To see the other types of publications on this topic, follow the link: Smartphones – Mesures de sûreté.

Dissertations / Theses on the topic 'Smartphones – Mesures de sûreté'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Smartphones – Mesures de sûreté.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Averlant, Guillaume. "Contrôle d'accès dynamique et architecture de sécurité pour la protection des applications sous Android." Thesis, Toulouse, INSA, 2019. http://www.theses.fr/2019ISAT0026.

Full text
Abstract:
Dans cette thèse, nous nous intéressons spécifiquement à l'environnement Android. Nous avons en effet relevé un manque dans les capacités d'expression du modèle de permission d'Android vis-à-vis d'un certain nombre de menaces émergentes. Pour répondre à ces dernières, nous proposons une politique de sécurité venant compléter le système de permissions actuel d'Android. Celle-ci a pour but de restreindre dynamiquement, i.e. en fonction du contexte courant d'exécution du smartphone, les droits d'exécution et la capacité d'accès aux ressources du smartphone, pour chaque application installée. Outre les bénéfices en termes de sécurité, l'utilisation d'une telle politique permet à un utilisateur d'avoir un contrôle plus fin sur l'accès des applications aux données qui relèvent de la vie privée. Cette politique de sécurité constitue la première contribution de cette thèse. Elle est adjointe à la conception d'une architecture de sécurité implémentant les mécanismes de contrôle d'accès nécessaires à sa mise en oeuvre. Cette deuxième contribution se repose sur une architecture multiniveau,i.e. comprenant plusieurs composants de différents niveaux de privilèges. Plus précisément, ceux-ci ont été implantés à la fois dans le framework Android, dans le noyau Linux, et dans un hyperviseur. La dernière contribution de cette thèse consiste en la réalisation d'un prototype de cette architecture sur une carte de développement, associée à la présentation de tests permettant de montrer l'efficacité et la pertinence de l'approche
In this thesis, we specifically focus on the Android environment. Indeed, we noticed a lack in the capabilities of the Android permission model against a number of emerging threats. To address these threats, we propose a security policy that complements the current Android permission system. This policy aims at restricting dynamically, i.e. based on the current smartphone execution context, the execution rights and the ability to access smartphone resources for each installed application. Besides the security benefits, the use of such a policy allows a user to have a tighter control over the access ofapplications to privacy-related data. This security policy is the first contribution of this thesis. Furthermore, we designed a security architecture that implements the access control mechanisms required to carry out such a policy. This second contribution is based on a so-called "multi-level" architecture, i.e. made up of several components of different privilege levels. Specifically, these have been implemented both in the Android framework, in the Linux kernel, and in a hypervisor. The last contribution of this thesis involves the realization of a prototype of this architecture on a development board, associated with the presentation of tests that showcase the effectiveness and relevance of the approach
APA, Harvard, Vancouver, ISO, and other styles
2

Sabt, Mohamed. "Outsmarting smartphones : trust based on provable security and hardware primitives in smartphones architectures." Thesis, Compiègne, 2016. http://www.theses.fr/2016COMP2320.

Full text
Abstract:
Le paysage du monde des téléphones mobiles a changé avec l’introduction des ordiphones (de l’anglais smartphones). En effet, depuis leur avènement, les ordiphones sont devenus incontournables dans des différents aspects de la vie quotidienne. Cela a poussé de nombreux fournisseurs de services de rendre leurs services disponibles sur mobiles. Malgré cette croissante popularité, l’adoption des ordiphones pour des applications sensibles n’a toujours pas eu un grand succès. La raison derrière cela est que beaucoup d’utilisateurs, de plus en plus concernés par la sécurité de leurs appareils, ne font pas confiance à leur ordiphone pour manipuler leurs données sensibles. Cette thèse a pour objectif de renforcer la confiance des utilisateurs en leur mobile. Nous abordons ce problème de confiance en suivant deux approches complémentaires, à savoir la sécurité prouvée et la sécurité ancrée à des dispositifs matériels. Dans la première partie, notre objectif est de montrer les limitations des technologies actuellement utilisées dans les architectures des ordiphones. À cette fin, nous étudions deux systèmes largement déployés et dont la sécurité a reçu une attention particulière dès la conception : l’entrepôt de clés d’Android, qui est le composant protégeant les clés cryptographiques stockées sur les mobiles d’Android, et la famille des protocoles sécurisés SCP (de l’anglais Secure Channel Protocol) qui est définie par le consortium GlobalPlatform. Nos analyses se basent sur le paradigme de la sécurité prouvée. Bien qu’elle soit perçue comme un outil théorique voire abstrait, nous montrons que cet outil pourrait être utilisé afin de trouver des vulnérabilités dans des systèmes industriels. Cela atteste le rôle important que joue la sécurité prouvée pour la confiance en étant capable de formellement démontrer l’absence de failles de sécurité ou éventuellement de les identifier quand elles existent. Quant à la deuxième partie, elle est consacrée aux systèmes complexes qui ne peuvent pas être formellement vérifiés de manière efficace en termes de coût. Nous commençons par examiner l’approche à double environnement d’exécution. Ensuite, nous considérons le cas où cette approche est instanciée par des dispositifs matériels particuliers, à savoir le ARM TrustZone, afin de construire un environnement d’exécution de confiance (TEE de l’anglais Trusted Execution Environment). Enfin, nous explorons deux solutions palliant quelques limitations actuelles du TEE. Premièrement, nous concevons une nouvelle architecture du TEE qui en protège les données sensibles même quand son noyau sécurisé est compromis. Cela soulage les fournisseurs des services de la contrainte qui consiste à faire pleinement confiance aux fournisseurs du TEE. Deuxièmement, nous proposons une solution dans laquelle le TEE n’est pas uniquement utilisé pour protéger l’exécution des applications sensibles, mais aussi pour garantir à des grands composants logiciels (comme le noyau d’un système d’exploitation) des propriétés de sécurité plus complexes, à savoir l’auto-protection et l’auto-remédiation
The landscape of mobile devices has been changed with the introduction of smartphones. Sincetheir advent, smartphones have become almost vital in the modern world. This has spurred many service providers to propose access to their services via mobile applications. Despite such big success, the use of smartphones for sensitive applications has not become widely popular. The reason behind this is that users, being increasingly aware about security, do not trust their smartphones to protect sensitive applications from attackers. The goal of this thesis is to strengthen users trust in their devices. We cover this trust problem with two complementary approaches: provable security and hardware primitives. In the first part, our goal is to demonstrate the limits of the existing technologies in smartphones architectures. To this end, we analyze two widely deployed systems in which careful design was applied in order to enforce their security guarantee: the Android KeyStore, which is the component shielding users cryptographic keys in Android smartphones, and the family of Secure Channel Protocols (SCPs) defined by the GlobalPlatform consortium. Our study relies on the paradigm of provable security. Despite being perceived as rather theoretical and abstract, we show that this tool can be handily used for real-world systems to find security vulnerabilities. This shows the important role that can play provable security for trust by being able to formally prove the absence of security flaws or to identify them if they exist. The second part focuses on complex systems that cannot cost-effectively be formally verified. We begin by investigating the dual-execution-environment approach. Then, we consider the case when this approach is built upon some particular hardware primitives, namely the ARM TrustZone, to construct the so-called Trusted Execution Environment (TEE). Finally, we explore two solutions addressing some of the TEE limitations. First, we propose a new TEE architecture that protects its sensitive data even when the secure kernel gets compromised. This relieves service providers of fully trusting the TEE issuer. Second, we provide a solution in which TEE is used not only for execution protection, but also to guarantee more elaborated security properties (i.e. self-protection and self-healing) to a complex software system like an OS kernel
APA, Harvard, Vancouver, ISO, and other styles
3

Gitzinger, Louison. "Surviving the massive proliferation of mobile malware." Thesis, Rennes 1, 2020. http://www.theses.fr/2020REN1S058.

