To see the other types of publications on this topic, follow the link: Sécurité du système.

Dissertations / Theses on the topic 'Sécurité du système'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Sécurité du système.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Dhifallah, Mohamed Kamel. "Le système de sécurité sociale en Tunisie au regard du système de Sécurité Sociale en France." Bordeaux 1, 1995. http://www.theses.fr/1995BOR1D006.

Full text
Abstract:
Notre objectif est d'analyser le systeme de securite sociale en tunisie en le comparant au systeme de securite sociale en france. La legislation sociale tunisienne influencee par le systeme francais. Est apparue tres tot sous le regime du protctorat. Mais apres l'independance, le systeme tunisien n'a pas pu suivre l'evolution rapide du systeme francais, d'ou la notion du decrochage des deux ssytemes. Toutefois, cela n'a pas empeche l'instauration d'une cooperation entre les deux systemes. En effet, la convention generale de securite sociale signee par les deux pays en 1965 constitute un bon mo
APA, Harvard, Vancouver, ISO, and other styles
2

Dhifallah, Mohamed Kamel. "Le système de sécurité sociale en Tunisie au regard du système de Sécurité Sociale en France." Bordeaux 1, 1995. http://www.theses.fr/1995BOR40006.

Full text
Abstract:
Notre objectif est d'analyser le systeme de securite sociale en tunisie en le comparant au systeme de securite sociale en france. La legislation sociale tunisienne influencee par le systeme francais. Est apparue tres tot sous le regime du protctorat. Mais apres l'independance, le systeme tunisien n'a pas pu suivre l'evolution rapide du systeme francais, d'ou la notion du decrochage des deux ssytemes. Toutefois, cela n'a pas empeche l'instauration d'une cooperation entre les deux systemes. En effet, la convention generale de securite sociale signee par les deux pays en 1965 constitute un bon mo
APA, Harvard, Vancouver, ISO, and other styles
3

Dagorn, Nathalie. "Management de la sécurité de l'information : mise en oeuvre, évaluation et pilotage de la sécurité de l'information dans les organisations." Thesis, Nancy 2, 2011. http://www.theses.fr/2011NAN22006.

Full text
Abstract:
Cette thèse aborde la problématique du management de la sécurité de l'information dans les organisations. Au travers d'un ensemble d'analyses théoriques et empiriques, elle propose (i) un modèle exploratoire de l'engagement des organisations dans la gouvernance de la sécurité de l'information fondé sur la théorie unifiée d'adoption des technologies de Venkatesh et al. (2003), (ii) un modèle de décision quantitatif pour l'évaluation et la prévision de la sécurité de l'information basé sur la théorie des jeux de Von Neumann et Morgenstern (1944) sous sa forme stochastique formalisée par Shapley
APA, Harvard, Vancouver, ISO, and other styles
4

Goudalo, Wilson. "Vers une ingénierie avancée de la sécurité des systèmes d'information d'entreprise : une approche conjointe de la sécurité, de l'utilisabilité et de la résilience dans les systèmes sociotechniques." Thesis, Valenciennes, 2017. http://www.theses.fr/2017VALE0026/document.

Full text
Abstract:
A notre ère de l'industrie des services, des systèmes d'information jouent une place prépondérante. Ils tiennent même parfois une position vitale pour les entreprises, les organisations et les individus. Les systèmes d'information sont confrontés à de nouvelles menaces de sécurité continuellement ; celles-ci sont de plus en plus sophistiquées et de natures différentes. Dans ce contexte, il est important d'empêcher les attaquants d'atteindre leurs résultats, de gérer les failles inévitables et de minimiser leurs impacts. Les pratiques de sécurité doivent être menées dans un cadre d'ingénierie ;
APA, Harvard, Vancouver, ISO, and other styles
5

Millon, Etienne. "Analyse de sécurité de logiciels système par typage statique." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2014. http://tel.archives-ouvertes.fr/tel-01067475.

Full text
Abstract:
Les noyaux de systèmes d'exploitation manipulent des données fournies par les programmes utilisateur via les appels système. Si elles sont manipulées sans prendre une attention particulière, une faille de sécurité connue sous le nom de Confused Deputy Problem peut amener à des fuites de données confidentielles ou l'élévation de privilèges d'un attaquant. Le but de cette thèse est d'utiliser des techniques de typage statique afin de détecter les manipulations dangereuses de pointeurs contrôlés par l'espace utilisateur. La plupart des systèmes d'exploitation sont écrits dans le langage C. On com
APA, Harvard, Vancouver, ISO, and other styles
6

Millon, Etienne. "Analyse de sécurité de logiciels système par typage statique." Electronic Thesis or Diss., Paris 6, 2014. http://www.theses.fr/2014PA066120.

Full text
Abstract:
Les noyaux de systèmes d'exploitation manipulent des données fournies par les programmes utilisateur via les appels système. Si elles sont manipulées sans prendre une attention particulière, une faille de sécurité connue sous le nom de Confused Deputy Problem peut amener à des fuites de données confidentielles ou l'élévation de privilèges d'un attaquant. Le but de cette thèse est d'utiliser des techniques de typage statique afin de détecter les manipulations dangereuses de pointeurs contrôlés par l'espace utilisateur. La plupart des systèmes d'exploitation sont écrits dans le langage C. On com
APA, Harvard, Vancouver, ISO, and other styles
7

Guts, Nataliya. "Auditabilité pour les protocoles de sécurité." Paris 7, 2011. http://www.theses.fr/2011PA077004.

