Academic literature on the topic 'Sécurités des IoT'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Sécurités des IoT.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Sécurités des IoT"

1

Bruguier, F., P. Benoit, L. Dalmasso, B. Pradarelli, E. Lecointre, and L. Torres. "AMUSE : l'escape game pour s'évader en toute sécurité." J3eA 18 (2019): 1017. http://dx.doi.org/10.1051/j3ea/20191017.

Full text
Abstract:
L'Internet des objets (IoT) voit l'apparition d'objets de plus en plus connectés. Dans un tel contexte, l’aspect sécurité de ces objets est plus important que jamais. C'est pourquoi nous avons développé plusieurs cours sur la sécurité matérielle. Les cours de sécurité traditionnels commencent souvent par un catalogue de définitions qui peuvent parfois être ennuyeuses pour les étudiants et donc contre-productives. Cette étude décrit un « escape game » utilisé comme séquence pour introduire plusieurs concepts de sécurité. Ce jeu sérieux pourrait être adapté au niveau de diplôme des étudiants.
APA, Harvard, Vancouver, ISO, and other styles
2

Roussel, N., O. Potin, J. B. Rigaud, and J. M. Dutertre. "Implémentation matérielle d’un algorithme de cryptographie légère pour objets connectés." J3eA 21 (2022): 1004. http://dx.doi.org/10.1051/j3ea/20221004.

Full text
Abstract:
Le monde de la microélectronique a fait place à l’internet des objets (IoT). Ces objets étant de plus en plus connectés et nomades, ils ont d’abord été conçus avec des fortes contraintes de consommation. Cependant, de récentes attaques ont démontré leur vulnérabilité et la sécurité est devenue une contrainte majeure. Pour répondre à cette problématique, le projet ANR MISTRAL propose de réaliser une implémentation matérielle d’algorithme de cryptographie légère (LWC) en associant CMOS et MRAM. Cet article présente une implémentation pure CMOS d’ASCON, un algorithme de cryptographie légère final
APA, Harvard, Vancouver, ISO, and other styles
3

Abbad, Hicham, Samy Souak, and Sonia Mahjoub. "Internet des objets, blockchain et big data : quel(s) rôle(s) pour la prise de décision dans la supply chain automobile ?" Revue Française de Gestion Industrielle 39, no. 1 (2025): 29–41. https://doi.org/10.53102/2025.39.01.1183.

Full text
Abstract:
Cette étude de cas traite du rôle de la digitalisation dans la prise de décision au sein de la supply chain automobile. Elle s’intéresse plus précisément au cas de la chaîne logistique du groupe français Renault en explorant via l’observation participante la manière avec laquelle ce constructeur articule trois technologies émergentes, IoT, blockchain et big data, pour permettre la prise de décision dans la gestion des flux de pièces et de véhicules. Les résultats montrent que l’IoT (capture des données générées), la blockchain (stockage et partage décentralisé et sécurisé des données collectée
APA, Harvard, Vancouver, ISO, and other styles
4

Zacklad, Manuel, Didier Joubert, and Aline Gérard. "Co-design de dispositifs de prévention collaboratifs au service de la prévention des rixes et de la police de sécurité." Approches Théoriques en Information-Communication (ATIC) N° 6, no. 1 (2023): 61–87. http://dx.doi.org/10.3917/atic.006.0061.

Full text
Abstract:
Cet article propose un état intermédiaire d’une recherche en cours portée par le laboratoire Dicen-IdF (équipe du CNAM) et l’UTT. Elle s’inscrit dans le cadre d’un partenariat informel avec la ville des Lilas et la préfecture de Police, commissariat de circonscription des Lilas, qui ont accepté d’ouvrir le terrain à l’équipe de recherche et ses designers. Les chercheurs ont sollicité la collaboration de l’agence de design Vraiment Vraiment, qui
APA, Harvard, Vancouver, ISO, and other styles
5

Ombeni, J.B., and T.B.M. Munyuli. "Évaluation de la valeur nutritionnelle des aliments sauvages traditionnels (Règne Animalia) intervenant dans la sécurité alimentaire des communautés rurales du Sud-Kivu (République Démocratique du Congo)." Geo-Eco-Trop 40, no. 2 (2017): 115–32. https://doi.org/10.5281/zenodo.6945388.

