Academic literature on the topic 'Sécurité de la mémoire'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Sécurité de la mémoire.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Sécurité de la mémoire"
Abid, Fatma, Abdelkhalak El Hami, Tarek Merzouki, Hassen Trabelsi, Lassaad Walha, and Mohamed Haddar. "Optimisation fiabiliste d’une structure en alliage à mémoire de forme." MATEC Web of Conferences 261 (2019): 02001. http://dx.doi.org/10.1051/matecconf/201926102001.
Full textMulone, Massimiliano, and Benoît Dupont. "Saisir la sécurité privée : quand l’État, l’industrie et la police négocient un nouveau cadre de régulation." Criminologie 41, no. 1 (July 10, 2008): 103–31. http://dx.doi.org/10.7202/018421ar.
Full textNioche, Claire, and Jean-Philippe Roguet. "Osciller, rêver, croître." Revue française de psychanalyse Vol. 88, no. 2 (April 30, 2024): 61–73. http://dx.doi.org/10.3917/rfp.882.0061.
Full textPiraud, Jean. "À la mémoire de Pierre Duffaut. Réflexions sur la sécurité des ouvrages hydrauliques et nucléaires." Revue Française de Géotechnique, no. 169 (2021): 9. http://dx.doi.org/10.1051/geotech/2021027.
Full textGORIN, C., A. DELAHAYE, C. MILAN, V. VAUTIER, M. DELAGE, and C. GHEORGHIEV. "Le soutien médico-psychologique du militaire et de sa famille." Revue Médecine et Armées, Volume 47, Numéro 1 (February 1, 2019): 75–80. http://dx.doi.org/10.17184/eac.7282.
Full textOusmane, Bassirou. "Les biens culturels dans les résolutions du Conseil de sécurité : la sauvegarde de l’identité des peuples à travers la mémoire blessée." Civitas Europa N° 48, no. 1 (February 22, 2023): 83–100. http://dx.doi.org/10.3917/civit.048.0083.
Full textBost, Hubert. "Dans les coulisses de l’affaire Calas." Revue d'histoire du protestantisme 7, no. 2 (August 4, 2022): 193–230. http://dx.doi.org/10.47421/rhp7_2_193-230.
Full textFofana, Moussa. "Les jeunes dans la rébellion du nord de la Côte d’Ivoire : les raisons de la mobilisation." Afrika Focus 24, no. 1 (February 25, 2011): 51–70. http://dx.doi.org/10.1163/2031356x-02401006.
Full textSabanovic, Neira. "L’instrumentalisation des identités ethniques dans le discours politique en Bosnie-Herzégovine depuis les élections générales de 2018." CEVIPOL Working Papers N° 1, no. 1 (March 27, 2024): 2–33. http://dx.doi.org/10.3917/lcdc1.241.0002.
Full textMimeault, Isabelle, and Myriam Simard. "Exclusions légales et sociales des travailleurs agricoles saisonniers véhiculés quotidiennement au Québec." Articles 54, no. 2 (April 12, 2005): 388–410. http://dx.doi.org/10.7202/051239ar.
Full textDissertations / Theses on the topic "Sécurité de la mémoire"
Ouattara, Frédéric. "Primitives de sécurité à base de mémoires magnétiques." Thesis, Montpellier, 2020. http://www.theses.fr/2020MONTS072.
Full textMagnetic memories (MRAM) are one of the emerging non-volatile memory technologies that have experienced rapid development over the past decade. One of the advantages of this technology lies in the varied fields of application in which it can be used. In addition to its primary function of storing information, MRAM is nowadays used in applications such as sensors, RF receivers and hardware security. In this thesis, we are interested in the use of MRAMs in the design of elementary hardware security primitives. Initially, an exploration in the design of TRNG (True Random Number Generator) based on STT-MRAM (Spin Transfert Torque MRAM) type memories was carried out with the aim of producing a demonstrator and proving its effectiveness for secure applications. Random extraction methods in STT and TAS (Thermally Assisted Switching) memories are presented. We have thus evaluated these magnetic memories within the framework of TRNGs but also for the generation of PUFs (Physically Unclonable Functions) on physical devices
Millon, Etienne. "Analyse de sécurité de logiciels système par typage statique." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2014. http://tel.archives-ouvertes.fr/tel-01067475.
Full textMillon, Etienne. "Analyse de sécurité de logiciels système par typage statique." Electronic Thesis or Diss., Paris 6, 2014. http://www.theses.fr/2014PA066120.