Full text
Abstract:
De nos jours, nous sommes entourés de périphériques intelligents autonomes qui interagissent avec de nombreux services dans le but d'améliorer notre niveau de vie. Ces périphériques font partie d'écosystèmes plus larges, dans lesquels de nombreuses entreprises collaborent pour faciliter la distribution d'applications entre les développeurs et les utilisateurs. Cependant, des personnes malveillantes en profitent illégalement pour infecter les appareils des utilisateurs avec des application malveillantes. Malgré tous les efforts mis en œuvre pour défendre ces écosystèmes, le taux de périphériques infectés par des malware est toujours en augmentation en 2020.Dans cette thèse, nous explorons trois axes de recherche dans le but d'améliorer globalement la détection de malwares dans l'écosystème Android. Nous démontrons d'abord que la précision des systèmes de détection basés sur le machine learning peuvent être améliorés en automatisant leur évaluation et en ré-utilisant le concept d'AutoML pour affiner les paramètres des algorithmes d'apprentissage. Nous proposons une approche pour créer automatiquement des variantes de malwares à partir de combinaisons de techniques d'évasion complexes pour diversifier les datasets de malwares expérimentaux dans le but de mettre à l'épreuve les systèmes de détection. Enfin, nous proposons des méthodes pour améliorer la qualité des datasets expérimentaux utilisés pour entrainer et tester les systèmes de détection
Nowadays, many of us are surrounded by smart devices that seamlessly operate interactively and autonomously together with multiple services to make our lives more comfortable. These smart devices are part of larger ecosystems, in which various companies collaborate to ease the distribution of applications between developers and users. However malicious attackers take advantage of them illegitimately to infect users' smart devices with malicious applications. Despite all the efforts made to defend these ecosystems, the rate of devices infected with malware is still increasing in 2020. In this thesis, we explore three research axes with the aim of globally improving malware detection in the Android ecosystem. We demonstrate that the accuracy of machine learning-based detection systems can be improved by automating their evaluation and by reusing the concept of AutoML to fine-tune learning algorithms parameters. We propose an approach to automatically create malware variants from combinations of complex evasion techniques to diversify experimental malware datasets in order to challenge existing detection systems. Finally, we propose methods to globally increase the quality of experimental datasets used to train and test detection systems
APA, Harvard, Vancouver, ISO, and other styles
4

Sokolova, Karina. "Bridging the gap between Privacy by Design and mobile systems by patterns." Thesis, Troyes, 2016. http://www.theses.fr/2016TROY0008/document.

Full text
Abstract:
De nos jours, les smartphones et les tablettes génèrent, reçoivent, mémorisent et transfèrent vers des serveurs une grande quantité de données en proposant des services aux utilisateurs via des applications mobiles facilement téléchargeables et installables. Le grand nombre de capteurs intégrés dans un smartphone lui permet de collecter de façon continue des informations très précise sur l'utilisateur et son environnement. Cette importante quantité de données privées et professionnelles devient difficile à superviser.L'approche «Privacy by Design», qui inclut sept principes, propose d'intégrer la notion du respect des données privées dès la phase de la conception d’un traitement informatique. En Europe, la directive européenne sur la protection des données privées (Directive 95/46/EC) intègre des notions du «Privacy by Design». La nouvelle loi européenne unifiée (General Data Protection Régulation) renforce la protection et le respect des données privées en prenant en compte les nouvelles technologies et confère au concept de «Privacy by Design» le rang d’une obligation légale dans le monde des services et des applications mobiles.L’objectif de cette thèse est de proposer des solutions pour améliorer la transparence des utilisations des données personnelles mobiles, la visibilité sur les systèmes informatiques, le consentement et la sécurité pour finalement rendre les applications et les systèmes mobiles plus conforme au «Privacy by (re)Design»
Nowadays, smartphones and smart tablets generate, receive, store and transfer substantial quantities of data, providing services for all possible user needs with easily installable programs, also known as mobile applications. A number of sensors integrated into smartphones allow the devices to collect very precise information about the owner and his environment at any time. The important flow of personal and business data becomes hard to manage.The “Privacy by Design” approach with 7 privacy principles states privacy can be integrated into any system from the software design stage. In Europe, the Data Protection Directive (Directive 95/46/EC) includes “Privacy by Design” principles. The new General Data Protection Regulation enforces privacy protection in the European Union, taking into account modern technologies such as mobile systems and making “Privacy by Design” not only a benefit for users, but also a legal obligation for system designers and developers.The goal of this thesis is to propose pattern-oriented solutions to cope with mobile privacy problems, such as lack of transparency, lack of consent, poor security and disregard for purpose limitation, thus giving mobile systems more Privacy by (re) Design
APA, Harvard, Vancouver, ISO, and other styles
5

Issoufaly, Taher. "Physical Tracking : menaces, performances et applications." Thesis, La Réunion, 2019. http://www.theses.fr/2019LARE0017/document.