Full text
Abstract:
Les protocoles de sécurité enregistrent souvent des données disponibles lors de leurs exécutions dans un journal pour une éventuelle analyse a posteriori, aussi appelée audit. En pratique, les procédures d'audit restent souvent informelles, et le choix du contenu des journaux est laissé au bon sens du programmeur. Cette thèse a pour but la formalisation et la vérification des propriétés attendues des journaux d'audit. D'abord, nous nous intéressons à l'utilisation des journaux par les protocoles de sécurité dits optimistes qui, contrairement aux protocoles classiques, reposent sur le contenu d
APA, Harvard, Vancouver, ISO, and other styles
8

Bouchiba, Anass. "Evaluation de dysfonctionnement d'un système par approche bayesienne : cas du système ferroviaire." Angers, 2013. http://tel.archives-ouvertes.fr/tel-00842756.

Full text
Abstract:
Le développement de transport ferroviaire en milieu urbain ou non urbain, s'accompagne évidement d'une amélioration continue de la sécurité, qui reste une des préoccupations principales dans ce domaine de transport, où les accidents continuent à engendrer d'importants dégâts, et causer un nombre élevé de victimes. La maîtrise des risques du transport ferroviaire, implique d'une part l'identification et la prévision des risques, et d'autre part, la réduction de ces risques en agissant sur les moyens de diminution de leurs occurrences, leurs gravités, l'atténuation de leurs conséquences grâce à
APA, Harvard, Vancouver, ISO, and other styles
9

Luang, Aphay Jean Siri. "Quelle confiance pour améliorer la sécurité du système d'information ? Contribution à une modélisation de la sécurité des systèmes d'information socio-techniques." Compiègne, 2004. http://www.theses.fr/2004COMP1527.

Full text
Abstract:
La sécurité des systèmes d'information repose sur d'importants moyens techniques dont l'insertion organisationnelle et sociale est souvent renvoyée à la sensibilisation. Nos enquêtes montrent que l'apprentissage de la sécurité s'insère dans un apprentissage stratégique global situé. La pratique de la sécurité s'indexe à un système de contraintes, d'objectifs individuels et collectifs parfois divergents et d'intentions. Au regard des priorités que se construit l'individu, la sécurité prend un poids variable susceptible d'être négocié à chaque instant. La sécurité est donc un apprentissage des a
APA, Harvard, Vancouver, ISO, and other styles
10

Nonju, Samuel Abieboye. "Le Nigéria dans le système de sécurité africaine et internationale." Paris 10, 1991. http://www.theses.fr/1991PA100052.

Full text
Abstract:
Les scepticismes qui règnent autour de l'insécurité des Etats en voie de développement et plus particulièrement le Nigéria dans son environnement géopolitique dont l'affaire dus à la fois d'une menace nucléaire sud-africaine et à celles des superpuissances, ont fait réfléchir les responsables politiques à prendre des mesures analogues visant à mieux résister et d'avoir l'indépendance en matière de sécurité. Lagos se rend compte aussi de l'imprévisibilité d'une guerre nucléaire dans le monde, d'où la fameuse question du chef de l'Etat actuel, le général Babangida, à savoir : "comment la politiq
APA, Harvard, Vancouver, ISO, and other styles
11

Backidi, Médard Désiré. "Les prestations familiales dans le système congolais de sécurité sociale." Poitiers, 1992. http://www.theses.fr/1992POIT3009.

Full text
Abstract:
La creation du regime des prestations familiales au congo resulte l'application des dispositions de l'art. 237 du code de travail des territoires d'outre-mer de 1952 qui stiplulait que : "les chefs de territoires sont habilites a prendre des arretes. . . Insituant des prestations familiales pour tous les travailleurs regis par le present code et des caisses de compensation, pour assurer le versement de ces prestations". L'importance des enfants a charge conduit a s'interroger sur l'impact des prestations versees aux chefs de famille et sur les conditions exigees pour en beneficier. Les pres ta
APA, Harvard, Vancouver, ISO, and other styles
12

Bourgeois, Aline. "Les sanctions répressives dans le système français de Sécurité Sociale." Bordeaux 4, 2010. http://www.theses.fr/2010BOR40062.

Full text
Abstract:
La sanction répressive existe dans toutes les branches du droit mais demeure une notion floue, faisant partie des standards juridiques que l'on cerne aisément sans pouvoir en donner une définition précise. La doctrine s'entend pour considérer qu'il s'agit d'une mesure empreinte d'une intention punitive et destinée à réprimer un comportement fautif. Parce qu'elle a été considérée, pendant longtemps, comme réservée au juge, la sanction répressive ne bénéficie d'un régime propre que depuis une trentaine d'années. Plus exactement, le Conseil Constitutionnel a étendu les garanties accordées au just
APA, Harvard, Vancouver, ISO, and other styles
13

Cunty, Claire. "Système d'information géographique et sécurité : une application pour la RATP." Phd thesis, Université Panthéon-Sorbonne - Paris I, 2004. http://tel.archives-ouvertes.fr/tel-00008685.