Full textOperating system kernels need to manipulate data that comes from user programs through system calls. If it is done in an incautious manner, a security vulnerability known as the Confused Deputy Problem can lead to information disclosure or privilege escalation. The goal of this thesis is to use static typing to detect the dangerous uses of pointers that are controlled by userspace. Most operating systems are written in the C language. We start by isolating Safespeak, a safe subset of it. Its operational semantics as well as a type system are described, and the classic properties of type safety are established. Memory states are manipulated using bidirectional lenses, which can encode partial updates to states and variables. A first analysis is described, that identifies integers used as bitmasks, which are a common source of bugs in C programs. Then, we add to Safespeak the notion of pointers coming from userspace. This breaks type safety, but it is possible to get it back by assigning a different type to the pointers that are controlled by userspace. This distinction forces their dereferencing to be done in a controlled fashion. This technique makes it possible to detect two bugs in the Linux kernel: the first one is in a video driver for an AMD video card, and the second one in the ptrace system call for the Blackfin architecture
Eluard, Marc. "Analyse de sécurité pour la certification d'applications java card." Rennes 1, 2001. http://www.theses.fr/2001REN10079.
Full textClavier, Christophe. "De la sécurité physique des crypto-systèmes embarqués." Versailles-St Quentin en Yvelines, 2007. http://www.theses.fr/2007VERS0028.
Full textIn a world full of threats, the development of widespread digital applications has led to the need for a practical device containing cryptographic functions that provide the everyday needs for secure transactions, confidentiality of communications, identification of the subject or authentication for access to a particular service. Among the cryptographic embedded devices ensuring these functionalities, smart cards are certainly the most widely used. Their portability (a wallet may easily contain a dozen) and their ability to protect its data and programs against intruders, make it as the ideal ``bunker'' for key storage and the execution of cryptographic functions during mobile usage requiring a high level of security. Whilst the design of mathematically robust (or even proven secure in some models) cryptographic schemes is an obvious requirement, it is apparently insufficient in the light of the first physical attacks that were published in 1996. Taking advantage of weaknesses related to the basic implementation of security routines, these threats include side-channel analysis which obtains information about the internal state of the process, and the exploitation of induced faults allowing certain cryptanalysis to be performed which otherwise would not have been possible. This thesis presents a series of research works covering the physical security of embedded cryptosystems. Two parts of this document are dedicated to the description of some attacks and to a study of the efficiency of conceivable countermeasures. A third part deals with that particular and still mainly unexplored area which considers the applicability of physical attacks when the cryptographic function is, partly or totally, unknown by the adversary
Lacroix, Patrice. "RTL-Check : a practical static analysis framework to verify memory safety and more." Thesis, Université Laval, 2006. http://www.theses.ulaval.ca/2006/23909/23909.pdf.
Full textSince computers are ubiquitous in our society and we depend more and more on programs to accomplish our everyday activities, bugs can sometimes have serious consequences. A large proportion of existing programs are written in C or C++ and the main source of errors with these programming languages is the absence of memory safety. Our long term goal is to be able to verify if a C or C++ program accesses memory correctly in spite of the deficiencies of these languages. To that end, we have created a static analysis framework which we present in this thesis. It allows building analyses from small reusable components that are automatically bound together by metaprogramming. It also incorporates the visitor design pattern and algorithms that are useful for the development of static analyses. Moreover, it provides an object model for RTL, the low-level intermediate representation for all languages supported by GCC. This implies that it is possible to design analyses that are independent of programming languages. We also describe the modules that comprise the static analysis we have developed using our framework and which aims to verify if a program is memory-safe. This analysis is not yet complete, but it is designed to be easily improved. Both our framework and our memory access analysis modules are distributed in RTL-Check, an open-source project.
Saleh, Hayder. "Une architecture novatrice de sécurité à base de carte à puce Internet." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERSA009.
Full textDavidson, Tremblay Patrick. "Protection et intégrité des systèmes embarqués réseautés." Mémoire, Université de Sherbrooke, 2014. http://hdl.handle.net/11143/5896.
Full textElbaz, Reouven. "Mécanismes Matériels pour des TransfertsProcesseur Mémoire Sécurisés dans lesSystèmes Embarqués." Phd thesis, Université Montpellier II - Sciences et Techniques du Languedoc, 2006. http://tel.archives-ouvertes.fr/tel-00142209.