Full text
Abstract:
La récente émergence des smartphones et des objets connectés a révolutionné le mode de vie des utilisateurs. Ces dispositifs ubiquitaires et équipés de plusieurs interfaces sans fil de communication, sont rapidement devenus indispensables dans la vie quotidienne des utilisateurs avec une utilisation intensive. Les interfaces sans fil de ces objets connectés émettent périodiquement des informations, certaines sont spécifiques aux utilisateurs et permettent par effet de bord d’identifier et de suivre leur déplacements. Le suivi des utilisateurs via les informations fortuitement émises par leurs périphériques sans fil se nomme le Wireless Physical Tracking. Les possibilités offertes par le Wireless Physical Tracking ont suscité un fort intérêt. Plusieurs applications se sont développés et ont permis d’apporter de l’innovation dans plusieurs domaines. Des sociétés de marketing l’utilisent afin de proposer à leurs clients de la publicité ciblée en fonction de leurs parcours dans leur zone d’activité. À une échelle plus grande, les villes intelligentes, ou smart-cities analysent le mouvement des utilisateurs afin d’apporter des services pour le confort des habitants. Enfin, dans le domaine de la recherche, les réseaux Ad-Hoc mobiles et autres DTN nécessitent de s’intéresser à cette pratique car l’étude de la mobilité des utilisateurs représentent un élément clé pour améliorer les performances de ce type de réseau. Cependant, la collecte de ces informations sans le consentement des utilisateurs ou sans qu’elles soient correctement protégées représentent un risque réel pour leur vie privée. C’est autour de ce contexte que s’articule cette thèse divisée en deux parties. La première présente les technologies PAN et WAN, l’état de l’art des méthodes de Wireless Physical Tracking et les contre mesures adoptés. La deuxième partie présentent les contributions de la thèse qui visent à proposer de nouvelles méthodes de suivi, analyser les performances de celles-ci face aux méthodes existantes et dans le cas particulier de l’application de crowd-localisation, à proposer des méthodes de suivi respectueuse de la vie privée
The recent rise of smart-phones and connected objects has a deep impact its users lifestyle. In 2017, more than a billion and a half smart-phones were sold around the world. These ubiquitous devices, equipped with several wireless communication interfaces, have quickly become essential in the daily life of users with an intensive use. The wireless interfaces of these connected objects periodically transmit information on the network, some of which are user-specific and allow to identify and track their mobility. Tracking users by collecting the information generated by their wireless devices is called Wireless Physical Tracking. The opportunities offered by the Wireless Physical Tracking raised a lot of interest. Several applications have been developed and have brought innovation in several areas. Marketing companies use it to offer to their customers targeted advertising based on their movements in their area of activity. On a larger scale, Smart Cities or smart-cities analyse the movement of users in order to provide services for their inhabitants. Finally, in the field of research in mobile Ad-Hoc networks and DTNs, users mobility is a key element which need to be collected and analysed. However, the collection of this information without the consent of the users or without being properly protected induce a real risk to their privacy. It is around this context that this thesis is focused on. It’s divided into two parts. The first presents the PAN and WAN technologies, the state of the art of Wireless Physical Tracking methods and the adopted counter measures. The second part presents the contributions of the thesis which aims at developing new methods for Physical Tracking and analysing their performances compared to the existing methods. We first present an evaluate BPM, a bluetooth passive monitoring that allows to track the users of Classic Bluetooth device with a detection delay significantly lower than the methods previously used. We then focus on Bluetooth Low Energy and propose the use of a BLEB, a botnet of users tracking BLE objects with their smart-phones. Finally, we also focus on preserving users privacy through the proposal of PPCL, a privacy preserving crowdlocalisation method which allow to track users assets without being trackable
APA, Harvard, Vancouver, ISO, and other styles
6

Grégoire, Ludivine. "Les mesures de sûreté : essai sur l'autonomie d'une notion." Thesis, Aix-Marseille, 2014. http://www.theses.fr/2014AIXM1056.

Full text
Abstract:
À l'heure actuelle, deux formes de sanctions pénales s'opposent et se complètent : une forme classique et rétributive, la peine, et une forme plus moderne et essentiellement préventive, la mesure de sûreté. Ces deux sanctions pénales, si elles ne possèdent ni les mêmes fondements, ni les mêmes objectifs, sont pourtant parfois difficiles à différencier. La question des rapports qu'elles entretiennent est récurrente mais au regard de l'augmentation constante du nombre de mesures de sûreté dans la loi pénale depuis ces dernières années, elle mérite désormais une réponse. Cette dernière sera apportée à l'aune de la notion d'autonomie qui permettra d'une part d'identifier clairement les mesures de sûreté et d'autre part de dégager un ensemble de règles plus ou moins spécifiques destinées à clarifier leur régime juridique. De cette manière, la légitimité de l'existence des mesures de sûreté pourra être confirmée
At the moment, two forms of penalties oppose and complement each other: a classic shape and rétributive, the sentences, and a more modern and essentially preventive shape, the safety measures. These two criminal punishments, if they do not possess either the same foundations, or the same objectives, are nevertheless sometimes difficult to differentiate. The question of the relationships which they maintain is recurring but with regard to the constant increase of the number of safety measures in the penal law for these last years, it deserves from now on an answer. The latter will be brought in the form of the notion of autonomy which will on one hand allow to identify clearly safety measures and on the other hand to clear a set of more or less specific rules intended to clarify their legal regime. In this way, the legitimacy of the existence of safety measures can be confirmed
APA, Harvard, Vancouver, ISO, and other styles
7

El, Gamal Tarek. "La sûreté des aéroports internationaux." Aix-Marseille 3, 2006. http://www.theses.fr/2006AIX32072.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Thomas, Yohann. "Policy-based response to intrusions through context activation." Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0057.

Full text
Abstract:
We present in this thesis a novel approach for automated threat response. The emergence of SIM (Security Information Management) platforms, as well as recent advances in the field of intrusion detection, raises the question of response to the threat reported by such tools. Till now, response is mainly left to the initiative of the security officer. Due to complexity of the analysis, such manual response suffers from a lack of reactivity and possibly relevancy. We propose to replace the security officer by a component in charge of assessing threats considering alerts reported by security monitoring tools, and responsible for deciding which countermeasures are suitable. The core of our proposal relies on the use of a contextual security policy, which is instantiated depending on current context. Beyond traditional operational requirements, the policy includes reaction and minimal requirements. The reaction policy deals with threat contexts, which are activated considering alerts, so that new policy instances (permissions or prohibitions) may be deployed according to threat. The minimal policy allows to guarantee requirements which must always be ensured, even in case of threat. The corresponding architecture of a threat response system is provided, and the use of Or-BAC to model reaction and minimal requirements is discussed, to allow fine-grained and suitable countermeasures. Our approach allows to establish the missing connection between security policies and security monitoring (IDS). This results in a continuous assessment of the best compromise between multiple adjustment variables, including security, but also other requirements such as performance, convenience and business constraints.
Nous présentons dans cette thèse une nouvelle approche de réponse face aux menaces auxquelles les systèmes informatiques sont soumis. Cette approche est basée sur l'intégration de la notion de contre-mesure au sein même de la politique de sécurité. En particulier, la notion de contexte permet d'évaluer l'état courant du système, et d'exprimer la politique en fonction de cet état. Pour ce faire, le modèle de contrôle d'accès basé sur l'organisation (Or-BAC) est utilisé, distinguant la définition générique de la politique de son implémentation effective en fonction du contexte. Le contexte intègre aussi bien des paramètres spatiaux et temporels que des paramètres plus proprement liés au domaine de la sécurité opérationnelle, comme les alertes remontées par les systèmes de détection d'intrusions (IDS). Ces alertes permettent la caractérisation de la menace à laquelle est soumis le système d'information à un instant donné. Des contextes de menace sont instanciés par notre système de réponse, permettant de déclencher des mises a jour de la politique et son déploiement subséquent. Ainsi, le système est capable d'adapter dynamiquement ses paramètres de fonctionnement en considérant notamment la menace. Nous proposons une approche innovante établissant le lien entre la politique de sécurité et l'un des principaux moyens qui permet d'encontrôler le respect, à savoir les systèmes de détection d'intrusions. Ce lien n'existait pas jusqu'alors, c'est-à-dire que les violations de la politique de sécurité détectées par les IDS n'avaient que peu de conséquences sur les exigences de la politique de sécurité effectivement implementées par les points d'application. Pourtant, force est de constater que l'implementation de la politique ne doit pas être statique. En particulier, nous montrons qu'il est possible de gérer dynamiquement l'accès aux services et aux ressources en fonction de la menace. En outre, ce travail fournit un début de réponse a la problématique de la réactivité et de la pertinence de la réponse face aux menaces. La réponse aux attaques informatiques est le plus souvent gérée manuellement par l'opérateur de sécurité. Ce même opérateur de sécurité manque malheureusement bien souvent de réactivité et de discernement pour répondre de manière adéquate à la menace, notamment parce qu'il est bien souvent noyé sous le flot des alertes ; le travail d'analyse est fastidieux et difficile au vu du nombre de paramètres a considérer. D'un autre côté, les attaques se multiplient, les attaquants mettent de moins en moins de temps a pénétrer les systèmes et à produire des dégâts qui peuvent rapidement se chiffrer en millions d'euros pour les entreprises. Automatiser la réponse est donc une nécessité
APA, Harvard, Vancouver, ISO, and other styles
9

Gualino, Tamonino Matthieu. "La gouvernance de la sûreté des transports." Thesis, Toulouse 1, 2015. http://www.theses.fr/2015TOU10068.