Full text
Abstract:
Notre recherche se propose d’évaluer la valeur nutritionnelle des aliments sauvages traditionnelsi mpliqués dans la sécurité alimentaire des communautés rurales de la province du Sud-Kivu en R.D. Congo. L’étude a été menée dans cinq territoires du Sud-Kivu, auprès de trois groupes ethniques (Bashi, Barega et Bafuliro) dominants dans la province. Si des plantes et des champignons ont été signalés, le présent article prend uniquement en considération les produits du Règne A
APA, Harvard, Vancouver, ISO, and other styles
6

GALLEY, Yao Apélété Sénamé Eric, and Ega Akoété AGBODJI. "Transferts de fonds des migrants et utilisation alimentaire : Evidence empirique au Togo." African Scientific Journal Vol 3, N°19 (2023): 828. https://doi.org/10.5281/zenodo.8363216.

Full text
Abstract:
<strong>R&eacute;sum&eacute; </strong> Nous utilisons un ensemble de donn&eacute;es chronologiques pour examiner la relation entre les envois de fonds et la consommation de calories au Togo sur la p&eacute;riode allant de 1990 &agrave; 2020. Nous utilisons le mod&egrave;le autor&eacute;gressif &agrave; retard &eacute;chelonn&eacute;s (ARDL) et arrivons aux r&eacute;sultats suivants. Premi&egrave;rement, nous trouvons des preuves qu&rsquo;&agrave; court terme, les envois de fonds ont une influence n&eacute;gative sur la consommation de calories alors qu&rsquo;&agrave; long terme c&rsquo;est l&r
APA, Harvard, Vancouver, ISO, and other styles
7

Lamsakhar, Younes, Maha Mhimra, and Bouchra Esslimani. "De la perception du soutien organisationnel a l'intention de rester : effet des pratiques RH de développement." International Journal of Accounting, Finance, Auditing, Management and Economics 2, no. 6-1 (2021): 1–30. https://doi.org/10.5281/zenodo.5722466.

Full text
Abstract:
Malgr&eacute; le volume important de travaux de recherche traitant de la probl&eacute;matique de roulement volontaire des employ&eacute;s, la r&eacute;tention demeure toujours le talon d&rsquo;Achilles de la plupart des organisations des secteurs public et priv&eacute;. En se concentrant davantage sur l&rsquo;intention de quitter, les recherches se positionnent souvent dans une optique curative plut&ocirc;t que pr&eacute;ventive et n&rsquo;arrivent pas &agrave; identifier les facteurs de pr&eacute;vention du roulement. Pour ce, l&rsquo;intention de rester a &eacute;t&eacute; adopt&eacute;e dan
APA, Harvard, Vancouver, ISO, and other styles
8

Asensio Ferreiro, Mª Dolores. "Desarrollo de la expresión oral en FLE: la Francofonía y las TIC." Anales de Filología Francesa, no. 29 (November 24, 2021): 53–73. http://dx.doi.org/10.6018/analesff.481831.

Full text
Abstract:
Comunicarse de manera efectiva y apropiada en una lengua extranjera (FL) implica dominar las cuatro habilidades lingüísticas, comprensión y expresión escritas (CE-EE) y comprensión y expresión oral (CO-EO). Sin embargo, no se desarrollan al mismo nivel durante el proceso de enseñanza-aprendizaje en entornos formales. El desarrollo de la expresión oral en FFL es a menudo un desafío para los profesores debido a condicionantes tales como la falta de motivación y sentimientos de inhibición, falta de seguridad o confianza en sí mismo del alumno. A estos, se suman otros como falta de tiempo, grandes
APA, Harvard, Vancouver, ISO, and other styles
9

Grignani, Giovanni, Piotr Rutkowski, Celeste Lebbe, et al. "545 A phase 2 study of retifanlimab in patients with advanced or metastatic merkel cell carcinoma (MCC) (POD1UM-201)." Journal for ImmunoTherapy of Cancer 9, Suppl 2 (2021): A574—A575. http://dx.doi.org/10.1136/jitc-2021-sitc2021.545.

