To see the other types of publications on this topic, follow the link: Sécurité numérique.

Dissertations / Theses on the topic 'Sécurité numérique'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Sécurité numérique.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Hogue, Simon. "La résistance esthétique à l'assemblage de surveillance de sécurité : l'art numérique comme participation citoyenne." Thesis, Université d'Ottawa / University of Ottawa, 2018. http://hdl.handle.net/10393/38454.

Full text
Abstract:
La thèse explore la surveillance algorithmique des communications mondiales à travers l’art numérique. Elle examine les projets artistiques à la lumière du moment post-Snowden qui met en évidence l’étroite relation entre la surveillance d’État et la lutte au terrorisme, l’économie numérique, et le droit à la vie privée. Plus spécifiquement, la thèse pose la question de la résistance esthétique à la surveillance déployée par les dispositifs de sécurité occidentaux et à la sécurisation du quotidien. Animée par une réflexion sur le public et la circulation de l’art, la thèse s’intéresse à une com
APA, Harvard, Vancouver, ISO, and other styles
2

Jbara, Abdelbasset. "Méthode d'obtention et d'optimisation des principaux paramètres garantissant la sécurité d'une transmission numérique en se fixant l'objectif de sécurité : application aux système de transports." Lille 1, 1993. http://www.theses.fr/1993LIL10060.

Full text
Abstract:
Certaines erreurs de transmission numérique peuvent être à l'origine de catastrophes importantes. Les canaux de transmission électriques ou électromagnétiques sont de plus en plus affectés par des parasites et perturbations de toutes natures susceptibles de modifier la nature exacte de l'information véhiculée. Pour augmenter l'efficacité de la transmission, une méthode classique consiste à coder les messages. Nous proposons une méthode permettant d'obtenir la distance minimale (d) entre les mots codés et le nombre de bit de contrôle (k) qu'il faut associer afin que le codage obtenu vérifie l'o
APA, Harvard, Vancouver, ISO, and other styles
3

Coulongeat, François. "Modélisation numérique de l'enfant : application en accidentologie routière." Thesis, Aix-Marseille, 2012. http://www.theses.fr/2012AIXM4000/document.

Full text
Abstract:
En 2010, 130 enfants ont perdu la vie lors d’un accident sur les routes françaises. Une meilleure connaissance des mécanismes lésionnels lors d’un accident pourrait permettre d’améliorer leur sécurité. Si les modèles de mannequins de crash-test existants permettent d’obtenir certaines informations sur les niveaux d’effort subis localement et sur la cinématique, les modèles numériques par éléments finis peuvent fournir des informations complémentaires sur le comportement des organes internes. Or il n’existe actuellement que très peu de modèles numériques d’enfants. L’objectif de ce projet est d
APA, Harvard, Vancouver, ISO, and other styles
4

Ould, Moustapha Ahmed Salem. "Etude numérique du développement de panaches thermiques en milieux confinés : application à la sécurité incendie." Paris 6, 2004. http://www.theses.fr/2004PA066255.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

DJILALI, BERKANE LAIEB ZOHRA. "Evaluation numérique d'un coefficient de sécurité cinématique pour les barrages et les ouvrages en terre." Université Joseph Fourier (Grenoble), 1997. http://www.theses.fr/1997GRE10193.

Full text
Abstract:
Ce memoire presente une etude numerique et cinematique de la stabilite des barrages et des ouvrages en terre. Nous exposons tout d'abord une synthese de formulations des cfficients de securite etablis par les principales methodes anterieures. Nous elaborons ensuite une nouvelle approche de l'analyse de la stabilite des ouvrages en terre pour une forme de rupture circulaire. L'evaluation du cfficient de securite par cette approche ne tient pas compte, comme dans la theorie classique, de scenarios de rupture fictifs (reduction generale de la resistance mecanique du massif du sol), mais de la pro
APA, Harvard, Vancouver, ISO, and other styles
6

Pérès, Jérémie. "Modélisation numérique de la femme enceinte : Application en accidentologie routière." Aix-Marseille, 2012. http://www.theses.fr/2012AIXM4117.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Randimbiarison, Jérôme. "Signature numérique d'un document basée sur FIDO2." Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/66598.

Full text
Abstract:
En cette ère numérique, l’utilisation des documents papier s’avère peu pratique et inefficace, ce qui motive les sociétés à évoluer vers l’utilisation des documents électroniques (ou e-docs). Ce désir d’innover vers une opération sans papier peut améliorer l’efficacité et la qualité des services d’administrations publiques ou privées de manière à accélérer leurs activités et en même temps mieux satisfaire les besoins des clients. Cependant, cette pratique a créé des nouveaux besoins, tels que la signature numérique réelle de documents. Dans ce mémoire, nous avons proposé un nouveau schéma de s
APA, Harvard, Vancouver, ISO, and other styles
8

Richard, Paul-Henri. "Crise et ville intelligente au prisme de l'éthique appliquée à la sécurité civile." Thesis, Troyes, 2016. http://www.theses.fr/2016TROY0020/document.