Full text
Abstract:
Les services de sécurité de la RATP ont souhaité se doter d'un outil informatique pour la représentation cartographique et l'analyse des diverses atteintes aux personnes et aux biens répertoriés dans leur base de données. Dans le cadre d'un contrat CIFRE nous avons constitué un système d'information géographique (SIG) qui permet, à partir de cette base, la réalisation automatique de divers types de cartes, et qui contient des procédures pour l'analyse spatiale et la visualisation spatio-temporelle des processus de délinquance dans le réseau de transport parisien. Le phénomène de la délinquance
APA, Harvard, Vancouver, ISO, and other styles
14

Cunty, Claire. "Système d'information géographique et sécurité : une application pour la RATP." Phd thesis, Paris 1, 2004. http://www.theses.fr/2004PA010529.

Full text
Abstract:
Dans le cadre d'un contrat CIFRE à la RATP nous avons constitué un système d'information géographique à partir d'une base de données répertoriant les atteintes aux personnes et aux biens survenus dans le réseau de transport parisien. Nous exposons d'abord les analyses scientifiques des questions relatives à la transgression des normes et aux réactions sécuritaires. Nous montrons les apports de la cartographie à ces analyses. Malgré les formulations actuelles des politiques de sécurité qui offrent des conditions favorables à cette contribution, elle reste encore rare en France. Nous détaillons
APA, Harvard, Vancouver, ISO, and other styles
15

Huin, Leslie. "Sécurité d'accès dans les Systèmes d'Information Coopératifs : modélisation et Implémentation à l'aide d'agents." Thesis, Lyon 3, 2012. http://www.theses.fr/2012LYO30028.

Full text
Abstract:
Le partage entre sources indépendantes hétérogènes et distribuées peut être résolu par la construction d’un système d’information coopératif (SIC). Un SIC est un ensemble de composants plus ou moins autonomes, souvent préexistants qui travaillent de manière synergique en échangeant information, expertise et en coordonnant leurs activités. Cela implique notamment la prise en compte de l’interopérabilité liée aux différences de description des données et de représentation de la sémantique. La gestion des données est alors assurée sans recours à un schéma global complet pour respecter l’autonomie
APA, Harvard, Vancouver, ISO, and other styles
16

Ngueyep, Noumo Florence Chantale. "L'exonération de cotisations de sécurité sociale : entre politique de l'emploi et mutation du système français de sécurité sociale." Bordeaux 4, 2001. http://www.theses.fr/2001BOR40021.

Full text
Abstract:
L'exonération de cotisations de sécurité sociale a été timidement mise au service de l'emploi au milieu des années 70. A l'origine, elle est conçue comme une réponse ponctuelle à des difficultés présumées conjoncturelles de l'emploi. Toutefois, face à la persistance, voire à l'aggravation de la crise, elle a progressivement acquis une place primordiale et une relative pérénnité dans la politique gouvernementale d'embauche. .<br>A system for exonerating enterprises of social contributions was tentatively set up in the middle of the seventies in order to help employment. Originally, this was con
APA, Harvard, Vancouver, ISO, and other styles
17

Aljnidi, Mohamad. "Vers un système d'administration de la sécurité pour les réseaux autonomes." Phd thesis, Télécom ParisTech, 2009. http://pastel.archives-ouvertes.fr/pastel-00570696.

Full text
Abstract:
L'administration de la sécurité dans les réseaux sans infrastructures est assez complexe pour être réalisée efficacement par des êtres-humains. Notre objectif est de la rendre autonome. Dans ce cadre, cette thèse propose un système autonome de contrôle d'accès. On fixe la définition d'un réseau autonome, et certaines bases de la sécurité autonome. Ensuite, on définit un type de réseau autonome, organisationnel et sans infrastructure, et on l'appelle iorg-autonet. Les nœuds d'un iorg-autonet sont catégorises en termes de fiabilité, disponibilité et capacités, ce qui leur permet d'acquérir diffé
APA, Harvard, Vancouver, ISO, and other styles
18

Bonazza, Pierre. "Système de sécurité biométrique multimodal par imagerie, dédié au contrôle d’accès." Thesis, Bourgogne Franche-Comté, 2019. http://www.theses.fr/2019UBFCK017/document.

Full text
Abstract:
Les travaux de recherche de cette thèse consistent à mettre en place des solutions performantes et légères permettant de répondre aux problèmes de sécurisation de produits sensibles. Motivé par une collaboration avec différents acteurs au sein du projet Nuc-Track,le développement d'un système de sécurité biométrique, possiblement multimodal, mènera à une étude sur différentes caractéristiques biométriques telles que le visage, les empreintes digitales et le réseau vasculaire. Cette thèse sera axée sur une adéquation algorithme et architecture, dans le but de minimiser la taille de stockage des
APA, Harvard, Vancouver, ISO, and other styles
19

Likouka, Ferdinand Sosthène. "Situation et devenir du système de protection sociale au Congo." Bordeaux 4, 1997. http://www.theses.fr/1997BOR40013.

Full text
Abstract:
Jadis, dans la societe traditionnelle congolaise, la notion de "destin individuel" n'existait pas en dehors de la collectivite: les besoins sociaux des individus etaient assures par les petites entites telles que le clan, le village et la famille. L'appartenance a ces entites etait gage d'une certaine "securite". Avec la modernisation de la societe congolaise, ces entites ont eclate et eprouvent- lorsqu'elles subsistent-de plus en plus de mal a mettre en place les actions de "securite" destinees a proteger leurs membres de certains besoins sociaux et de l'ampleur nouvelle qu'ils prennent. Les
APA, Harvard, Vancouver, ISO, and other styles
20

Sun, Pengfei. "Ingénierie de modèle pour la sécurité des systèmes critiques ferroviaires." Thesis, Ecole centrale de Lille, 2015. http://www.theses.fr/2015ECLI0018/document.