Full text
Abstract:
L'objectif de cette recherche est, après analyse de la menace et des risques pesant sur le secteur des transports et des politiques menées en matière de sûreté d'envisager : la possibilité de mettre en œuvre une gouvernance de la sûreté adaptée à plusieurs modes de transport. Le champ de l'étude ayant été arrêté aux transports : aérien, maritime et terrestre
Le résumé en anglais n'a pas été communiqué par l'auteur
APA, Harvard, Vancouver, ISO, and other styles
10

Abdelnur, Humberto Jorge. "Gestion de vulnérabilités voix sur IP." Thesis, Nancy 1, 2009. http://www.theses.fr/2009NAN10005/document.

Full text
Abstract:
Les solutions voix sur IP (VoIP) sont actuellement en plein essor et gagnent tous le jours de nouveaux marché en raison de leur faible coût et d'une palette de services riche. Comme la voix sur IP transite par l'Internet ou utilise ses protocoles, elle devient la cible de multiples attaques qui peuvent mettre son usage en péril. Parmis les menaces les plus dangereuses on trouve les bugs et les failles dans les implantations logicielles des équipements qui participent à la livraison de ces services. Cette thése comprend trois contributions à l'amélioration de la sécurité des logiciels. La première est une architecture d'audit de sécurité pour les services VoIP intégrant découverte, gestion des données et attaques à des fins de test. La seconde contribution consiste en la livraison d'une approche autonome de discrimination de signatures de messages permettant l'automatisation de la fonction de fingerprinting passif utilisée pour identifier de façon unique et non ambigüe la source d'un message. La troisième contribution porte sur la détection dynamique de vulnérabilités dans des états avancés d'une interaction protocolaire avec un équipement cible. L'expérience acquise dans la recherche de vulnérabilités dans le monde de la VoIP avec nos algorithmes est également partagée dans cette thèse
VoIP networks are in a major deployment phase and are becoming widely accepted due to their extended functionality and cost efficiency. Meanwhile, as VoIP traffic is transported over the Internet, it is the target of a range of attacks that can jeopardize its proper functionality. Assuring its security becomes crucial. Among the most dangerous threats to VoIP, failures and bugs in the software implementation will continue rank high on the list of vulnerabilities. This thesis provides three contributions towards improving software security. The first is a VoIP specific security assessment framework integrated with discovery actions, data management and security attacks allowing to perform VoIP specific assessment tests. The second contribution consists in an automated approach able to discriminate message signatures and build flexible and efficient passive fingerprinting systems able to identify the source entity of messages in the network. The third contribution addresses the issue of detecting vulnerabilities using a stateful fuzzer. It provides an automated attack approach capable to track the state context of a target device and we share essential practical experience gathered over a two years period in searching for vulnerabilities in the VoIP space
APA, Harvard, Vancouver, ISO, and other styles
11

Nguyen, Minh Huu. "Sécurisation de processeurs vis-à-vis des attaques par faute et par analyse de la consommation." Paris 6, 2011. http://www.theses.fr/2011PA066671.

Full text
Abstract:
Les composants de sécurité, parce qu’ils contiennent des informations confidentielles, font l’objet d’attaques. Celles-ci tentent généralement de porter atteinte à la confidentialité, à l’intégrité ou à l’authenticité des données protégées par les algorithmes de cryptographie embarqués sur ces composants. Les attaques dites "matérielles" ou "physiques" exploitent les faiblesses de l’implantation matérielle de ces algorithmes. Trois types d’attaques ont été répertoriés. Les premières, appelées attaques SCA (pour "Side Channel Analysis"), utilisent le fait que la consommation, le rayonnement électromagnétique ou le temps de réponse d’une puce est fonction des données qu’elle manipule. Le second type d’attaques, appelées attaques en faute, consiste à modifier l’environnement de la puce de telle sorte que le fonctionnement de celle-ci s’en trouve altéré. Le dernier type d’attaques, plus difficile à mettre en œuvre, consiste à analyser la conception de la puce à l’aide de procédés invasifs puis à sonder les signaux sur lesquels transitent les informations secrètes. C’est dans ce contexte que nous avons orienté nos travaux de recherche vers le développement et l’évaluation de nouvelles protections vis-à-vis des attaques SCA et en faute. Les protections proposées dans le cadre de cette thèse sont principalement destinées aux microprocesseurs tels que ceux qui sont embarqués dans des cartes à puces
APA, Harvard, Vancouver, ISO, and other styles
12

Saleh, Hayder. "Une architecture novatrice de sécurité à base de carte à puce Internet." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERSA009.

Full text
Abstract:
Le protocole Smart TP, introduit dans ce mémoire, propose une nouvelle architecture de communication d'une carte à puce Internet permettant à la carte d'agir comme un vrai noeud d'Internet. Ainsi, cette carte pourra participer aux protocoles d'Internet les plus répandus de manière plus active et indépendamment du terminal hôte. La sécurité sur Internet est une des préoccupations majeures de notre société, mettant en action différents aspects, notamment économiques et technologiques. Le déploiement de la carte à puce en tant que dispositif hautement protégé au service des protocoles de sécutité sur Internet constitue le coeur du sujet de cette thèse. Les défis technologiques révélés par ce déploiement ont été étudiés et évalués à travers cette recherche. Une implémentation du protocole proposé a été réalisée pour loger un serveur WEB conforme aux normes Internet dans une carte à puce Java. Ceci a permis d'étudier les problèmes de performance et de faisabilité, ainsi que de découvrir les possibilités d'amélioration de ce protocole (SmartTP). Une démonstration à grande échelle a été ensuite conduite pour explorer les débouchés industriels de cette technologie. Une analyse approfondie a été faite sur l'implication d'une carte à puce dans le protocole SSL. Ce dernier, est pris comme un exemple pour extrapoler les points forts et les points faibles de la carte dans un environnement Internet. Les problèmes issus de l'exemple SSL et les recommandations apportées sont largement valables pour les autres protocoles et constituent les fruits de cette recherche.
APA, Harvard, Vancouver, ISO, and other styles
13

Abbes, Tarek. "Classification du trafic et optimisation des règles de filtrage pour la détection d'intrusions." Nancy 1, 2004. http://www.theses.fr/2004NAN10192.