Full textcomme des hôtes de confiance car toute personne y ayant accès, sont des attaquants potentiels. Les données
contenues dans ces systèmes peuvent être sensibles (données privées du propriétaire, mot de passe, code d'un
logiciel...) et sont généralement échangées en clair entre le Système sur Puces (SoC – System on Chip) et la
mémoire dans laquelle elles sont stockées. Le bus qui relie ces deux entités constitue donc un point faible : un
attaquant peut observer ce bus et récupérer le contenu de la mémoire, ou bien a la possibilité d'insérer du code
afin d'altérer le fonctionnement d'une application s'exécutant sur le système. Afin de prévenir ce type d'attaque,
des mécanismes matériels doivent être mis en place afin d'assurer la confidentialité et l'intégrité des données.
L'approche conventionnelle pour atteindre cet objectif est de concevoir un mécanisme matériel pour chaque
service de sécurité (confidentialité et intégrité). Cette approche peut être implantée de manière sécurisée mais
empêche toute parallélisation des calculs sous-jacents.
Les travaux menés au cours de cette thèse ont dans un premier temps, consisté à faire une étude des
techniques existantes permettant d'assurer la confidentialité et l'intégrité des données. Dans un deuxième temps,
nous avons proposé deux mécanismes matériels destinés à la sécurisation des transactions entre un processeur et
sa mémoire. Un moteur de chiffrement et de contrôle d'intégrité parallélisé, PE-ICE (Parallelized Encryption and
Integrity Checking Engine) a été conçu. PE-ICE permet une parallélisation totale des opérations relatives à la
sécurité aussi bien en écriture qu'en lecture de données en mémoire. Par ailleurs, une technique basée sur une
structure d'arbre (PRV-Tree – PE-ICE protected Reference Values) comportant la même propriété de
parallélisation totale, a été spécifiée afin de réduire le surcoût en mémoire interne impliqué par les mécanismes de sécurité
Kamel, Nassima. "Sécurité des cartes à puce à serveur Web embarqué." Limoges, 2012. https://aurore.unilim.fr/theses/nxfile/default/9dc553cd-e9df-4530-a716-d3191d68dfa0/blobholder:0/2012LIMO4039.pdf.
Full textSmart cards are widely used secure devices in today’s world, which can store data in a secured manner and ensure data security during transactions. The success of smart card is mainly due to their tamper-resistant nature which allows them to store sensitive data’s like cryptographic keys. Since they are using in multiple secure domains, like banking, health insurance, etc. More and more researches are taken place in this domain for security and attacks. The last generation of smart card, defines an embedded web server. There are two types of specifications for these devices, the first one is defined by OMA organisation that propose a simple HTTP web server named Smart Card Web Server (SCWS), the second is proposed by Sun Microsystems (currently Oracle), consists of a Java card 3 connected edition platform, that includes a Java servlet 2. 4 API with improved Java Card API and security features. In addition to network benefits from the robustness of smart card, the use of web standards provide a continuous user experience, equivalent to that seen while surfing on the internet and it enhances the look and feel of GUI interfaces. The GUI interfaces are accessible from a browser which is located on the terminal on which the card is connected. However, in addition to the classical attacks (physical and logical), the integration of web server on smart card, exposes the smart card to some existing classical web application attacks. The most important one is the cross site scripting attack, also named XSS. It consists of injecting malicious data to the given web application inputs and if the resource returned to the browser includes the malicious code, it will be interpreted and executed, causing an attack. A web application is vulnerable to XSS if it uses an untrusted data without filtering malicious characters before. On the other hand, to ensure the communication between web applications and browser or other network entities, it is necessary to integrate some protocols to the smart card, for example HTTP, BIP or TCP/IP. The vulnerabilities in the implementation of these protocols can facilitate some attacks. Our contribution on this thesis is divided in two parts, in the first part, we are interested on the security of web applications against XSS attack. We suggest a static analysis tool, based on tainting approach, that allow to verify if a web application is secured or not, including filtering data in all insertion points where XSS is possible. We also implement, an API filter, compatible with Java Card 3 platform, that developers can import during the development of their applications. The second part consists of verifying the conformance and the robustness of the implemented HTTP protocol. For that we propose an intelligent fuzzing tool that includes a set of optimisations that allows to reduce the time of fuzzing
Books on the topic "Sécurité de la mémoire"
1967-, Barthe Gilles, ed. Construction and analysis of safe, secure, and interoperable smart devices: International workshop, CASSIS 2004, Marseille, France, March 10-14, 2004 : revised selected papers. Berlin: Springer, 2005.