Full text
Abstract:
Le développement et l’application des langages formels sont un défi à long terme pour la science informatique. Un enjeu particulier est l’acceptation par l’industrie. Cette thèse présente une approche pour la modélisation et la vérification des postes d’aiguillage français. La première question est la modélisation du système d’enclenchement par les réseaux de Petri colorés (RdPC). Un cadre de modélisation générique et compact est introduit, dans lequel les règles d’enclenchement sont modélisées dans une structure hiérarchique, tandis que les installations sont modélisées dans une perspective g
APA, Harvard, Vancouver, ISO, and other styles
21

Sbiaa, Fatma. "Modélisation et analyse de la sécurité au niveau système des primitives cryptographique." Thesis, Lorient, 2016. http://www.theses.fr/2016LORIS410.

Full text
Abstract:
Le présent travail porte sur la modélisation et l’implémentation un crypto-processeur reconfigurable capable de garantir le niveau de sécurité exigé. L’étude de la résistance du crypto-système étudié aux différents types d’attaques (statistiques, linéaires et différentielles) peut nous mettre sur la trace de possibles failles, d’en extraire les points faibles et de proposer les contres mesures adéquates. C’est ainsi qu’on a pu proposer des approches de correction afin d’améliorer la robustesse de l’algorithme de cryptage symétrique par blocs. Pour cet effet, on a proposé un flot de conception
APA, Harvard, Vancouver, ISO, and other styles
22

Abdelkrim, Malika. "Évolution de la famille marocaine et insertion du système de sécurité sociale." Paris 4, 1987. http://www.theses.fr/1987PA040337.

Full text
Abstract:
L'etude se propose d'analyser l'evolution de la grande famille marocaine face au developpement du systeme marocain de securite sociale. Elle se situe a deux niveaux, l'un circonscrit a la famille, l'autre relatif a l'insertion et au role de la securite sociale dans la societe marocaine. La societe traditionnelle fondee sur la famille elargie assurait la securite pour ses membres, elle est remplacee progressivement par une societe "moderne" fondee sur la famille reduite, societe qui pour le moment assure imparfaitement la securite autrefois offerte par la famille traditionnelle. L'institution d
APA, Harvard, Vancouver, ISO, and other styles
23

Muzeau, Julien. "Système de vision pour la sécurité des personnes sur les remontées mécaniques." Thesis, Université Grenoble Alpes, 2020. http://www.theses.fr/2020GRALT075.

Full text
Abstract:
Devant l'augmentation de la fréquentation des domaines skiables et la multiplication des accidents sur les remontées mécaniques imputés au comportement humain, la sécurité est devenue un enjeu majeur des gérants de stations.Pour lutter contre ce phénomène, la start-up grenobloise Bluecime a développé un système de vision par ordinateur, baptisé SIVAO, capable de détecter une situation dangereuse lors de l'embarquement d'une remontée mécanique. Le fonctionnement du système se décompose en trois étapes. D'abord, le siège (ou véhicule) est détecté dans l'image. Par la suite, la présence de skieur
APA, Harvard, Vancouver, ISO, and other styles
24

Maymont, Anthony. "La liberté contractuelle du banquier : réflexions sur la sécurité du système financier." Thesis, Clermont-Ferrand 1, 2013. http://www.theses.fr/2013CLF10425.

Full text
Abstract:
La liberté contractuelle du banquier est une liberté parmi d’autres. Cependant, elle est la plus sensible dans lamesure où elle peut avoir des répercussions sur son activité. A priori sans limites aujourd’hui, cette liberté auraitmême des conséquences indéniables sur la sécurité du système financier en facilitant le phénomène des« bulles ». Le contrat, situé au coeur de l’activité bancaire et financière, serait ainsi la cause de cette réalité. Leschocs récents, telles les crises financières, imposent l´examen détaillé des opérations bancaires nationales maisaussi internationales, notamment cel
APA, Harvard, Vancouver, ISO, and other styles
25

Asselin, Eric. "Système de détection d'intrusion adapté au système de communication aéronautique ACARS." Thesis, Toulouse, INPT, 2017. http://www.theses.fr/2017INPT0058.

Full text
Abstract:
L’aviation civile moderne dépend de plus en plus sur l’interconnexion de tous les acteurs qu’il soit avionneur, équipementier, contrôleur aérien, pilote, membre d’équipage ou compagnie aérienne. Ces dernières années, de nombreux travaux ont été réalisés dans le but de proposer des méthodes pour simplifier la tache des pilotes, de mieux contrôler et optimiser l’espace aérien, de faciliter la gestion des vols par les compagnies aériennes et d’optimiser les taches de maintenance entre les vols. De plus, les compagnies aériennes cherchent non seulement a offrir a ses passagers, de plus en plus exi
APA, Harvard, Vancouver, ISO, and other styles
26

El, Jamal Mohamad Hani. "Contribution à l'évolution des exigences et son impact sur la sécurité." Phd thesis, Université Paul Sabatier - Toulouse III, 2006. http://tel.archives-ouvertes.fr/tel-00139543.