Full text
Abstract:
L’accompagnement des rythmes sociaux et de la complexité urbaine sont une priorité pour les décideurs. Cependant, les réponses fournies sont soumises à une analyse permanente de l’adéquation entre risque et anticipation. Cette thèse propose une réflexion sur la prise en compte de l’éthique dans les pratiques de gestion de crise. Dans une première partie, un état de l’art du concept nous montre que la « ville intelligente » semble être une réponse séduisante pour le décideur. Elle se développe dans une continuité assurée par une résilience programmée dans la globalité. Or, lorsque ce système ba
APA, Harvard, Vancouver, ISO, and other styles
9

Février, Rémy. "Management de la sécurité des systèmes d'information : les collectivités territoriales face aux risques numériques." Thesis, Paris 2, 2012. http://www.theses.fr/2012PA020025.

Full text
Abstract:
Cette thèse a pour objectif de répondre à la question suivante : Quel est le niveau de prise en compte de la Sécurité des Systèmes d’Information (SSI) par les collectivités territoriales françaises face aux risques numériques ? Ces dernières étant aujourd’hui confrontées à de nouveaux défis qui nécessitent un recours toujours plus important aux nouvelles technologies (administration électronique, e-démocratie, dématérialisation des appels d’offre…), le management de la sécurité des Systèmes d’Information (SI) territoriaux devient un enjeu majeur -bien qu’encore peu étudié- en matière de servic
APA, Harvard, Vancouver, ISO, and other styles
10

Moussa, Ali Abdellatif Karim. "Chiffrement authentifié sur FPGAs de la partie reconfigurable à la partie static." Thesis, Paris 6, 2014. http://www.theses.fr/2014PA066660/document.

Full text
Abstract:
Les systèmes de communication ont besoin d'accéder, stocker, manipuler, ou de communiquer des informations sensibles. Par conséquent, les primitives cryptographiques tels que les fonctions de hachage et le chiffrement par blocs sont déployés pour fournir le cryptage et l'authentification. Récemment, des techniques ont été inventés pour combiner cryptage et d'authentification en un seul algorithme qui est appelé authentifiés Encryption (AE). La combinaison de ces deux services de sécurité dans le matériel de meilleures performances par rapport aux deux algorithmes séparés puisque l'authentifica
APA, Harvard, Vancouver, ISO, and other styles
11

Jemli, Anissa. "Les rôles des managers dans la formation de leurs collaborateurs : cas de deux entreprises industrielles (automobile et sécurité numérique)." Thesis, Versailles-St Quentin en Yvelines, 2015. http://www.theses.fr/2015VERS019S/document.

Full text
Abstract:
Dans un contexte économique complexe, l’implication des managers dans la formationde leurs collaborateurs parait importante. Au sein d’un groupe français automobile et d’unemultinationale en sécurité numérique, nous essayons d’identifier les différents rôles desmanagers dans la formation, les effets de ces rôles, les difficultés et enfin les conditionsrequises pour mener à bien ces rôles.Les managers vivent actuellement un malaise et il est certain que leur position lesconfronte à de multiples contraintes. Les activités de travail et de formation se confondent deplus en plus: les activités de
APA, Harvard, Vancouver, ISO, and other styles
12

Bouchami, Ahmed. "Sécurité des ressources collaboratives dans les réseaux sociaux d'entreprise." Thesis, Université de Lorraine, 2016. http://www.theses.fr/2016LORR0091/document.

Full text
Abstract:
Les réseaux sociaux d’entreprise (RSE) ont révolutionné la collaboration entre les organisations professionnelles. Grâce aux RSEs, les contraintes classiques de mobilité, de procédures compliquées d’échange de services et de manque de flexibilité et de communication en matière de cercles collaboratifs ne sont plus d’actualité. Dans cette thèse, nous avons travaillé sur le projet OpenPaaS RSE. Principalement nous nous sommes focalisés sur la partie gestion du contrôle d’accès, qui nous a conduit vers d’autres besoins, à savoir la gestion des identités numériques et leurs supervisions. Nous avon
APA, Harvard, Vancouver, ISO, and other styles
13

Kouicem, Djamel Eddine. "Sécurité de l’Internet des objets pour les systèmes de systèmes." Thesis, Compiègne, 2019. http://www.theses.fr/2019COMP2518.

Full text
Abstract:
L'internet des objets (IoT) est une nouvelle technologie qui vise à connecter des milliards d'objets physiques à Internet. Ces objets peuvent être engagés dans des relations complexes, notamment la composition et la collaboration avec d'autres systèmes indépendants et hétérogènes, afin de fournir de nouvelles fonctionnalités, conduisant ainsi à ce que l'on appelle les systèmes de systèmes (SoS). Les composants de l'IoT communiquent et collaborent dans des environnements distribués et dynamiques, confrontés à plusieurs problèmes de sécurité de grande ampleur. La sécurité es tconsidérée parmi le
APA, Harvard, Vancouver, ISO, and other styles
14

Choi, Yong-Joon. "Étude numérique 0D-multiD pour l'analyse de perte de réfrigérant dans une enceinte de confinement d'un réacteur nucléaire." Université de Marne-la-Vallée, 2005. http://www.theses.fr/2005MARN0257.

