-00570696.

Full text
Abstract:
L'administration de la sécurité dans les réseaux sans infrastructures est assez complexe pour être réalisée efficacement par des êtres-humains. Notre objectif est de la rendre autonome. Dans ce cadre, cette thèse propose un système autonome de contrôle d'accès. On fixe la définition d'un réseau autonome, et certaines bases de la sécurité autonome. Ensuite, on définit un type de réseau autonome, organisationnel et sans infrastructure, et on l'appelle iorg-autonet. Les nœuds d'un iorg-autonet sont catégorises en termes de fiabilité, disponibilité et capacités, ce qui leur permet d'acquérir diffé
APA, Harvard, Vancouver, ISO, and other styles
10

Nguyen, Phuong Anh. "La programmation DC et DCA pour la sécurité de la couche physique des réseaux sans fil." Electronic Thesis or Diss., Université de Lorraine, 2020. http://www.theses.fr/2020LORR0023.

Full text
Abstract:
La sécurité de la couche physique consiste à permettre la transmission des données confidentielles via un réseau sans fil en présence d'utilisateurs illégitimes, sans s'appuyer sur un cryptage de couche supérieure. L'essence de la sécurité de la couche physique est de maximiser le taux de secret, qui est le taux maximal d'informations sans interception par les espions. De plus, la conception de la sécurité de la couche physique prend en compte la minimisation de la puissance de transmission. Ces deux objectifs sont souvent en conflit l'un avec l'autre. Ainsi, la recherche sur les conceptions d
APA, Harvard, Vancouver, ISO, and other styles

Books on the topic "Réseaux locaux industriels (informatique) – Mesures de sûreté"

1

Charles, Miller. Microcomputer and LAN security =: La sécurité des micro-ordinateurs et des réseaux locaux. Minister of Government Services Canada = Ministre des services gouvernementaux Canada, 1993.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Vinatier, Emmanuel. Hacking. Micro Application, 2003.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!