Full text
Abstract:
Nous nous intéressons dans cette thèse à des problèmes sensibles rencontrés par la détection d'intrusions à savoir le haut débit, les techniques d'évasion et les fausses alertes. Afin de soutenir le haut débit, nous procédons à une classification du trafic réseau ce qui permet de diviser la charge d'analyse sur plusieurs systèmes de détection d'intrusions et de sélectionner pour chaque classe du trafic la meilleure méthode de détection. Par ailleurs nous réduisons le temps de traitement de chaque paquet en organisant convenablement les règles de détection d'attaques stockées sur les systèmes de détection d'intrusions. Au cours de cette analyse nous proposons un filtrage à la volée de plusieurs signatures d'attaques. Ainsi, nous évitons le réassemblage du trafic qui était auparavant nécessaire pour résister aux techniques d'évasion. Par ailleurs nous assurons une analyse protocolaire avec des arbres de décisions ce qui accélère la détection des attaques et évite les inconvénients du filtrage brut de motifs telles que la génération abondante des faux positifs
In this dissertation we are interested by some bottlenecks that the intrusion detection faces, namely the high load traffic, the evasion techniques and the false alerts generation. In order to ensure the supervision of overloaded networks, we classify the traffic using Intrusion Detection Systems (IDS) characteristics and network security policies. Therefore each IDS supervises less IP traffic and uses less detection rules (with respect to traffics it analyses). In addition we reduce the packets time processing by a wise attack detection rules application. During this analysis we rely on a fly pattern matching strategy of several attack signatures. Thus we avoid the traffic reassembly previously used to deceive evasion techniques. Besides, we employ the protocol analysis with decision tree in order to accelerate the intrusion detection and reduce the number of false positives noticed when using a raw pattern matching method
APA, Harvard, Vancouver, ISO, and other styles
14

Martinelli, Jean. "Protection d'algorithmes de chiffrement par blocs contre les attaques par canaux auxiliaires d'ordre supérieur." Versailles-St Quentin en Yvelines, 2011. http://www.theses.fr/2011VERS0043.

Full text
Abstract:
Traditionnellement, un algorithme cryptographique est évalué à l’aune de sa résistance aux attaques dîtes « logiques ». Lorsque cet algorithme est implanté au sein d’un dispositif matériel, les fuites physiques observables pendant son fonctionnement peuvent également être utilisées par un attaquant pour monter des attaques dîtes « par canaux cachés ». Au sein de cette classe d’attaque, l’analyse différentielle de consommation ou DPA (Differential Power Analysis) est la technique la plus largement étudiée. A l’ordre 1, les attaques DPA sont désormais bien maîtrisées, et des contre-mesures prouvées sûres et relativement efficaces permettent de s’en prémunir. Certains résultats existent également à l’ordre 2 mais pas à l’ordre 3. L’objectif de la thèse est de proposer un cadre pour la DPA d’ordre k lorsque k>1. Pour ce faire, nous avons développé plusieurs méthodes de masquages en alternative aux méthodes classiques. Celles-ci sont susceptible d’offrir un meilleur ratio complexité-sécurité dans certains scénarios. Ces méthodes mettent en œuvre différentes opérations mathématiques comme le produit dans un corps fini ou le produit matriciel, ainsi que des outils cryptographiques tels le partage du secret et le calcul multi-parties. Nous avons évalué la sécurité de ces schémas de masquage suivant une méthodologie mêlant analyse théorique et résultats pratiques. Enfin nous proposons une étude de l’impact de la taille des mots manipulés par un algorithme cryptographique sur sa résistance aux attaques par canaux cachés en fonction du schéma de masquage implémenté
Traditionally, a cryptographic algorithm is estimated through its resistance to "logical" attacks. When this algorithm is implanted within a material device, physical leakage can be observed during the computation and can be analyzed by an attacker in order to mount "side channel" attacks. The most studied side channel attack is the differential power analysis (DPA). First order DPA is now well known and can be prevented by securely proven countermeasures. In 2008, some results are known for second order, but none for third order. The goal of this thesis is to propose a frame for k-th order DPA where k>1. We developed several masking schemes as alternatives to the classical ones in order to propose a better complexity-security ratio. These schemes make use of various mathematical operations such as field multiplication or matrix product and cryptographic tools as secret sharing and multi-party computation. We estimated the security of the proposed schemes following a methodology using both theoretical analysis and practical results. At last we proposed an evaluation of the action of the word size of a cryptographic algorithm upon its resistance against side channel attacks, with respect to the masking scheme implemented
APA, Harvard, Vancouver, ISO, and other styles
15

Balduzzi, Marco. "Mesures automatisées de nouvelles menaces sur Internet." Paris, Télécom ParisTech, 2011. http://www.theses.fr/2011ENST0042.

Full text
Abstract:
Pendant les vingt dernières années, Internet s'est transformé d'un réseau simple de taille limitée à un système complexe de grandes dimensions. Alors qu'Internet était initialement utilisé pOUf offrir du contenu statique,organisé autour de simples sites web, aujourd'hui il fournit en même temps contenu et services complexes (comme chat, e-mail ou le web) ainsi que l'externalisation de calculs et d'applications (cloud computing). Les attaquants ne sont pas indifférents à l'évolution d'Internet Souvent motivées par un florissant marché noir, les attaquants sont constamment à la recherche de vulnérabilités, d'erreurs de configuration et de nouvelles techniques. Ceci afin d'accéder à des systèmes protégées, de voler des informations privées, ou propager du contenu malveillant. A ce jour, peu de recherches ont été réalisées pour mesurer la prévalence et l'importance de ces menaces émergentes sur Internet. Or, les techniques traditionnelles de détection ne peuvent pas être facilement adaptés aux installations de grandes dimensions, et des nouvelles méthodologies sont nécessaires pour analyser et découvrir failles et vulnérabilités dans ces systèmes complexes. CeUe thèse avance l'état de l'art dans le test et la mesure à grande échelle des menaces sur Internet. Nous analysons trois nouvelles classes de problèmes de sécurité sur ces infrastructures qui ont connu une rapide augmentation de popularité: le clickjacking, la pollution de paramètres http et les risque liés au cloud computing. De plus, nous introduisons la première tentative d'estimer à grande échelle la prévalence et la pertinence de ces problèmes
Ln the last twenty years, the Internet has grown from a simple, small network to a complex, large-scale system. While the Internet was originally used to offer static content that was organized around simple websites, today, it provides both content and services (e. G. Chat, e-mail, web) as weil as the outsourcing of computation and applications (e. G. Cloud computing). Attackers are not indifferent to the evolution of the Internet. Often driven by a flourishing underground economy, attackers are constantly looking for vulnerabilities, misconfigurations and novel techniques to access protected and authorized systems, to steal private information, or to deliver malicious content. To date, not much research has been conducted to measure the importance and extent of these emerging Internet threats. Conventional detection techniques cannot easily scale to large scale installations, and novel methodologies are required to analyze and discover bugs and vulnerabilities in these complex systems. Ln this thesis, we advance the state-of-art in large scale testing and measurement of Internet threats. We research lnto three novel classes of security problems that affect Internet systems that experienced a fast surge in popularity (i. E. , ClickJacking, HTIP Parameter Pollution, and commercial cloud computing services that allow the outsourcing of server infrastructures). We introduce the tirst, large scale attempt to estimate the prevalence and relevance of these problems on the Internet
APA, Harvard, Vancouver, ISO, and other styles
16

Frinchaboy, Jenny. "Les mesures de sûreté : étude comparative des droits pénaux français et allemand." Thesis, Strasbourg, 2015. http://www.theses.fr/2015STRAA030.