Full text
Abstract:
Dans le cadre d’accident grave (perte de réfrigérant) de REP, les propriétés thermodynamiques à l’intérieur de l’enceinte résultant de la condensation de la vapeur d’eau conditionnent de manière importante le risque. Il est donc nécessaire de connaître précisément les distributions de température, de pression et de concentrations des espèces gazeuses. Cependant, la complexité des géométries et le coût élevé des calculs sont une forte contrainte pour mener des simulations entièrement 3D. Dans cette thèse, nous présentons donc une approche alternative, à savoir le couplage entre un modèle-0D et
APA, Harvard, Vancouver, ISO, and other styles
15

Raffo, Daniele. "Schémas de sécurité pour le protocole OLSR pour les réseaux ad hoc." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2005. http://tel.archives-ouvertes.fr/tel-00010678.

Full text
Abstract:
Cette thèse examine les problématiques de sécurité liées à la protection du routage dans les réseaux ad hoc (MANETs). La thèse classifie les différentes attaques qui peuvent être portées et examine en détail le cas du protocole OLSR (Optimized Link State Routing). Une architecture de sécurisation basée sur l'ajout d'une signature numérique est étudiée et proposée. D'autres contre-mesures plus élaborées sont également présentées. Ces dernières incluent: la réutilisation d'informations topologiques précédentes pour valider l'état de lien actuel, l'évaluation de la véridicité des messages par ana
APA, Harvard, Vancouver, ISO, and other styles
16

Tano, Bekoin Françis Guillaume. "Etude analytique, numérique et expérimentale du comportement mécanique des systèmes géosynthétiques : application au cas des barrières de sécurité des extensions d'ISDND." Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAU053/document.

Full text
Abstract:
Les géosynthétiques (GSY) sont des matériaux polymériques utilisés dans la construction d’ouvrages géotechniques et environnementaux, en remplacement et/ou en complément de matériaux naturels. Dans les installations de stockage de déchets non dangereux (ISDND), les GSY sont utilisés comme dispositif d’étanchéité et de drainage (barrière de sécurité) afin de prévenir les infiltrations de lixiviats vers la nappe phréatique.De nos jours, la rareté des sites adaptés à la construction de nouvelles ISDND conduit de nombreux opérateurs à opter pour la création de casiers de stockage en appui sur d’an
APA, Harvard, Vancouver, ISO, and other styles
17

Zwolinska, Monika. "Sécurité et libertés fondamentales des communications électroniques en droit français, européen et international." Thesis, Nice, 2015. http://www.theses.fr/2015NICE0038/document.

Full text
Abstract:
L’impact des technologies d'information et de communication est essentiel sur lesdroits de la personne, et en particulier la liberté d'expression et la protection de la vie privée. Les tensions relatives à l’établissement de la frontière entre l’espace public et l’espace privé en ligne se sont exacerbées avec la diffusion de l'informatique et la démocratisation des usages d'Internet, de la téléphonie mobile et, plus récemment, d'autres objets communicants et services numériques. De même, les libertés de s’exprimer, de communiquer et de s’informer sont mises en danger dans la mesure où, sous pr
APA, Harvard, Vancouver, ISO, and other styles
18

Valea, Emanuele. "Security Techniques for Test Infrastructures." Thesis, Montpellier, 2020. http://www.theses.fr/2020MONTS042.

Full text
Abstract:
Les infrastructures de test sont essentielles pour l'industrie moderne des circuits intégrés. La nécessité de détecter les défauts de fabrication et de prévenir les défaillances des systèmes sur le terrain, rend leur présence inévitable dans chaque circuit intégré et ses sous-modules. Malheureusement, les infrastructures de test représentent également une menace pour la sécurité en raison de la contrôlabilité et de l'observabilité accrues qu'elles offrent généralement sur les circuits internes. Dans cette thèse, nous présentons une analyse complète des menaces existantes et des contre-mesures
APA, Harvard, Vancouver, ISO, and other styles
19

Fresnel, Harold. "Mise en place d'une méthode d'analyse numérique de la rupture structurale des générateurs de gaz pour airbag en phase de tests destructifs." Lorient, 2008. http://www.theses.fr/2008LORIS100.

Full text
Abstract:
Le fonctionnement des airbags est soumis à des règles draconiennes de sécurité vis-à-vis des occupants du véhicule. Dans cette étude, le modèle est un tube à paroi mince fermé à ses deux extrémités par des sertis et percé d'orifices pour l'évacuation des gaz de combustion. Avant sa mise sur le marché, le système pyrotechnique subit des essais de validation. Le dernier (burst test) consiste à soumettre la chambre de combustion du générateur de gaz (GG) à des rampes de pression dynamique conduisant à la rupture de la structure. L’objectif est d'optimiser la conception des GG via la simulation nu
APA, Harvard, Vancouver, ISO, and other styles
20

Vincent, Johann. "Identité numérique en contexte Télécom." Phd thesis, Université de Caen, 2013. http://tel.archives-ouvertes.fr/tel-01007682.

Full text
Abstract:
Avec l'avènement des réseaux électroniques et en particulier d'Internet, de plus en plus de nouveaux services sont apparus. Il est désormais possible de faire ses achats en ligne, de consulter ses comptes en banque, de partager des informations sur les réseaux sociaux ou encore d'héberger ses documents et programmes sur des services sécurisés, les fameux "clouds"... Tous ces services ont conduit à se poser la question d'avec qui ou quoi nous communiquons. Pour répondre à cette interrogation, un nouveau terme, identité numérique a été proposé. Cette identité numérique constitue un enjeu majeur
APA, Harvard, Vancouver, ISO, and other styles
21

Friot, Nicolas. "Itérations chaotiques pour la sécurité de l'information dissimulée." Thesis, Besançon, 2014. http://www.theses.fr/2014BESA2035/document.