Full text
Abstract:
Le travail de la thèse porte sur la problématique de l'évolution des exigences et son analyse d'impact sur la sécurité. Au cours du développement des systèmes, les parties prenantes demandent l'application des évolutions, afin d'améliorer leurs fonctionnalités. L'occurrence d'une évolution affecte plusieurs aspects comme: la sécurité, le coût du développement et les délais. Lorsque le développement concerne un système complexe où le nombre des exigences est de l'ordre de dizaines de milliers, alors les demandes des évolutions rendent l'analyse d'impact du changement de plus en plus difficile.
APA, Harvard, Vancouver, ISO, and other styles
27

Briffaut, Jérémy. "Formalisation et garantie de propriétés de sécurité système : application à la détection d'intrusions." Phd thesis, Université d'Orléans, 2007. http://tel.archives-ouvertes.fr/tel-00261613.

Full text
Abstract:
Dans cette thèse, nous nous intéressons à la garantie des propriétés d'intégrité et de confidentialité d'un système d'information.<br />Nous proposons tout d'abord un langage de description des activités système servant de base à la définition d'un ensemble de propriétés de sécurité.<br />Ce langage repose sur une notion de dépendance causale entre appels système et sur des opérateurs de corrélation.<br />Grâce à ce langage, nous pouvons définir toutes les propriétés de sécurité système classiquement rencontrées dans la littérature, étendre ces propriétés et en proposer de nouvelles.<br />Afin
APA, Harvard, Vancouver, ISO, and other styles
28

Pooter, Hélène de. "Le droit international face aux pandémies : vers un système de sécurité sanitaire collective ?" Thesis, Paris 1, 2013. http://www.theses.fr/2013PA010343.

Full text
Abstract:
Face aux pandémies, le droit international s'organise-t-il sous la forme d'un « système de sécurité sanitaire collective» (abandon des mesures unilatérales excessives - garantie offerte par la collectivité par le biais d'une action commune - sauvegarde du droit des États d'adopter les mesures individuelles nécessaires) ? L'étude des instruments adoptés au sein de l'OMS (Règlement sanitaire international et Cadre de préparation en cas de grippe pandémique), des actes unilatéraux de l'ONU (résolutions de l'Assemblée générale, du Conseil de sécurité et du Conseil économique et social), de la coop
APA, Harvard, Vancouver, ISO, and other styles
29

Blanc, Pascal. "Pilotage par approche holonique d'un système de production de vitres de sécurité feuilletées." Nantes, 2006. http://www.theses.fr/2006NANT2126.

Full text
Abstract:
Dans un contexte international de plus en plus compétitif, les entreprises ont constamment besoin d’adapter et d’optimiser leurs outils industriels en vue d’augmenter leur productivité. En particulier, le pilotage d’une ligne de production est évalué en fonction de paramètres de coût et de délais, qui contribuent à définir le rendement et donc la compétitivité d’une entreprise. Le besoin accru de flexibilité, d’agilité et d’efficacité des systèmes de production se traduit par une complexité grandissante de ces systèmes et une nécessité d’intégration. Ces nécessités sont illustrées par l’utilis
APA, Harvard, Vancouver, ISO, and other styles
30

Briffaut, Jérémy. "Formation et garantie de propriétés de sécurité système : application à la détection d'intrusions." Orléans, 2007. http://www.theses.fr/2007ORLE2053.

Full text
Abstract:
Dans cette thèse, nous nous intéressons à la garantie des propriétés d'intégrité et de confidentialité d'un système d'information. Nous proposons tout d'abord un langage de description des activités système servant de base à la définition d'un ensemble de propriétés de sécurité. Ce langage repose sur une notion de dépendance causale entre appels système et sur des opérateurs de corrélation. Grâce à ce langage, nous pouvons définir toutes les propriétés de sécurité système classiquement rencontrées dans la littérature, étendre ces propriétés et en proposer de nouvelles. Afin de garantir le resp
APA, Harvard, Vancouver, ISO, and other styles
31

Bentebibel, Rim. "Raisonnement à partir de Cas Textuel pour la sécurité routière : Le système SAARA." Paris 5, 2008. http://www.theses.fr/2008PA05S005.

Full text
Abstract:
Le domaine d'étude de notre thèse est le raisonnement à partir de cas textuel (RàPCT). Les méthodes issues de l'ingénierie des connaissances (1C) et du traitement automatique des langues (TAL) y sont exploitées afin de construire un modèle calculable par la machine à partir de ressources textuelles. Le domaine d'application est celui de Paccidentologie routière. Partant du principe que l'accident de la route n'est pas une fatalité, nous avons collaboré avec les chercheurs en accidentologie du département mécanisme d'accidents (MA) de l'INRETS, et le travail présenté en est le fruit. Nous propo
APA, Harvard, Vancouver, ISO, and other styles
32

Owaye, Jean-François. "Système de défense et de sécurité du Gabon de 1960 à nos jours." Montpellier 3, 1997. http://www.theses.fr/1997MON30022.