Full text
Abstract:
Les mesures de sûreté sont au cœur de la politique pénale actuelle, bien qu’elles soulèvent un grand nombre d’interrogations. Leur place est très incertaine en droit français qui, dans un souci de simplification, a opté pour un système de sanctions pénales à voie unique ne comportant que des peines. Pour autant, aux côtés des peines, il est un certain nombre de mesures de sûreté qui ne sont pas toujours reconnues comme telles, au détriment de la cohérence du droit positif. Le droit allemand, au contraire, a adopté le système « de la double voie », faisant coexister les peines et les mesures de sûreté au sein du code pénal. Ce système présente l’avantage de reconnaître la spécificité des mesures de sûreté, lesquelles reposent non sur la culpabilité du délinquant mais sur sa dangerosité. Bien que la distinction entre les deux catégories de sanctions pénales ne soit pas aisée en raison des nombreux points de convergence, une assimilation pure et simple entre les deux concepts s’avère impossible. Cette étude comparative de l’émergence et de l’autonomie des mesures de sûreté permet de conclure à la nécessité d’introduire un dualisme des sanctions pénales au sein du Code pénal français, avec un régime juridique complet et propre aux mesures de sûreté, distinct de celui des peines, mais s’inscrivant dans le respect des principes fondamentaux du droit pénal
Security measures are at the heart of the current criminal policy, even though they raise a number of questions. Their place is very uncertain in French law, which has opted for a "single-track system", comprising only penalties, in the interest of simplification. Though, alongside the penalties, there are some security measures that are not always recognised as such, to the detriment of the coherence of the positive law. German law, on the contrary, has adopted a “dual-track system”, where penalties and security measures coexist within the criminal code. This system offers the advantage of recognizing the specificities of the security measures, which are not based on the guilt of the offender, but on his degree of danger. Although the distinction between the two categories of criminal sanctions is not an easy one, because of the areas of convergence, the two concepts cannot simply be treated as being the same. This comparative study of the emergence and the autonomy of the security measures concludes that a dualism of criminal sanctions should be introduced to the French criminal code with a complete own legal regime for the security measures, separate from the penalties’ regime, but in accordance with the basic principles of the criminal law
APA, Harvard, Vancouver, ISO, and other styles
17

Griot, Laurent. "La fonction Sûreté dans les grandes entreprises françaises." Thesis, Paris 2, 2019. http://www.theses.fr/2019PA020059.

Full text
Abstract:
Cette thèse a pour but d’analyser la fonction Sûreté dans les grandes entreprises françaises. Elle est abordée sous l’angle de la théorie de la contingence selon laquelle une organisation efficace est celle qui est le mieux adaptée à son environnement. Dans un premier temps, nous analysons l’environnement criminel des entreprises afin d’en démontrer l’influence sur la vie des entreprises. Nous étudions ensuite la littérature consacrée à la fonction Sûreté afin d’en déterminer les caractéristiques essentielles. De cette première partie, nous tirons une analyse empirique basée sur un questionnaire visant à savoir ce qu’est la réalité organisationnelle de ce type de direction aujourd’hui en France. Notre but est également de déterminer les caractéristiques environnementales qui ont le plus d’influence sur leur organisation.Nous en arrivons à la conclusion que, conformément à la littérature consacrée à la théorie de la contingence, la taille de l’organisation a ici une grande influence. Mais que l’implication internationale de l’organisation est également un élément caractéristique .La contribution des organisations à la stabilité nationale et à la production de sécurité publique est aussi un élément déterminant de l’organisation des départements de Sûreté en France
The purpose of this thesis is to analyze the corporate security function in large French companies. It is approached from the contingency theory stand point. According to this approach, an effective organization is the one that is best suited to its environment. First, we analyze the criminal environment of French companies in order to demonstrate its influence on their life. We then review the literature on the security function to determine its essential characteristics.Thanks to this first part, we design an empirical analysis based on a survey in order to determine what is the organizational reality of corporate security function today in France. Our goal is also to determine the environmental characteristics that have the most influence on this organization.We conclude that, according to the literature on contingency theory, the size of the organization has a great influence. But the organization's international involvement is also a determining factor. The contribution of private corporations to national stability and to the production state security is also a key element in the organization of security departments in France
APA, Harvard, Vancouver, ISO, and other styles
18

Mendy, Norbert Lucien. "Les attaques et la sécurité des systèmes informatiques." Paris 8, 2006. http://www.theses.fr/2006PA082735.

Full text
Abstract:
Le piratage informatique est apparu avec les premiers micro-ordinateurs vers 1980 et depuis n'a cessé de s'amplifier. Au début, cette pratique était essentiellement individuelle et ludique. Elle est désormais principalement constituée par les activités des personnes qui, individuellement ou en groupe, avec des motivations très diverses, piratent les ordinateurs des autres. Aujourd'hui, l'explosion des moyens de communications électroniques fait que la sécurité des données concerne sans cesse de nouvelles populations. Cette thèse examine dans un premier temps, d’un point de vue technique et sociologique, les méthodes et procédures d’attaques et de défense en matière de piratage informatique. Dans un second temps, elle expose une théorisation de ces mécanismes d’attaques et de défense, avant de proposer une nouvelle conception de la sécurité qui n’est plus seulement centrée sur des moyens techniques mais également sur la prise en compte de la dimension sociale des attaques et de défense
Hacking activities appeared around 1980 with first personal computers and since did not stop developing. At the beginning, this practice was primarily individual and playful. Now it is mainly made up by the activities of groups, with very various motivations. Today, due to the development of electronic means of communication, data security concerns a wider public. This thesis examines initially, from a technical and sociological point of view, attacks and defense mechanisms, and proposes a new concept of the security which is not only any centered on technical solutions but also takes in consideration the social dimension of the problem
APA, Harvard, Vancouver, ISO, and other styles
19

Disson, Eric. "Sécurité des accès dans les systèmes d'information coopératifs." Lyon 3, 2001. http://www.theses.fr/2001LYO33032.

Full text
Abstract:
Ce travail de recherche s'inscrit dans le domaine de la sécurité des accès dans les systèmes d'information coopérant. La modélisation proposée doit prendre en compte l'interopération de systèmes d'information ouverts et évolutifs et, de plus, garantir le respect des différentes politiques de sécurité locales. La coexistance de sources d'information hétérogènes dans le cadre d'un système d'information pose des problèmes d'homogénéisation au niveau des politiques locales de sécurité. On peut distinguer deux types d'hétérogénéité des politiques d'accès locales et hétérogénéité sémantique entre les instances d'objets / sujets de schémas d'accès locaux. Pour résoudre cette double difficulté, nous proposons un processus d'intégration d'unsystème local à la fédération se déroulant en trois étapes. Dans un premier temps, les administrateurs locaux définissent un schéma d'exportation de données. Un modèle de rôle original appelé "modèle de rôle étendu" permet alors la représentation unifiée des schémas d'accès locaux tout en conservant les propriétés du contrôle de flux des trois principales politiques d'accès (discrétionniare, modèle de rôles et modèles multi-niveaux). Lors de la troisième phase du processus, les schémas d'accès décrits sont enrichis pour établir les autorisations d'accès inter-schémas. L'objectif principal de la politique de contrôle des flux du niveau global est de respecter les profils utilisateurs locaux : un utilisateur local ne peut lire ou modifier des informations fédérées que si elles sont équivalentes aux informations locales sur lesquelles il a de telles autorisations. Dans ce but, nous définissons une session globale sécurisée permettant de respecter une politique d'importation et d'exportation des données entre la fédération et ses divers membres. L'ensemble de ces proposisions s'appuie et complète le modèle de coopération de l'équipe MODEME. Une solution pour implanter le modèle objet de coopération sécurisée est aussi présentée.
APA, Harvard, Vancouver, ISO, and other styles
20

Kanoun, Wael. "Intelligent risk-aware system for activating and deactivating policy-based response." Télécom Bretagne, 2011. http://www.theses.fr/2011TELB0165.