Full text
Abstract:
Les systèmes dynamiques discrets, œuvrant en itérations chaotiques ou asynchrones, se sont avérés être des outils particulièrement intéressants à utiliser en sécurité informatique, grâce à leur comportement hautement imprévisible, obtenu sous certaines conditions. Ces itérations chaotiques satisfont les propriétés de chaos topologiques et peuvent être programmées de manière efficace. Dans l’état de l’art, elles ont montré tout leur intérêt au travers de schémas de tatouage numérique. Toutefois, malgré leurs multiples avantages, ces algorithmes existants ont révélé certaines limitations. Cette
APA, Harvard, Vancouver, ISO, and other styles
22

Kaced, Ahmed Réda. "Problèmes de sécurité posés par les proxies d'adaptation multimédia : proposition de solutions pour une sécurisation de bout-en-bout." Phd thesis, Télécom ParisTech, 2009. http://pastel.archives-ouvertes.fr/pastel-00005883.

Full text
Abstract:
L'évolution des techniques d'adaptation et des contenus multimédias adaptables a montré la nécessité de définir des techniques et des pratiques concernant la sécurité des échanges sur les réseaux. Dans la mesure où l'adaptation des documents multimédia nécessite d'autoriser la modification de ces documents entre le serveur et le client, il est important d'étudier les conditions nécessaires pour assurer ces modifications de façon sécurisée. Nous avons donc, dans ce cadre, à présenter un système de communication multimédia qui préserve l'authenticité et l'intégrité des contenus originaux de bout
APA, Harvard, Vancouver, ISO, and other styles
23

Battikh, Dalia. "Sécurité de l’information par stéganographie basée sur les séquences chaotiques." Thesis, Rennes, INSA, 2015. http://www.theses.fr/2015ISAR0013/document.

Full text
Abstract:
La stéganographie est l’art de la dissimulation de l’information secrète dans un médium donné (cover) de sorte que le médium résultant (stégo) soit quasiment identique au médium cover. De nos jours, avec la mondialisation des échanges (Internet, messagerie et commerce électronique), s’appuyant sur des médiums divers (son, image, vidéo), la stéganographie moderne a pris de l’ampleur. Dans ce manuscrit, nous avons étudié les méthodes de stéganographie LSB adaptatives, dans les domaines spatial et fréquentiel (DCT, et DWT), permettant de cacher le maximum d’information utile dans une image cover,
APA, Harvard, Vancouver, ISO, and other styles
24

Ouadghiri, Abdel Hadi. "Sur les conditions d'utilisation des codes détecteurs d'erreurs dans les transmissions numériques nécessitant une sécurité quasi absolue : applications aux systèmes de transports et en particulier aux métros souterrains." Lille 1, 1986. http://www.theses.fr/1986LIL10039.

Full text
Abstract:
Contribution à l'étude de la sécurité des transmissions numériques utilisant des codes détecteurs d'erreurs. Principe de codes détecteurs d'erreur, notamment des codes linéaire et cyclique. Définition de la sécurité probabiliste dans les transmissions numériques. Conditions d'utilisation de ces codes afin d'atteindre un objectif de sécurité. On utilise ces codes détecteurs erreurs pour la sécurité des transmissions numériques dans les domaines des transports et en particulier des métros souterrains. La 1ère application concerne la transmission des commandes des portes d'une rame de métro, à la
APA, Harvard, Vancouver, ISO, and other styles
25

Robin, Jean-Nicolas. "La matière pénale à l'épreuve du numérique." Thesis, Rennes 1, 2017. http://www.theses.fr/2017REN1G035/document.

Full text
Abstract:
Il semble aujourd'hui possible de considérer que le numérique et le cyberespace ont complètement changé les rapports de force dans notre société moderne. En se numérisant, la société permet à ses membres un accès quasi illimité et instantané à des millions de ressources et données. Par ailleurs, il facilite largement les relations personnelles et professionnelles entre les individus. Si le numérique peut être présenté comme une véritable révolution, celui-ci expose son utilisateur à de nouvelles vulnérabilités, à de nouveaux risques. Le droit pénal, en ce qu'il régit la société et choisit les
APA, Harvard, Vancouver, ISO, and other styles
26

Akrout, Ali. "Modélisation numérique du comportement vibro-acoustique des systèmes doubles vitrages feuilletés." Compiègne, 2008. http://www.theses.fr/2008COMP1792.

Full text
Abstract:
L'objectif de ce travail de recherche est le développement d'une approche par éléments finis pour la modélisation de la transparence acoustique des systèmes double vitrages feuilletés. Une synthèse des travaux de recherche sur le comportement vibro-acoustique des systèmes doubles parois et sur les approches numériques de résolution des problèmes de transparence acoustique d'un système couplé fluide-structure est présentée. L'étude du comportement dynamique des plaques feuilletées a permis d'élaborer un modèle de feuilletage à base d'un film ultra-mince. De plus, un modèle dynamique d'un joint
APA, Harvard, Vancouver, ISO, and other styles
27

Moussa, Ali Abdellatif Karim. "Chiffrement authentifié sur FPGAs de la partie reconfigurable à la partie static." Electronic Thesis or Diss., Paris 6, 2014. https://accesdistant.sorbonne-universite.fr/login?url=https://theses-intra.sorbonne-universite.fr/2014PA066660.pdf.