Full text
Abstract:
Le "systeme de defense et de securite du gabon" est ne en 1960, de la ferveur des independances et a la faveur des transferts de competences de la communaute aux nouvelles souverainetes africaines. Il est "un ensemble de materiels civils et militaires, de methodes d'emploi, de regles operationnelles", inspire certes du modele militaire conventionnel francais, mais qui tient compte aussi bien des ecologies locales, que de l'environnement geostrategique inter, national, et du developpement socio-economique du pays. Mis sur pied par le commandement militaire francais, ce systeme se fonde sur l'un
APA, Harvard, Vancouver, ISO, and other styles
33

Jin, Gan. "Système de traduction automatique français-chinois dans le domaine de la sécurité globale." Thesis, Besançon, 2015. http://www.theses.fr/2015BESA1006.

Full text
Abstract:
Dans ce mémoire, nous présentons outre les résultats de recherche en vue d’un système de traduction automatique français–chinois, les apports théoriques à partir de la théorie SyGULAC et de la théorie micro-systémique avec ses calculs ainsi que les méthodologies élaborées tendant à une application sure et fiable dans le cadre de la traduction automatique. L’application porte sur des domaines de sécurité critique tels que l’aéronautique, la médecine, la sécurité civile. Tout d’abord un état de l’art du domaine de la traduction automatique, en Chine et en France, est utile pour commencer la lect
APA, Harvard, Vancouver, ISO, and other styles
34

He, Ruan. "Architectures et mécanismes de sécurité pour l'auto-protection des systèmes pervasifs." Phd thesis, Télécom ParisTech, 2010. http://pastel.archives-ouvertes.fr/pastel-00579773.

Full text
Abstract:
Contributions principales Les éléments précédents identifient les principes de conception de base pour construire un canevas logiciel d'auto-protection. Différentes technologies peuvent être choisies pour réaliser ces principes. Les contributions principales de cette thèse décrivent des mécanismes développés et mis en œuvre pour réaliser notre canevas logiciel d'auto-protection. Il s'agit des éléments suivants : - Une architecture a trois couches pour l'auto-protection : un espace d'exécution fournit un environnement d'exécution pour des applications; un plan de contrôle supervise l'espace d'e
APA, Harvard, Vancouver, ISO, and other styles
35

Chaou, Samira. "Modélisation et analyse de la sécurité dans un système de stockage pair-à-pair." Phd thesis, Université d'Evry-Val d'Essonne, 2013. http://tel.archives-ouvertes.fr/tel-00877094.

Full text
Abstract:
Le sujet de ma thèse consiste à analyser la sécurité d'un système de stockage pair à pair. Durant la première phase j'ai commencé par me familiariser avec le système existant (que du code), par la suite j'ai analysé la résistance du système en la présence d'attaques internes (que j'ai implémenté) en utilisant la simulation (travaux publiés dans HPCS'11). Le simulateur utilisé est un simulateur propriétaire qui reprend le code initial du système et modulable. Les résultats de cette analyse (perte de données) m'ont conduit à mettre en place un mécanisme de détection pour détecter ces attaques av
APA, Harvard, Vancouver, ISO, and other styles
36

Brézillon, Juliette. "Un système tutoriel intelligent pour l'autoévaluation de comportements utilisateurs : application à la sécurité routière." Paris 6, 2010. http://www.theses.fr/2010PA066149.

Full text
Abstract:
Le système ACA (Apprentissage de la Catégorie Adéquate) est un système dédié à l'apprentissage humain basé sur la similarité, basé sur deux mesures : la mesure de similarité d'appartenance et la mesure de similarité de transformation. La mesure de similarité d'appartenance est définie comme étant la distance numérique entre la description d'un apprenti et une des catégories d'une typologie (la catégorie de départ). La mesure de similarité de transformation est définie comme étant la distance entre la catégorie de départ de l'apprenti et la catégorie cible visée par l'apprentissage (la catégori
APA, Harvard, Vancouver, ISO, and other styles
37

Saadi, Rachid. "The Chameleon : un système de sécurité pour utilisateurs nomades en environnements pervasifs et collaboratifs." Lyon, INSA, 2009. http://theses.insa-lyon.fr/publication/2009ISAL0040/these.pdf.

Full text
Abstract:
L’avènement de l’informatique pervasive permet la mise en place d’environnements intelligents et communicants offrant à l’utilisateur la possibilité de faire interagir ses équipements avec son environnement de manière aisée et transparente. La mobilité de l’utilisateur et la multiplication des dispositifs légers et autonomes accentuent et rendent plus complexes les problèmes de sécurité. En effet, la mise en place d’environnements pervasifs permet à l’utilisateur nomade de solliciter ou de communiquer avec d’autres utilisateurs, des ressources ou des services au sein d’environnements ou de dom
APA, Harvard, Vancouver, ISO, and other styles
38

Kabil, Alexandre. "CyberCOP 3D : visualisation 3D interactive et collaborative de l'état de sécurité d'un système informatique." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2019. http://www.theses.fr/2019IMTA0166.