Full text
Abstract:
BackgroundRetifanlimab (INCMGA00012) is a humanized, hinge-stabilized immunoglobulin G4 kappa (IgG4κ), anti-programmed cell death protein (PD)-1 monoclonal antibody with safety and clinical pharmacology that are characteristic for the class. Evaluation of retifanlimab in solid tumors is under investigation in phase 2 and 3 studies. POD1UM-201 is an open-label, single-arm, multicenter, phase 2 study evaluating the efficacy and safety of retifanlimab in patients with chemotherapy-naïve or chemotherapy-refractory advanced/metastatic Merkel cell carcinoma (MCC). Updated results from the chemothera
APA, Harvard, Vancouver, ISO, and other styles
10

Sybord, Christine, and Bruno Fedrici. "Impacts des objets connectés dans le secteur de la chimie – Cas du projet OSIRIS 4.0." Management & Data Science, August 2020. http://dx.doi.org/10.36863/mds.a.13977.

Full text
Abstract:
Cet article traite de la quatrième révolution industrielle dans le secteur de la chimie. Cette révolution est considérée comme une rupture dans le management des organisations car elle doit répondre à de nouveaux enjeux d’efficacité, de respect des normes environnementales et de sécurité qui vont bien au-delà de simples enjeux techniques. Dans ce cadre, le questionnement de la recherche porte sur la manière dont les objets connectés (IoT) impactent la plate-forme de Roussillon, premier complexe chimique français. Les résultats montrent que la désintermédiation générée par les IoT remet en ques
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Sécurités des IoT"

1

Su, Runbo. "Trust Management in Service-Oriented Internet of Things (SO-IoT)." Electronic Thesis or Diss., Université de Lorraine, 2024. http://www.theses.fr/2024LORR0054.

Full text
Abstract:
À la différence de la confiance dans les sciences sociales, où les interactions entre les humains sont mesurées, la confiance dans la sécurité de l'IdO (Internet des Objets) se concentre davantage sur les interactions entre les nœuds (objets) grâce à l'intégration des objets intelligents. En outre, comme les nœuds de l'IdO peuvent en quelque sorte bénéficier d'un "groupe"/d'une "communauté" puisqu'ils sont formés par leurs propres intérêts ou fonctionnalités similaires, l'évaluations de la confiance d'intergroupes, interindividuelle, et celle de groupe-individuel, sont également importantes. C
APA, Harvard, Vancouver, ISO, and other styles
2

Hemmer, Adrien. "Méthodes de détection pour la sécurité des systèmes IoT hétérogènes." Electronic Thesis or Diss., Université de Lorraine, 2023. http://www.theses.fr/2023LORR0020.

Full text
Abstract:
Cette thèse porte sur de nouvelles méthodes de détection pour la sécurité des systèmes IoT hétérogènes, et s'inscrit dans le cadre du projet européen Secure IoT. Nous avons tout d'abord proposé une solution utilisant le process mining couplé à un pré-traitement des données, pour construire des modèles de comportement et identifier des anomalies à partir de données hétérogènes. Nous avons évalué cette solution à partir de jeux de données issus de plusieurs domaines d'applications différents : véhicules connectés, industrie 4.0, robots d'assistance. Cette solution permet de construire des modèle
APA, Harvard, Vancouver, ISO, and other styles
3

Ben, Atia Okba. "Plateforme de gestion collaborative sécurisée appliquée aux Réseaux IoT." Electronic Thesis or Diss., Mulhouse, 2024. http://www.theses.fr/2024MULH7114.