Full text
Abstract:
Les systèmes de communication ont besoin d'accéder, stocker, manipuler, ou de communiquer des informations sensibles. Par conséquent, les primitives cryptographiques tels que les fonctions de hachage et le chiffrement par blocs sont déployés pour fournir le cryptage et l'authentification. Récemment, des techniques ont été inventés pour combiner cryptage et d'authentification en un seul algorithme qui est appelé authentifiés Encryption (AE). La combinaison de ces deux services de sécurité dans le matériel de meilleures performances par rapport aux deux algorithmes séparés puisque l'authentifica
APA, Harvard, Vancouver, ISO, and other styles
28

Lallement, Julien. "Modélisation et simulation numérique d’écoulements de films minces avec effet de mouillage partiel." Thesis, Toulouse, ISAE, 2019. http://www.theses.fr/2019ESAE0005/document.

Full text
Abstract:
L’accrétion de givre sur les surfaces rencontrées en aéronautique (ailes, entrées d’airmoteur, sonde) est considérée comme un risque majeur pour la sécurité aérienne. Lesconséquences observées sont la dégradation des performances aérodynamiques pouvantconduire au décrochage, des perturbations dans les moteurs pouvant aller jusqu’`a sonextinction ou le colmatage des sondes. C’est pourquoi les avionneurs développent dessystèmes de protection thermiques contre le givre. L’eau accumulée sur les surfaces resteainsi à l’état liquide et forme un film mince. Les propriétés dynamiques (hauteur, vitesse
APA, Harvard, Vancouver, ISO, and other styles
29

Jouffroy, Damien. "Vers une démarche d'intégration de la sécurité à la conception des machines à bois semi-automatisées : Application au développement d'un système de captage des poussières pour défonceuse à commande numérique." Nancy 1, 1999. http://docnum.univ-lorraine.fr/public/SCD_T_1999_0014_JOUFFROY.pdf.

Full text
Abstract:
Les machines à bois semi-automatisées (défonceuses à commande numérique, perceuses multibroches, machines multifonctions) présentent, malgré leur degré d'automatisation, des risques pour le (ou les) opérateur(s) amené(s) à évoluer dans leur environnement. En s'appuyant sur des données issues d'analyses ergonomiques et fonctionnelles, cette étude propose une démarche de conception visant à intégrer au plus tôt, dans le cycle de développement des machines, les principes d'hygiène, de sécurité et d'ergonomie. Cette démarche, développée dans un cadre d'ingénierie concourante, exploite une méthode
APA, Harvard, Vancouver, ISO, and other styles
30

Brenac, Marin. "La souveraineté numérique sur les données personnelles : étude du règlement européen no 2016/679 sur la protection des données personnelles à l'aune du concept émergent de souveraineté numérique." Master's thesis, Université Laval, 2017. http://hdl.handle.net/20.500.11794/28306.

Full text
Abstract:
Le présent mémoire se propose d'étudier l'implication du concept de souveraineté numérique dans l'évolution du droit des données personnelles. À ce titre, ce travail s'attache à mettre à jour une définition juridique du concept émergent de souveraineté numérique, concept qui porte l'objectif d'une maîtrise européenne sur le numérique. Ce travail se penche sur l'étude de l'évolution du droit des données personnelles à la lumière du concept de souveraineté numérique, et plus particulièrement sur la présence de ce concept dans le règlement européen n° 2016/679 sur la protection des données person
APA, Harvard, Vancouver, ISO, and other styles
31

Younes, Iyad. "Etude expérimentale et modélisation numérique de la traction et compression locales d'un assemblage métallique soudé et semi-rigide sous chargement monotone et cyclique." Rennes, INSA, 2002. http://www.theses.fr/2002ISAR0011.

Full text
APA, Harvard, Vancouver, ISO, and other styles
32

Carassus, Hugo. "Comportement dynamique des matériaux cellulaires issus de la fabrication additive pour l'allègement structural et la sécurité au crash et à l'impact." Electronic Thesis or Diss., Valenciennes, Université Polytechnique Hauts-de-France, 2023. http://www.theses.fr/2023UPHF0003.

Full text
Abstract:
L'essor de la fabrication additive depuis la fin du XXème siècle permet d'envisager la conception de nouveaux matériaux cellulaires architecturés combinant légèreté et grande capacité d'absorption d'énergie. Leur utilisation dans les secteurs du transport terrestre ou aérien revêt alors un intérêt certain pour contribuer conjointement à l'allégement structural et à la sécurité en cas de crash et/ou d'impacts.Les objectifs des travaux de recherche sont d'étudier et de modéliser le comportement mécanique, sous chargements uniaxiaux en dynamique rapide, de cette nouvelle catégorie de matériaux ce
APA, Harvard, Vancouver, ISO, and other styles
33

Nguyen, Khac Tien. "Dégradation thermique de matériaux solides poreux exposés au feu - Simulation numérique avec prise en compte des processus chimiques et mécanismes de transfert." Thesis, Poitiers, 2014. http://www.theses.fr/2014POIT2344.