Full text
Abstract:
The growth of information and critical systems in size and complexity, combined with the steady increase in attacks’ frequency and sophistication, renders current response systems obsolete. The system can be targeted by different but simultaneous attacks, which require the activation of different responses. Furthermore, the appropriate response action for a given attack can have side effects: (i) intrinsic cost for the system or (ii) allowing or facilitating the execution of other attacks. Thus, intelligent response systems are certainly needed in order to enhance the response procedure in automated systems, or to assist the administrators in the process of taking the appropriate response decision. While the majority of existing response models is cost-oriented, we adopt a more general perspective: risk-awareness. Conformably to the definition of risk, we consider jointly the impact and the success likelihood of ongoing attacks, during the response selection procedure. First, we propose a response workflow with two distinctive levels: tactical response and strategic response. Tactical response is composed of simple countermeasures, which have a limited scope in the system. They are generally associated with an ongoing attack’s occurrence. On the other hand, strategic response is specified using a formal policy language (Organization-based Access Control - OrBAC), and deployed in the system to counter a major threat. Second, we focus on tactical response and propose a risk-aware framework. When an ongoing attack is detected, we assess dynamically the overall risk of the attack, by combining mainly its potential impact with its success likelihood. Then, candidate countermeasures are prioritized with respect to their effectiveness in reducing the overall risk. Afterward, we focus on the success likelihood factor, by proposing a dynamic model to assess this metric, which considers the progress’ state of the ongoing attack and the system’s state. Third, we proceed by presenting a risk-aware activation and deactivation framework for strategic response. A strategic response (i. E. Policy-based) is activated and maintained in the system, as long as the dynamic risk of an ongoing attack exceeds the cost of the response. Contrary to other response systems, we consider the deactivation of the response, which is performed when the attack’s risk drops, or when the cost of the response is too high. In this thesis, a VoIP service was selected to demonstrate our proposal. The implementation of the risk-aware tactical response module is mainly based on the CRIM prototype, while we used the MotOrBAC prototype to specify, activate and deactivate strategic response. We believe that a risk-aware approach can offer to the administrator or to the automated response system, a more comprehensive view on the ongoing attacks, and goes beyond by prioritizing candidate responses with respect to their effectiveness in reducing the overall risks
La croissance de l'échelle des systèmes d'information critiques, combinée à l'augmentation continue de la fréquence et de la sophistication des attaques, rend les systèmes de réponses classiques inadéquats. Le système peut être la cible de plusieurs attaques simultanées, qui nécessitent l'activation de réponses différentes et contradictoires. En outre, une réponse peut avoir des effets collatéraux, comme (i) induire un coût intrinsèque sur le système, (ii) permettre et faciliter l'exécution d'autres attaques. Ainsi, les systèmes de réponse doivent être conçus d'une manière intelligente, pour optimiser l'activation des réponses appropriées, soit pour les automatiser, soit pour fournir une assistance à la décision aux administrateurs. Alors que la majorité des modèles de réponses existants considère seulement le coût des attaques et des réponses, nous adoptons une perspective plus générale basée sur le risque. Conformément à la définition du risque, nous considérons conjointement l'impact et la vraisemblance de succès des attaques en cours dans le processus de sélection de réponse. D'abord, nous proposons un workflow qui permet de réagir sur deux plans distincts, sur le plan tactique, et sur le plan stratégique. La réponse tactique est composée des contremesures élémentaires à portées limitées dans le système. Elles sont généralement liées à l'occurrence d'attaque en cours. En revanche, la réponse stratégique est spécifiée avec un langage formel qui permet d'exprimer des politiques de sécurité. Elles sont déployées globalement dans le système pour des menaces majeures. Ensuite, nous proposons un modèle pour la réponse tactique, basé sur une évaluation de risques dynamique. Quand une attaque en cours est détectée, nous évaluons le risque global en combinant l'impact potentiel avec la vraisemblance de succès de l'attaque. Les contremesures seront ordonnées par rapport à leur efficacité à réduire le risque global. Nous mettons l'accent sur le facteur de vraisemblance de succès, et nous proposons un modèle dynamique pour évaluer ce paramètre, en tenant compte du progrès de l'attaque en cours et l'état du système. Enfin, nous présentons un framework basé sur les risques pour l'activation et la désactivation de la réponse stratégique. Cette réponse est activée et déployée quand le risque de l'attaque en cours dépasse le coût cumulé de la réponse, et elle est maintenue tant que le risque reste présent. Contrairement aux systèmes existants, nous considérons la désactivation d'une réponse qui est effectuée lorsque le risque de l'attaque décroît, ou dés lors que le coût de la réponse devient important. Dans cette thèse, un service VoIP a été choisi pour valider nos propositions, tout en respectant les contraintes opérationnelles et de sécurité
APA, Harvard, Vancouver, ISO, and other styles
21

Sedki, Karima. "Raisonnement sous incertitude et en présence des préférences : application à la détection d'intrusions et à la corrélation d'alertes." Artois, 2008. http://www.theses.fr/2008ARTO0403.