Full text
Abstract:
L'apprentissage fédéré (FL) permet aux clients de former collaborativement un modèle tout en préservant la confidentialité des données. Malgré ses avantages, le FL est vulnérable aux attaques de poisoning. Cette thèse aborde la détection des modèles malveillants dans le système FL pour les réseaux IoT. Nous fournissons une revue de littérature des techniques récentes de détection et proposons un cadre d'adaptation et de comportement sécurisé (FLSecLAB) pour renforcer le système FL contre les attaques. FLSecLAB offre une personnalisation pour évaluer les défenses à travers divers jeux de donnée
APA, Harvard, Vancouver, ISO, and other styles
4

Mahamat, charfadine Salim. "Gestion dynamique et évolutive de règles de sécurité pour l'Internet des Objets." Thesis, Reims, 2019. http://www.theses.fr/2019REIMS011/document.

Full text
Abstract:
Avec l'évolution exponentielle de l'Internet des Objets (IoT), assurer la sécurité des réseaux est devenue un grand défi pour les administrateurs réseaux. La sécurité des réseaux est basée sur de multiples équipements indépendants tels que Firewall, IDS/IPS, NAC dont le rôle principal est de contrôler les informations échangées entre le réseau de l'entreprise et l'extérieur. Or, l'administration de ces équipements peut s'avérer très complexe et fastidieuse si elle est réalisée manuellement, équipement après équipement. L'introduction du concept de Software Defined Networking (SDN) depuis ces d
APA, Harvard, Vancouver, ISO, and other styles
5

Moinet, Axel. "Définition d'une architecture IoT sécurisée et adaptative basée sur la blockchain." Thesis, Bourgogne Franche-Comté, 2019. http://www.theses.fr/2019UBFCK010.

Full text
Abstract:
Au cours des quinze dernières années, le développement de plateformes embarquées intelligentes et les progrès des protocoles de communication radio ont permis l'émergence de réseaux de capteurs sans-fils (WSN). D'autre part, la démocratisation d'Internet et du Web, ainsi que l'augmentation des débits ont contribué à l'essor d'un nouveau paradigme : le Cloud computing. L'Internet des Objets, (IoT) ou Internet des Objets réalise la convergence entre les réseaux de capteurs et le Cloud computing. De nombreux travaux adressant les problématiques de l'IoT ont étés menés ces dix dernières années, ce
APA, Harvard, Vancouver, ISO, and other styles
6

Mansouri, Mohamad. "Performance and Verifiability of IoT Security Protocols." Electronic Thesis or Diss., Sorbonne université, 2023. http://www.theses.fr/2023SORUS065.

Full text
Abstract:
L'internet des objets (IoT) est l'une des technologies les plus importantes de notre monde actuel. Il est composé d'appareils connectés dotés de capteurs et de capacités de traitement, tous reliés à une plateforme unique qui les orchestre. L'intégration de ces dispositifs IoT dans de nombreuses applications de la vie réelle (par exemple, le transport, les soins de santé, les industries, ...) a impliqué des améliorations significatives de la performance et de l'efficacité. En conséquence, nous avons assisté à un boom du nombre de dispositifs IoT déployés et de leurs plateformes correspondantes.
APA, Harvard, Vancouver, ISO, and other styles
7

Laamech, Nouha. "Towards a secure data sharing management approach for IoT environments." Electronic Thesis or Diss., Pau, 2024. http://www.theses.fr/2024PAUU3031.

Full text
Abstract:
Les environnements connectés promettent de nous apporter de nouveaux services : meilleure gestion de l'énergie, optimisation des transports, ciblage de l'information diffusée, etc. La grande valeur ajoutée de ces architectures à base d'objets connectés (IoT) est la donnée dont la collecte et le traitement impliquent un très grand nombre de systèmes informatiques opérés par des acteurs différents. Chaque acteur pouvant avoir ses propres objectifs, contraintes et enjeux, un des défis en terme de sécurité est de garder la maîtrise des informations échangées afin d'assurer ce que l'on appelle l'au
APA, Harvard, Vancouver, ISO, and other styles
8

Smache, Meriem. "La sécurité des réseaux déterministes de l’Internet des objets industriels (IIoT)." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEM033.