Find full textFédération des femmes du Québec. Mémoire préparé pour la consultation générale afin d'étudier le document intitulé: "Pour une politique de sécurité du revenu". Montréal, Qué: Fédération des femmes du Québec, 1989.
Find full textQuébec (Province). Conseil du statut de la femme. Mémoire sur le document de consultation intitulé un parcours vers l'insertion, la formation et l'emploi-- la réforme de la sécurité du revenu. Québec: Gouvernement du Québec, Conseil du statut de la femme, 1997.
Find full textLacoursière, Marc. La sécurité juridique du crédit documentaire informatisé: Mémoire présenté à la Faculté des études supérieures de l'Université Laval pour l'obtention du grade de maître en droit (LL.M.). Québec: Faculté de droit, Université Laval, 1996.
Find full textCorrompus jusqu'à la moelle: Les mémoires d'un scientifique de Santé Canada qui a choisi de sonner l'alarme. Montebello, Québec: Éditions Le mieux être, 2009.
Find full text1967-, Barthe Gilles, ed. Construction and analysis of safe, secure, and interoperable smart devices: Second international workshop, CASSIS 2005, Nice, France, March 8-11, 2005 : revised selected papers. Berlin: Springer, 2006.
Find full texttransports, Commission d'examen de la Loi sur le Bureau canadien d'enquête sur les accidents de transport et de la sécurité des. Mission sécurité. Ottawa, Ont: Commission d'examen de la Loi sur le Bureau canadien d'enquête sur les accidents de transport et de la sécurité des tranasports, 1994.
Find full textBook chapters on the topic "Sécurité de la mémoire"
Bährle-Rapp, Marina. "sécurité." In Springer Lexikon Kosmetik und Körperpflege, 497. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-71095-0_9248.
Full textnationale, Gprf Etat-major de la defense. "Mémoire relatif à la sécurité française en Allemagne." In L'Allemagne occupée 1945-1949, 135–39. Presses Sorbonne Nouvelle, 1989. http://dx.doi.org/10.4000/books.psn.3654.
Full textHeurton, Blandine. "27. L’expertise Sécurité sociale devant le TASS." In L'Aide-mémoire de l'expertise civile psychiatrique et psychologique, 245–53. Dunod, 2013. http://dx.doi.org/10.3917/dunod.labad.2013.01.0245.
Full textRoovere, Marie-Cécile De. "26. L’expertise médicale régie par l’article L. 141 du code de Sécurité sociale et diligentée par une caisse de Sécurité sociale." In L'Aide-mémoire de l'expertise civile psychiatrique et psychologique, 241–44. Dunod, 2013. http://dx.doi.org/10.3917/dunod.labad.2013.01.0241.
Full textMalochet, Virginie. "Sécurité." In Dictionnaire des politiques territoriales, 498–502. Presses de Sciences Po, 2020. http://dx.doi.org/10.3917/scpo.pasqu.2020.01.0498.
Full textAL AGHA, Khaldoun, Pauline LOYGUE, and Guy PUJOLLE. "Sécurité." In Edge Networking, 179–206. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9068.ch9.
Full textDubois, Claude-Gilbert. "Mémoire universelle, mémoire nationale, mémoire individuelle." In Le Temps de la mémoire : le flux, la rupture, l’empreinte, 255–74. Presses Universitaires de Bordeaux, 2006. http://dx.doi.org/10.4000/books.pub.27911.
Full textBEAUDOIN, Geneviève, and Martine HÉBERT. "SÉCURITÉ D’ATTACHEMENT." In L'agression sexuelle envers les enfants - Tome 2, 261–314. Presses de l'Université du Québec, 2012. http://dx.doi.org/10.2307/j.ctv18ph433.10.
Full textPascal, Annie, and Éliane Frécon Valentin. "Sécurité/protection." In Diagnostics Infirmiers, Interventions et Résultats, 61–64. Elsevier, 2011. http://dx.doi.org/10.1016/b978-2-294-71437-5.50007-0.
Full textPascal, Annie, and Éliane Frécon Valentin. "Sécurité/protection." In Diagnostics Infirmiers, Interventions et Résultats, 89–92. Elsevier, 2011. http://dx.doi.org/10.1016/b978-2-294-71437-5.50019-7.