Full text
Abstract:
La description de la dégradation des solides est cruciale dans la simulation numérique d'un feu, les gaz de pyrolyse constituant la source combustible amenée au feu. Il importe de décrire avec précision ces processus en fonction des conditions ambiantes. Toutefois, les couplages entre réactions chimiques et mécanismes de transport de masse et de chaleur modifient fortement les comportements. L'objet de ce travail est la prédiction du comportement macroscopique par simulation numérique de la décomposition thermique des matériaux solides. Les propriétés intrinsèques du matériau, parmi lesquelles
APA, Harvard, Vancouver, ISO, and other styles
34

Bernier, Carl. "Courbes de fragilité pour la vulnérabilité sismique de barrages-poids en béton." Mémoire, Université de Sherbrooke, 2015. http://hdl.handle.net/11143/8379.

Full text
Abstract:
Les barrages-poids en béton sont des structures essentielles afin de régulariser les apports en eau potable, la gestion des bassins hydrologiques et la génération d'électricité. Par contre, la plupart des barrages-poids, au Québec, ont été conçus et construits au cours du dernier siècle avec des méthodes d'analyse et des forces sismiques qui sont jugées inadéquates aujourd'hui. En effet, au cours des dernières décennies, les connaissances en sismologie, en dynamique des structures et en génie parasismique ont grandement évolué, rendant nécessaire la réévaluation des barrages existants afin d'a
APA, Harvard, Vancouver, ISO, and other styles
35

Leclercq, Thomas. "Contribution à la comparaison de séquences d'images couleur par outils statistiques et par outils issus de la théorie algorithmique de l'information." Lille 1, 2006. https://pepite-depot.univ-lille.fr/LIBRE/Th_Num/2006/50376-2006-Leclercq.pdf.

Full text
Abstract:
Notre travail concerne le développement d'outils d'aide à la gestion et à la sécurité des transports publics s'appuyant sur l'observation et la surveillance des sites à l'aide de caméras vidéo. Dans ce cadre, nous évaluons des méthodes de comparaison automatique de séquences d'images, permettant d'établir si différentes séquences correspondent ou non à l'observation d'un même usager. Nous proposons ensuite une signature de séquence d'images par descripteurs de séquences de matrices de co-occurrences chromatiques, puis une signature par descripteurs de séquences de vecteurs d'indices de texture
APA, Harvard, Vancouver, ISO, and other styles
36

Blanchard, Elizabeth. "Computational study of water mist for a tunnel fire application." Phd thesis, Université Henri Poincaré - Nancy I, 2011. http://tel.archives-ouvertes.fr/tel-00860103.

Full text
Abstract:
Ce travail de thèse est consacré à l'étude de l'interaction entre une aspersion par brouillard d'eau et un feu. Il s'appuie sur une modélisation existante figurant dans le code à champs Fire Dynamics Simulator. L'approche consiste en premier lieu à appréhender, par le biais d'une synthèse bibliographique, les phénomènes physiques mis en jeu lors d'un feu en tunnel et lors d'une aspersion par brouillard d'eau. Ensuite, un travail d'évaluation est mené. L'évaluation se veut évolutive, en commençant par des cas simples à l'échelle du laboratoire afin de travailler le plus indépendamment possible
APA, Harvard, Vancouver, ISO, and other styles
37

Blanchard, Elizabeth. "Modélisation de l'interaction entre un brouillard d'eau et un feu en tunnel." Phd thesis, Université Henri Poincaré - Nancy I, 2011. http://tel.archives-ouvertes.fr/tel-00672668.

Full text
Abstract:
Ce travail de thèse est consacré à l'étude de l'interaction entre une aspersion par brouillard d'eau et un feu. Il s'appuie sur une modélisation existante figurant dans le code à champs Fire Dynamics Simulator. L'approche consiste en premier lieu à appréhender, par le biais d'une synthèse bibliographique, les phénomènes physiques mis en jeu lors d'un feu en tunnel et lors d'une aspersion par brouillard d'eau. Ensuite, un travail d'évaluation est mené. L'évaluation se veut évolutive, en commençant par des cas simples à l'échelle du laboratoire afin de travailler le plus indépendamment possible
APA, Harvard, Vancouver, ISO, and other styles
38

Aguilar, Melchor Carlos. "Les communications anonymes à faible latence." Toulouse, INSA, 2006. http://www.theses.fr/2006ISAT0021.

Full text
Abstract:
Dans ce mémoire nous proposons des systèmes de communication anonyme à faible latence. Pour cela nous étudions les performances des systèmes basés sur les primitives classiques : envoi superposé ou bourrage chiffré pour l'émission, et diffusion avec adressage implicite pour la réception, quand les groupes d'utilisateurs potentiels sont contraints à être de petite taille, peu changeants, ou localisés. Nous proposons l'utilisation des protocoles de récupération d'informations privée (ou protocoles PIR pour Private Information Retrieval) comme alternative à la diffusion avec adressage implicite,
APA, Harvard, Vancouver, ISO, and other styles
39

Fayad, Jacky. "Études numériques des feux extrêmes." Electronic Thesis or Diss., Corte, 2023. http://www.theses.fr/2023CORT0015.