Full text
Abstract:
L’objectif de la thèse était d’étudier l’utilisation d’Environnements Virtuels Collaboratifs (EVC) pour l’analyse de l’état de sécuritéde systèmes informatiques, aussi appelée la Cyber Situational Awareness (CSA). Après avoir étudié les modèles et outils de la CSA, nous avons pu visiter les Security Operations Center (SOCs) de quatre partenaires industriels de la Chaire Cyber CNI, afin de mieux cerner les besoins et attentes des cyber analystes. Ces visites ont été effectuées dans le cadre d’un protocole de l’analyse de l’activité collaborative et nous ont permises de proposer un modèle, le Cy
APA, Harvard, Vancouver, ISO, and other styles
39

Dabladji, Mohammed el-Habib. "Vers un système de sécurité semi-actif pour les véhicules à deux-roues motorisés." Thesis, Université Paris-Saclay (ComUE), 2015. http://www.theses.fr/2015SACLE017/document.

Full text
Abstract:
Les conducteurs des véhicules à deux-roues motorisés (V2RM) sont parmi les usagers les plus vulnérables sur les routes. En France, les V2RMs ne constituent que 1.9% du trafic routier, mais ils sont impliqués dans 24% des accidents mortels. Le manque des systèmes d’aide à la conduite (Intelligent Transportation System, ITS) est pointé du doigt parmi les principales causes de ces chiffres alarmants. En effet, la complexité de la dynamique des V2RMs ainsi que l’inaccessibilité à certains états (comme l’angle du roulis, le couple de direction et les forces pneumatiques) rendent le déploiement des
APA, Harvard, Vancouver, ISO, and other styles
40

Samadi, Ali Mohammed. "Le système de la protection sociale en Iran." Montpellier 1, 1986. http://www.theses.fr/1986MON10033.

Full text
Abstract:
Tandis que de gros efforts ont ete deployes au niveau de la protection sociale dans les pays developpes, il reste beaucoup a faire dans les pays en voie de developpement. Pour comprendre la politique de la protection sociale en general et en iran en particulier, il faut definir ce qu'on entend par protection sociale. Plusieurs phenomenes economiques, politiques et sociaux tels que les effets de l'industrialisation, l'aggravation des coditions des proletaires ont contribue a la naissance et au developpement d'un systeme de protection sociale. En iran, l'existence d'une grande disparite de reven
APA, Harvard, Vancouver, ISO, and other styles
41

Jbara, Abdelbasset. "Méthode d'obtention et d'optimisation des principaux paramètres garantissant la sécurité d'une transmission numérique en se fixant l'objectif de sécurité : application aux système de transports." Lille 1, 1993. http://www.theses.fr/1993LIL10060.

Full text
Abstract:
Certaines erreurs de transmission numérique peuvent être à l'origine de catastrophes importantes. Les canaux de transmission électriques ou électromagnétiques sont de plus en plus affectés par des parasites et perturbations de toutes natures susceptibles de modifier la nature exacte de l'information véhiculée. Pour augmenter l'efficacité de la transmission, une méthode classique consiste à coder les messages. Nous proposons une méthode permettant d'obtenir la distance minimale (d) entre les mots codés et le nombre de bit de contrôle (k) qu'il faut associer afin que le codage obtenu vérifie l'o
APA, Harvard, Vancouver, ISO, and other styles
42

Gaber, Chrystel. "Sécurisation d'un système de transactions sur terminaux mobiles." Phd thesis, Université de Caen, 2013. http://tel.archives-ouvertes.fr/tel-01009369.

Full text
Abstract:
Les transactions sur mobile suscitent depuis quelques années un intérêt grandissant. Cette thèse se place dans le contexte d'un tel service géré par un opérateur de téléphonie mobile. Les transactions sont réalisées entre souscrivants du service uniquement à l'aide de monnaie électronique privative émise par l'opérateur. Le problème de cette thèse réside dans la sécurisation de ces types de services. Nous proposons dans cette thèse une architecture permettant de garantir une sécurité de bout-en-bout entre l'application et la plateforme de paiement. Celle-ci est basée sur l'utilisation conjoint
APA, Harvard, Vancouver, ISO, and other styles
43

Marconot, Johan. "Fonction Physique Non-clonable pour la Sécurité du Cycle de Vie d'un Objet Cyber-physique." Thesis, Université Grenoble Alpes, 2020. http://www.theses.fr/2020GRALT011.

Full text
Abstract:
La thèse porte sur la conception de solutions pour sécuriser les biens essentiels et les fonctionnalités des objets connectés au cours de leur cycle de vie. Ce cycle est composé d’interactions multiples, où divers acteurs interviennent et requièrent des accès à l’objet pour les tâches spécifique qui leur sont attribuées. Cela expose des éléments sensibles ou propriétaire à des menaces et entraine une perte confiance. Les solutions doivent assurer qu’une partie prenante dispose d’un accès uniquement aux atouts qui lui sont autorisées et nécessaires. Outre ces besoins de sécurité, les solutions
APA, Harvard, Vancouver, ISO, and other styles
44

Coulon, Bruno. "Les normes sécuritaires en milieu carcéral français : les théories et les applications : l'adaptation des normes au système carcéral et l'adaptabilité réciproque de ce système." Aix-Marseille 3, 2000. http://www.theses.fr/2000AIX32018.

Full text
Abstract:
Le systeme carceral francais montre un grand dynamisme. De nombreuses reformes transforment en profondeur son fonctionnement. A l'analyse de ce systeme, on s'apercoit du fait que ce dernier reagit plus qu'un autre a son environnement. En d'autres termes, l'environnement fait entrer dans le systeme des elements (informations, normes,. . . ) qui declenchent, incitent, stimulent, perturbent les fonctionnements internes, l'organisation du systeme prison ou au pire, creent des limites et des contraintes. L'ensemble subit des modifications plus ou moins profondes dans le temps, tout en conservant un
APA, Harvard, Vancouver, ISO, and other styles
45

Porquet, Joël. "Architecture de sécurité dynamique pour systèmes multiprocesseurs intégrés sur puce." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2010. http://tel.archives-ouvertes.fr/tel-00574088.