Full text
Abstract:
La synchronisation est une exigence fondamentale pour l'Internet industriel des objets (IIoT). Elle est assurée par l'application du mode TSCH (Time-Slotted Channel-Hopping) du protocole IEEE802.15.4e de la couche MAC. La synchronisation TSCH permet d'atteindre un réseau sans fil de faible puissance et de haute fiabilité. Cependant, les ressources de synchronisation de TSCH sont une cible évidente pour les cyber attaques. Elles peuvent être manipulées par des attaquants pour paralyser l'ensemble des communications du réseau. Cette thèse a pour but d'analyser la vulnérabilité de la synchronisat
APA, Harvard, Vancouver, ISO, and other styles
9

Fleury, Xavier. "Corrélation entre dégradation des composants internes et sécurité de fonctionnement des batteries Li-ion." Thesis, Université Grenoble Alpes (ComUE), 2018. http://www.theses.fr/2018GREAI060/document.

Full text
Abstract:
Les batteries lithium-ion sont présentes dans de nombreuses applications portables ou embarquées car leurs énergies massique et volumique et leur cyclabilité les placent en tête des autres technologies de stockage. Cependant, elles ne résistent pas aux fonctionnements abusifs et peuvent subir des emballements thermiques avec risque d’explosion. Par ailleurs, l’état des composants internes évoluant au cours du vieillissement de la batterie, son comportement en sécurité doit être considéré pour n'importe quel état de santé afin de mieux concevoir la gestion thermique des cellules et du pack batt
APA, Harvard, Vancouver, ISO, and other styles
10

Alouache, Lylia. "Protocoles de Routage SDN, Multi-critères et Sécurisés Dans un Environnement IoV Collaboratif." Thesis, Cergy-Pontoise, 2019. http://www.theses.fr/2019CERG1041.

Full text
Abstract:
Aujourd'hui, le Big Data, le Cloud Computing et l’Internet des Objets (IoT) encouragent l'évolution des Réseaux ad hoc Véhiculaires (VANET) vers l’Internet des véhicules (IoV), où les véhicules, n’étant plus acteurs passifs, disposent de nouvelles capacités de perception et de communication. Les véhicules deviennent des membres actifs d'une ville intelligente, ils fournissent une connectivité omniprésente, un large éventail d'applications et de services liés à la sécurité routière, au transport intelligent et au confort des utilisateurs. En outre, la grande quantité de données générées par les
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Sécurités des IoT"

1

Parikka, Jussi. Digital contagions: A media archaeology of computer viruses. Peter Lang, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Kevin, Behr, and Spafford George, eds. The phoenix project: A novel about IT, DevOps, and helping your business win. IT Revolution Press, 2013.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Anderson, Ross. Security engineering: A guide to building dependable distributed systems. 2nd ed. Wiley Technology Pub., 2008.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

McDougall, Allan. Transportation systems security. CRC Press, Taylor & Francis Group, 2008.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Anderson, Ross. Security engineering: A guide to building dependable distributed systems. 2nd ed. Wiley Technology Pub., 2008.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

Katz, Jonathan. Introduction to modern cryptography. Chapman & Hall/CRC, 2008.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Tanenbaum, Andrew S. Modern operating systems. École des traducteurs et interprètes, Université Laurentienne, 1993.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Tanenbaum, Andrew S. Modern operating systems. 3rd ed. Pearson/Prentice Hall, 2008.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Tanenbaum, Andrew S. Modern operating systems. Prentice Hall, 1992.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Tanenbaum, Andrew S. Modern operating systems. Prentice Hall International, 1992.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Sécurités des IoT"

1

KHALIL, Ahmad, Nader MBAREK, and Olivier TOGNI. "Adaptation du contrôle d’accès pour la sécurité de l’IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch7.