Full text
Abstract:
Les feux extrêmes sont des feux caractérisés par une forte puissance et une vitesse de propagation élevée qui rendent les moyens de lutte impuissants. Ces phénomènes entraînent une augmentation des dégâts et du nombre de décès civils et opérationnels, et perturbent les écosystèmes ainsi que nos sociétés. Il existe plusieurs types de feux extrêmes, dont les feux de forte puissance qui sont l’objet de cette thèse. Ce type de feux constitue un réel risque, étant donné l’augmentation de sa fréquence et son impact dans le monde entier. Par conséquent, l’évaluation des conditions de propagation qui
APA, Harvard, Vancouver, ISO, and other styles
40

Flidrova, Kamila. "Contribution à la simulation numérique des crash de véhicules : prise en compte des non-linéarités matérielles et géométriques des composants de fonderie." Thesis, Ecully, Ecole centrale de Lyon, 2010. http://www.theses.fr/2010ECDL0043.

Full text
Abstract:
La sécurité routière est aujourd’hui un des objectifs principaux des constructeurs automobiles. Pour garantir un haut niveau de sécurité aux conducteurs et passagers mais aussi aux autres usages de la route, comme les piétons et les deux roues, les véhicules sont testés sous tous les angles avant leur commercialisation. Qu’ils soient virtuels ou réels, les essais jalonnent la conception et le développement d’une voiture. Aujourd’hui, la simulation numérique joue un rôle primordial dans le développement des nouveaux dispositifs et équipements. Pour que les modèles numériques offrent toujours pl
APA, Harvard, Vancouver, ISO, and other styles
41

Bennour, Zouaoui Jihane. "Sécurité multimédia et objets vidéo 3D." Paris, ENST, 2008. http://www.theses.fr/2008ENST0004.

Full text
Abstract:
Les algorithmes de tatouage d'objets 3D développés à ce jour permettent de protéger un modèle 3D dans la mesure où on a accès aux données 3D suspectes lors du processus d'extraction. Partant de l'observation qu'il est plus facile de mettre main sur une image frauduleuse générée à partir d'un objet 3D que sur les données 3D suspectes elles-mêmes, nous proposons une approche radicalement différente dont le but est de protéger l'utilisation des objets 3D dans des images ou scènes virtuelles. L'idée est de tatouer un objet 3D via sa silhouette apparente et de récupérer la marque des représentation
APA, Harvard, Vancouver, ISO, and other styles
42

Moreau, Baptiste. "Modélisation statistique de la géométrie 3D de la cage thoracique à partir d'images médicales en vue de personnaliser un modèle numérique de corps humain pour la biomécanique du choc automobile." Thesis, Montpellier, 2018. http://www.theses.fr/2018MONTS030/document.

Full text
Abstract:
La sécurité routière est un enjeu majeur de santé publique et de protection des personnes. D'après l'organisation mondiale de la santé (OMS), près de 1,2 millions de personnes meurent chaque année dans le monde suite à des accidents de la route (2015). D’après des données accidentologiques, 36,7% des blessures graves ont pour origine des lésions au thorax (Page et collab., 2012). La biomécanique en sécurité passive a pour rôle d'améliorer notre compréhension du corps humain dans le but de construire de meilleurs outils pour évaluer le risque de blessure.Les modèles numériques d'être humain son
APA, Harvard, Vancouver, ISO, and other styles
43

Leroy, Damien. "Étude des modes de perturbation et susceptibilité des circuits numériques aux collisions de particules et aux attaques laser." Metz, 2006. http://docnum.univ-lorraine.fr/public/UPV-M/Theses/2006/Leroy.Damien.SMZ0628.pdf.

Full text
Abstract:
Nous confions de plus en plus d'informations confidentielles à nos cartes à puces, comme les codes d'accès à notre banque, ou les clés de démarrage de la voiture. Ces circuits sécuritaires deviennent la cible de personnes malintentionnées qui cherchent à récupérer ces informations à leur profit. Ces attaquants utilisent des techniques de pointe comme la perturbation du fonctionnement des circuits, pour parvenir à leurs fins. Pour répondre aux besoins d'un marché très concurrentiel, les concepteurs doivent se protéger de ces perturbations tout en minimisant les coûts de conception. Ces contrain
APA, Harvard, Vancouver, ISO, and other styles
44

Lopard, Gabriel. "Conception et dimensionnement des ouvrages souterrains dans les massifs rocheux discontinus – Développement de la méthode des blocs isolés." Electronic Thesis or Diss., Université Paris sciences et lettres, 2021. http://www.theses.fr/2021UPSLM014.

Full text
Abstract:
De nombreux secteurs d’activités impliquent une occupation de l’espace souterrain. Le creusement dans un massif rocheux présente différents modes de ruine qu’il faut savoir identifier pour utiliser les outils de conception adaptés. Parmi eux, l’instabilité de blocs est un problème courant dans les massifs rocheux fracturés. Les approches numériques de blocs multiples permettent de considérer le massif dans son ensemble mais leur utilisation peut s’avérer lourde et requiert beaucoup de données d’entrée parfois indisponibles. L’approche Isobloc est basée sur le concept de bloc isolé et, comparée
APA, Harvard, Vancouver, ISO, and other styles
45

Hatoum, Makram. "Digital watermarking for PDF documents and images : security, robustness and AI-based attack." Thesis, Bourgogne Franche-Comté, 2020. http://www.theses.fr/2020UBFCD016.