Full textConference papers on the topic "Sécurité de la mémoire"
Parouty-David, Françoise. "Mémoire et médiation paysagère." In Paysages & valeurs : de la représentation à la simulation. Limoges: Université de Limoges, 2008. http://dx.doi.org/10.25965/as.3486.
Full textBrissaud, Florent, and Didier Turcinovic. "Sécurité fonctionnelle des systèmes relatifs à la sécurité : 10 erreurs à éviter." In Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61703.
Full textCaire, Jean, and Sylvain Conchon. "Sécurité : comment gérer les surprises ?" In Congrès Lambda Mu 20 de Maîtrise des Risques et de Sûreté de Fonctionnement, 11-13 Octobre 2016, Saint Malo, France. IMdR, 2016. http://dx.doi.org/10.4267/2042/61829.
Full textArribert-Narce, Fabien. "Ekphraseis photographiques dans Mémoire de fille." In Annie Ernaux, les écritures à l'œuvre. Fabula, 2020. http://dx.doi.org/10.58282/colloques.6651.
Full textRoudier, Luce. "« Attention voici le texte, top. » : en écoutant les rouleaux de cire de Marcel Allain." In Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9200.
Full textBenassi, Stéphane. "Les écrivains à l’œuvre sur Instagram." In Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9256.
Full textVanhée, Alexia. "Les collections vidéo de la Bibliothèque nationale de France : une source pour les archives de la littérature." In Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9216.
Full textDreyer, Sylvain. "Filmer Jean Genet." In Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9207.
Full textBoudart, Laurence. "De l’héritage du passé aux enjeux de demain : les collections audiovisuelles des Archives et Musée de la Littérature." In Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9266.
Full textVaugeois, Dominique. "« Faire son cinéma » : la citation audiovisuelle dans le texte critique." In Mémoire audiovisuelle de la littérature. Fabula, 2023. http://dx.doi.org/10.58282/colloques.9165.
Full textReports on the topic "Sécurité de la mémoire"
Kamaté, Caroline. La sécurité, une affaire de professionnels? Intégrer la sécurité aux compétences professionnelles. Fondation pour une culture de sécurité industrielle, October 2018. http://dx.doi.org/10.57071/wpt841.
Full textRigaud, Éric. Résilience et management de la sécurité: pistes pour l’innovation en sécurité industrielle. Fondation pour une culture de sécurité industrielle, September 2011. http://dx.doi.org/10.57071/469rig.
Full textRoy, Réjean, Guillaume Macaux, and Lyse Langlois. Mémoire de l'OBVIA présenté dans le cadre de la SQRI. Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, May 2021. http://dx.doi.org/10.61737/zrov7394.
Full textHarper, S. L., R. Schnitter, A. Fazil, M. Fleury, J. Ford, N. King, A. Lesnikowski, et al. Salubrité et sécurité des aliments. Natural Resources Canada/CMSS/Information Management, 2022. http://dx.doi.org/10.4095/329555.
Full textTakaro, T., P. Enright, S. Waters, L. Galway, J. Brubacher, E. Galanis, L. McIntyre, et al. Qualité, quantité et sécurité de l'eau. Natural Resources Canada/CMSS/Information Management, 2022. http://dx.doi.org/10.4095/329554.
Full textJhaveri, Nayna. Genre, sécurité foncière et gouvernance des paysages. Washington, DC: International Food Policy Research Institute, 2022. http://dx.doi.org/10.2499/p15738coll2.135011.
Full textSwallow, Brent M. Sécurité foncière: Pourquoi est-elle si importante? Washington, DC: International Food Policy Research Institute, 2022. http://dx.doi.org/10.2499/p15738coll2.135008.
Full textJanney, D. Un merci aux comités conjoints en santé-sécurité. Natural Resources Canada/CMSS/Information Management, 1992. http://dx.doi.org/10.4095/330378.
Full textRadonić, Ljiljana. L’usage de la Shoah dans la mémoire des crimes du XXe siècle en Europe de l’est. Verlag der Österreichischen Akademie der Wissenschaften, January 2023. http://dx.doi.org/10.1553/0x003dfcbb.
Full textMarsden, Eric, Romuald Perinet, and Jean Pariès. Articulation des sphères réglées et gérées de la sécurité industrielle. Fondation pour une Culture de Sécurité Industrielle, May 2024. http://dx.doi.org/10.57071/rgr871.
Full text