Full text
Abstract:
Cette thèse présente l'approche multi-compartiment, qui autorise un co-hébergement sécurisé et flexible de plusieurs piles logicielles autonomes au sein d'un même système multiprocesseur intégré sur puce. Dans le marché des appareils orientés multimédia, ces piles logicielles autonomes représentent généralement les intérêts des différentes parties prenantes. Ces parties prenantes sont multiples (fabricants, fournisseurs d'accès, fournisseurs de contenu, utilisateurs, etc.) et ne se font pas forcément confiance entre elles, d'où la nécessité de trouver une manière de les exécuter ensemble mais
APA, Harvard, Vancouver, ISO, and other styles
46

Magnuszewski, Pierre. "Corps militaires plurinationaux et édification d'un système européen de défense." Université Robert Schuman (Strasbourg) (1971-2008), 2007. http://www.theses.fr/2007STR30009.

Full text
Abstract:
Depuis 1945, l'Europe a su construire des lendemains de paix et consolider la sécurité collective, mais elle reste un objet de convoitise soumis à des menaces. Après la fin de l'ère de glaciation, de profonds changements géopolitiques s'opérèrent. Les années 1989/1999 furent marquées par la création de grandes unités plurinationales et l'éclosion de nouveaux partenariats. Mais l'impuissance de l'Europe devait éclater avec les guerres du Golfe puis dans les Balkans. Paradoxalement, l'Europe allait acquérir à partir des années 1991/1995 une riche expérience au sein d'alliances aux configurations
APA, Harvard, Vancouver, ISO, and other styles
47

Lemerre, Matthieu. "Intégration de systèmes hétérogènes en termes de niveaux de sécurité." Phd thesis, Université Paris Sud - Paris XI, 2009. http://tel.archives-ouvertes.fr/tel-00440329.

Full text
Abstract:
Cette thèse étudie les principes de mise en oeuvre pour l'exécution sur un même ordinateur, de tâches de niveaux de criticité différents, et dont certaines peuvent avoir des contraintes temps réel dur. Les difficultés pour réaliser ces objectifs forment trois catégories. Il faut d'abord prouver que les tâches disposeront d'assez de ressources pour s'exécuter; il doit être ainsi possible d'avoir des politiques d'allocations et d'ordonnancement sûres, prévisibles et simples. Il faut également apporter des garanties de sécurité pour s'assurer que les tâches critiques s'exécuteront correctement en
APA, Harvard, Vancouver, ISO, and other styles
48

Tournier, Dominique. "Conception, réalisation et caractérisation d'un composant limiteur de courant commandé en carbure de silicium et son intégration système." Lyon, INSA, 2003. http://theses.insa-lyon.fr/publication/2003ISAL0011/these.pdf.

Full text
Abstract:
L'expansion, des réseaux électriques en tous genres : distribution d'énergie, télécommunication, dans les secteurs tant industriel que domestique a fortement contribué à l'augmentation des risques d'apparition de défauts, tels qu'une surtension ou une surintensité. Cette multiplicité et complexité des réseaux électrique et le besoin de disposer de systèmes fiables et à haut rendement a favorisé le développement de dispositifs de protection, et plus particulièrement de la protection série. Du fait de la forte énergie apparaissant lors d'un court-circuit, plusieurs contraintes apparaissent pour
APA, Harvard, Vancouver, ISO, and other styles
49

Possemato, Andrea. "A Multidimensional Analysis of The Android Security Ecosystem." Electronic Thesis or Diss., Sorbonne université, 2021. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2021SORUS455.pdf.

Full text
Abstract:
Avec plus de 2,5 milliards d'appareils actifs basés sur Android, le système d'exploitation mobile de Google est désormais l'un des plus utilisés au monde.Malgré tous les efforts déployés par Google pour améliorer la sécurité de l'ensemble de l'écosystème Android, il existe encore plusieurs problèmes non résolus. Dans cette thèse, nous analysons en détail certains des problèmes ouverts qui affectent différents composants et acteurs qui font partie de l'écosystème Android. Nous commençons par l'analyse de la sécurité des communications réseau des applications Android, montrant comment, même si A
APA, Harvard, Vancouver, ISO, and other styles
50

Haddi, Zouhair. "Conception et développement d'un système multicapteurs en gaz et en liquide pour la sécurité alimentaire." Thesis, Lyon 1, 2013. http://www.theses.fr/2013LYO10292/document.

Full text
Abstract:
Les systèmes de nez et de langues électroniques à base de capteurs chimiques et électrochimiques constituent une solution avantageuse pour la caractérisation des odeurs et des saveurs émanant des produits agroalimentaires. La sélectivité croisée de la matrice des capteurs couplée aux méthodes de reconnaissance de formes est l'élément clé dans la conception et le développement de ces systèmes. Dans cette optique, nous avons démontré la capacité d'un dispositif expérimental de nez électronique à discriminer entre les différents types de drogues, à analyser la fraîcheur des fromages, à identifier
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!