Full text
Abstract:
Le développement technologique a ses avantages et ses inconvénients. Nous pouvons facilement partager et télécharger du contenu numérique en utilisant l’Internet. En outre, les utilisateurs malveillants peuvent aussi modifier, dupliquer et diffuser illégalement tout type d'informations, comme des images et des documents. Par conséquent, nous devons protéger ces contenus et arrêter les pirates. Le but de cette thèse est de protéger les documents PDF et les images en utilisant la technique de tatouage numérique Spread Transform Dither Modulation (STDM), tout en tenant compte des exigences princi
APA, Harvard, Vancouver, ISO, and other styles
46

Lepoint, Tancrède. "Conception and implémentation de cryptographie à base de réseaux." Phd thesis, Ecole Normale Supérieure de Paris - ENS Paris, 2014. http://tel.archives-ouvertes.fr/tel-01069864.

Full text
Abstract:
La cryptographie à base de réseaux euclidiens est aujourd'hui un domaine scientifique en pleine expansion et connait une évolution rapide et accélérée par l'attractivité du chiffrement complètement homomorphe ou des applications multilinéaires cryptographiques. Ses propriétés sont très attractives : une sécurité pouvant être réduite à la difficulté des pires cas de problèmes sur les réseaux euclidiens, une efficacité asymptotique quasi-optimale et une résistance présupposée aux ordinateurs quantiques. Cependant, on dénombre encore peu de résultats de recherche sur les constructions à visée pra
APA, Harvard, Vancouver, ISO, and other styles
47

Carre, Hélène. "Etude du comportement à la rupture d'un matériau fragile précontraint : le verre trempé." Phd thesis, Ecole Nationale des Ponts et Chaussées, 1996. http://tel.archives-ouvertes.fr/tel-00529410.

Full text
Abstract:
L'objectif de ce travail est l'étude du comportement à la rupture d'un matériau fragile précontraint : le verre trempé. Pour la prédiction de la résistance du verre trempé, la connaissance de l'état de précontrainte tridimensionnel est indispensable. Dans le cas de l'utilisation du verre pour les structures du bâtiment (ce qui constitue la première application de ce travail), les éléments sont chargés dans leur plan ; le niveau de précontrainte sur la tranche doit être déterminé. La simulation du traitement de trempe (chauffage et refroidissement brutal) par le code aux éléments finis MARC per
APA, Harvard, Vancouver, ISO, and other styles
48

Le, Tellier Bérenger. "Méthode d'évaluation des systèmes de retenue des enfants dans un environnement automobile." Thesis, Strasbourg, 2017. http://www.theses.fr/2017STRAD010.

Full text
Abstract:
Suite à l’évolution de la réglementation relative aux dispositifs de retenue pour enfants en juillet 2013, une campagne d’évaluation expérimentale a permis de constater que la situation des plus jeunes impliqués dans un choc latéral était particulièrement critique. Pour y remédier, une méthodologie originale a été développée dans le but de dimensionner les matériaux d’absorption d’énergie « idéaux » à intégrer aux sièges-auto au niveau des zones d’impact de la tête, de l’épaule et du bassin. Une étude paramétrique basée sur ce concept a alors consisté à piloter la retenue de ces trois segments
APA, Harvard, Vancouver, ISO, and other styles
49

Colombier, Brice. "Methods for protecting intellectual property of IP cores designers." Thesis, Lyon, 2017. http://www.theses.fr/2017LYSES038/document.

Full text
Abstract:
La conception de circuits intégrés est aujourd'hui une tâche extrêmement complexe. Cela pousse les concepteurs à adopter une approche modulaire, où chaque bloc fonctionnel est décrit de manière indépendante. Ces blocs fonctionnels, appelés composants virtuels, sont vendus par leurs concepteurs à des intégrateurs système qui les utilisent dans des projets complexes. Cette division a pour conséquence une hausse inquiétante des cas de copie illégale des composants virtuels. Afin de lutter contre cette menace sur la propriété intellectuelle des concepteurs, l'objectif de cette thèse était de mettr
APA, Harvard, Vancouver, ISO, and other styles
50

Tsaousis, Georgios. "Le difficile équilibre entre sécurité et protection des données : comparaison des cadres juridiques français et grec sous l'influence du droit européen." Thesis, Dijon, 2014. http://www.theses.fr/2014DIJOD003.

Full text
Abstract:
Confronté à sa propre violence, voire aux forces de la nature, l’homme n’a cessé d’exprimer un besoin, celui d’être rassuré et protégé. Ainsi le droit à la sécurité est dès la création des sociétés organisées un principe primordial de leur existence. Depuis les attentats du 11 septembre 2001 la question de la sécurité préoccupe fortement l’actualité politico-médiatique. La mise en place de politiques de sécurité performantes est un objectif qui excite les foules, un facteur qui renforce l’exécutif. Cet objectif est caractérisé comme « besoin social impérieux ». Toutefois sur le plan purement t
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!