Full text
Abstract:
Ce chapitre décrit différents mécanismes de contrôle d’accès adaptés aux différentes couches de l’architecture IoT. Dans ce contexte, la méthode IoT-MAAC (Internet of Things-Multiple Attribute Access Control) est spécifiée grâce à différents attributs de sécurité. Elle s’adapte à la couche dispositifs de l’IoT et permet une collecte intelligente des données à partir des objets IoT les plus fiables et sécurisés.
APA, Harvard, Vancouver, ISO, and other styles
2

COPPOLA, Marcello, and George KORNAROS. "Automatisation pour l’industrie 4.0 avec des passerelles LoRaWan sécurisées." In Systèmes multiprocesseurs sur puce 2. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9022.ch3.

Full text
Abstract:
Dans un écosystème IoT industriel (IIoT), la sécurité de la passerelle IoT et des dispositifs de nœuds périphériques connectés, représente l’aspect clé permettant d’assurer la protection du cycle de production et la disponibilité des services. Ce chapitre présente les concepts nécessaires pour mettre en œuvre une architecture permettant une sécurité et une sûreté complète de l’IIoT dans un environnement LoRaWAN.
APA, Harvard, Vancouver, ISO, and other styles
3

SYLLA, Tidiane, Mohamed-Aymen CHALOUF, and Francine KRIEF. "Adaptation du niveau de sécurité des applications IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch10.

Full text
Abstract:
Les applications IoT sont sujettes à plusieurs risques liés à la sécurité et la vie privée des utilisateurs. Les approches de sécurité classiques ne sont pas adaptées à ces applications, caractérisées par leurs environnements dynamiques. Ce chapitre s’intéresse à l’adaptation dynamique du niveau de sécurité des applications IoT, basée sur la détection et l’utilisation du contexte de l’utilisateur.
APA, Harvard, Vancouver, ISO, and other styles
4

Azaïs, P., and P. Kuntz. "16 Normes et sécurité." In Batteries Li-ion. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-2410-6-017.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Azaïs, P., and P. Kuntz. "16 Normes et sécurité." In Batteries Li-ion. EDP Sciences, 2020. http://dx.doi.org/10.1051/978-2-7598-2410-6.c017.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Azaïs, P., and P. Kuntz. "16 Normes et sécurité." In Batteries Li-ion. EDP Sciences, 2020. https://doi.org/10.1051/978-2-7598-2392-5.c017.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

AYMEN CHALOUF, Mohamed, Hana MEJRI, and Omessaad HAMDI. "Intelligence artificielle pour la sécurité en e-santé." In Gestion de la sécurité en e-santé. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9179.ch9.

Full text
Abstract:
La e-santé, une des applications IoT, permet l’amélioration de la vie quotidienne des patients. Elle a été propulsée grâce aux différentes capacités de collecte, analyse, transmission et stockage de données médicales. Dans ce chapitre, nous nous intéressons à l’utilisation des techniques d’intelligence artificielle pour sécuriser une des principales composantes des systèmes e-santé, à savoir le réseau de capteurs médicaux sans fil.
APA, Harvard, Vancouver, ISO, and other styles
8

KHALIL, Ahmad, Nader MBAREK, and Olivier TOGNI. "Optimisation de la consommation énergétique des dispositifs IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch4.

Full text
Abstract:
Ce chapitre s’intéresse à l’optimisation de la consommation énergétique dans un environnement IoT. Il décrit différents travaux et projets de recherche proposant des mécanismes adaptés qui permettent de prolonger les durées de vie des dispositifs IoT. Dans ce contexte, un mécanisme intelligent d’auto-optimisation de la consommation énergétique des objets IoT basé sur un modèle de logique floue est présenté.
APA, Harvard, Vancouver, ISO, and other styles
9

GAUTIER, Matthieu, and Olivier BERDER. "Adaptation de la qualité de service dans les dispositifs IoT à récupération d’énergie." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch6.

Full text
Abstract:
La récupération d’énergie est une technologie prometteuse pour augmenter la durée de vie des réseaux IoT, en permettant à chaque nœud d’être entièrement alimenté par l’énergie récupérée de son environnement. Pour être durable, chaque nœud doit adapter dynamiquement sa qualité de service en fonction de l’énergie récupérée. Ce chapitre aborde la conception logicielle et matérielle d’objets à récupération d’énergie.
APA, Harvard, Vancouver, ISO, and other styles
10

E. NAVAS, Renzo, Laurent TOUTAIN, and Georgios Z. PAPADOPOULOS. "Techniques de Moving Target Defense pour l’IoT." In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch11.

Full text
Abstract:
Le paradigme du Moving Target Defense (MTD) accroît de manière proactive la résilience d'un système par le mouvement perpétuel de ses composants stratégiques. Ce chapitre passe en revue les techniques MTD existantes pour l’IoT, identifie les composants des systèmes IoT qui sont adaptés aux MTD et présente un Framework générique pour aider à concevoir des MTD concrets.
APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Sécurités des IoT"

1

Kamaté, Caroline. Industrial safety in a changing world. Foundation for an Industrial Safety Culture, 2023. http://dx.doi.org/10.57071/240fut.

Full text
Abstract:
This Cahier de la sécurité industrielle (Industrial Safety Notebook) is the result of work carried out by the FonCSI’s “Operator of the future – Work and workers in the 2040’s” Strategic Analysis Scientific Group. Focused around a core of academic researchers, the group also brought together experts from FonCSI’s sponsors. It met fifteen times to explore the impact of current and future global developments on industrial safety in 2040. This Cahier presents a summary of its work.
APA, Harvard, Vancouver, ISO, and other styles
2

Warin, Thierry. Not Efficient, Not Optimal: The Biases That Built Global Trade and the Data Tools That Could Fix It. CIRANO, 2025. https://doi.org/10.54932/zihs7852.

Full text
Abstract:
À la suite du regain des tensions commerciales et des réajustements géopolitiques — illustrés par la guerre commerciale de 2025 sous la présidence de Trump 2.0 — le discours dominant en matière de politique commerciale soutient que la mondialisation est allée « trop loin », sacrifiant la résilience et la sécurité nationale sur l’autel de l’efficacité économique. Cet article remet en question ce récit en déconstruisant les hypothèses implicites qui le sous-tendent, notamment la croyance selon laquelle le commerce mondial et les chaînes de valeur sont efficients. En mobilisant les littératures e
APA, Harvard, Vancouver, ISO, and other styles
3

David, Aharon. Controlling Aircraft—From Humans to Autonomous Systems: Rise of the Machines. SAE International, 2024. http://dx.doi.org/10.4271/epr2024020.

Full text
Abstract:
&lt;div class="section abstract"&gt;&lt;div class="htmlview paragraph"&gt;Paris, June 18, 1914: Crowds gathered at the “Concours de la Sécurité en Aéroplane” to witness 21-year-old Lawrence Sperry demonstrate his newly invented gyroscopic stabilizer. With his hands in the air, the device flew his Curtiss C-2 flying boat. Only a decade after the Wright brothers’ initial flight, the first n “autopilot” made its public debut. As impressive as this public demonstration was, it was merely a humble, although spectacular moment of foreshadowing. Even today—110 years later—the process of automating as
APA, Harvard, Vancouver, ISO, and other styles
4

Bellissant, Eric, Isabelle Boutron, Carole Chapin, et al. Ensuring that the results of all clinical trials in France are posted. Ministère de l’enseignement supérieur et de la recherche, 2025. https://doi.org/10.52949/56.

Full text
Abstract:
The Working Group on “Transparency and the publicising of the results of health research”, was appointed by the French Ministry in charge of Research, in conjunction with the French Ministry in charge of Health. It seeks to address the problem of publication bias, which is the tendency to prioritise the publication of positive results. However, if they are based on an incomplete, skewed understanding of research results, this bias may result in erroneous health policy decisions. This report makes recommendations towards all stakeholders involved in clinical research, and covers the entire scie
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!