Full text
Abstract:
Cette thèse a pour objectif le traitement de deux problèmes importants : représentation des préférences avec application à la corrélation d’alertes et raisonnement sous incertitude avec application à la détection d’intrusions. Dans un premier temps, nous nous sommes intéressés à la représentation des préférences dans un cadre logique. Nos travaux se sont focalisés sur des extensions de la logique du choix qualitatif (QCL) pour représenter des préférences complexes. Notre objectif est de proposer de nouvelles logiques afin de remédier aux limites de QCL et de pouvoir représenter différents types de préférences telles que les préférences prioritaires et les préférences positives. Par ailleurs, cette thèse vise aussi à résoudre le problème de la corrélation d’alertes qui consiste à réduire les grandes quantités d’alertes générées par les systèmes de détection d’intrusions (IDSs) en proposant une approche qui permet d’intégrer les connaissances et les préférences d’un administrateur au sujet des alertes qu’il préfère analyser ou ignorer. L’idée consiste à coder les connaissances et les préférences exprimées dans le cadre de l’une des logiques que nous avons proposées et de présenter à l’administrateur uniquement les alertes préférées. Dans un second temps, nous nous sommes intéressés au problème de la détection d’intrusions qui relève de la sécurité des systèmes d’informations. Notre objectif est de détecter des attaques réseaux présentées dans des connexions finies ou dans des connexions non finies. Ainsi, nous avons proposé de modéliser ce problème par un modèle graphique probabiliste. Pour cela, nous avons défini un jeu d’attributs permettant de décrire les données réseaux et de distinguer un trafic normal d’un trafic intrusif. Nous avons développé un outil de formatage pour extraire les attributs définis et transformer les données réseaux brutes en données formatées. Notre outil permet de structurer les données réseaux en connexions finies (complètes) et connexions non finies (incomplètes). Ces connexions sont utilisées pour la détection en différé et/ou en temps réel des attaques
This thesis aims to study two important problems: representation of preferences with application to alert correlation and reasoning under uncertainty with application to intrusion detection problem. We focused on extensions of Qualitative Choice Logic (QCL) to represent complex preferences. Our aim is to propose new logics to address of QCL limitations and to represent different kinds of preferences such as prioritized and positive preferences. Moreover, this thesis aims to solve the problem of alert correlation that concerns reducing the large amounts of generated alerts by intrusion detection systems (IDSs). We propose an approach that incorporates administrator’s knowledge and preferences about alerts that he prefers to analyze or ignore. The idea is to encode administrator’s knowledge and preferences in the context of one of our developed logics and present to the administrator only preferred alerts. In the other hand, we are interested in the problem of intrusion detection that is a serious problem in computer security. Our objective is to detect network attacks before or after connection’s completion. Thus, we propose to represent this problem by a probabilistic graphical model used for classification purposes. To do this, we defined a set of attributes that describe network data and distinguish between normal and intrusive traffic. We have developed a preprocessing tool to extract the defined attributes and transform raw data to formatted one. Our tool can structure network data into finished or not finished connections that can be used for on-line or/and off-line attacks detection
APA, Harvard, Vancouver, ISO, and other styles
22

Blond, Julien. "Modélisation et implantation d'une politique de sécurité d'un OS multi-niveaux via une traduction de FoCaLyze vers C." Paris 6, 2010. http://www.theses.fr/2010PA066370.

Full text
Abstract:
Dans un monde informatique ou les comportements non spécifiés (boggues) sont nombreux, le souci de parvenir à réaliser des programmes plus sûrs est de plus en plus présent. Cette volonté, appuyée par les normes actuelles comme les Critères Communs dans la sécurité, conduit naturellement à l’utilisation de méthode d’ingénierie comme le test et les méthodes formelles qui sont reconnues comme des méthodes éprouvées pour diminuer les erreurs logicielles. C’est dans ce cadre que le département de la sécurité des systèmes d’information de la société Bertin Technologies développe un système d’exploitation. La sécurité mise en oeuvre dans ce système est certifiée par une évaluation de niveau normatif EAL-5 vis-à-vis des Critères Communs. Une telle évaluation nécessite l’utilisation de méthodes formelles pour tout ce qui concerne les politiques de sécurité. Dans ce travail, nous présentons une expérience facilitant le développement de logiciels certifiables dans un cadre industriel en utilisant l’atelier FoCaLize. Cette expérience s’appuie sur les mécanismes de certification proposés par l’atelier mais aussi sur une compilation du source FoCaLize vers du C. Cette traduction est essentielle dans le cadre d’une utilisation industrielle où les langages basés sur C sont majoritairement présents.
APA, Harvard, Vancouver, ISO, and other styles
23

Znaidi, Wassim. "Quelques propositions de solutions pour la sécurité des réseaux de capteurs sans fil." Lyon, INSA, 2010. http://theses.insa-lyon.fr/publication/2010ISAL0083/these.pdf.

Full text
Abstract:
Cette thèse a pour objectif d'étudier des solutions susceptibles d'assurer la sécurité dans les réseaux de capteurs sans fil. Après avoir présenté l'état de l'art du domaine, cette thèse s'articule autour de trois grandes parties. La première partie propose des solutions algorithmiques pour la sécurité des réseaux de capteurs. Deux mécanismes dédiés permettant de détecter deux attaques particulières de ces réseaux sont proposés. Il s'agit d'une première solution permettant de détecter l'attaque. La deuxième solution permet de détecter l'attaque de réplication de nœuds en se basant sur une approche hiérarchique. La deuxième partie se concentre sur des solutions fondées sur l'utilisation de la cryptographie symétrique. Ainsi, un premier protocole de gestion clés et de contrôle d'accès est proposé. Son but est de partager une clé commune entre chaque paire de nœuds présents dans le réseau. Dans un deuxième temps, nous nous sommes intéressés à la sécurisation de l'agrégation des données. Plus précisément, nous proposons deux mécanismes fondés sur sur les fonctions de hachage universelles permettant d'agréger des preuves d'intégrité des données transmises afin de permettre au puits de vérifier l'intégrité des données agrégées. Dans une troisième partie, alors que la diversité des solutions de sécurité permet de définir des politiques de sécurité capable d'assurer des propriétés bien définies, nous présentons une démarche de modélisation formelle permettant de simuler et d'évaluer l'impact des politiques de sécurité sur la consommation énergétique d'un réseau. Le but est ici d'évaluer l'impact en terme d'énergie du passage d'une politique à une autre, ce qui nous permettra ensuite de mieux gérer par exemple la durée de vie d'un réseau de capteurs
The self-organized growth of three-dimensional (3D) quantum dots has attracted a lot of interest for their potential applications in ptoelectronic and in nanophotonic devices. In this work, we study by optical spectroscopy lnAs/lnP and lnAs/GaAs quantum dots grown by molecular beam epitaxy (MBE) using the Stanski-Krastanov (SK) growth mode. The quantum dots are then embedded in an electric-field tunable device called « nanopixel ». Ln the case of the lnAs/lnP quantum dots, we focused on the impact of growth conditions like the cap thickness of the double cap process on the emission energy, the influence of the first cap, temperature effect and the exciton-biexciton system. In the case of lnAs/GaAs system, we studied the impact of the capping layer, the excited level sates, the excitonbi-exciton system, and the impact of temperature. We successfully fabricated nanopixels including a quantum dots layer inside the intrinsic region of a Schottky diode. First results showing the effect of an electric field on a single quantum dot emission are finally described
APA, Harvard, Vancouver, ISO, and other styles
24

Haddad, Sonia. "Synthèse de réseaux sécurisés." Aix-Marseille 2, 2002. http://www.theses.fr/2002AIX22074.

Full text
APA, Harvard, Vancouver, ISO, and other styles
25

Garcia-Alfaro, Joaquin. "Platform of intrusion management : design and implementation." Télécom Bretagne, 2006. http://www.theses.fr/2006TELB0025.

Full text
Abstract:
Since computer infrastructures are currently getting more vulnerable than ever, traditional security mechanisms are still necessary but not sufficient. We need to design effective response techniques to circumvent intrusions when they are detected. We present in this dissertation the design of a platform which is intended to act as a central point to analyze and verify network security policies, and to control and configure – without anomalies or errors – both prevention and detection security components. We also present in our work a response mechanism based on a library that implements different types of countermeasures. The objective of such a mechanism is to be a support tool in order to help the administrator to choose, in this library, the appropriate counter-measure when a given intrusion occurs. We finally present an infrastructure for the communication between the components of our platform, as well as a mechanism for the protection of such components. All these approaches and proposals have been implemented and evaluated. We present the obtained results within the respectives sections of this dissertation
Aujourd’hui les systèmes informatiques sont plus vulnérables aux activités malveillantes qu’auparavant. C’est pour cela que l’utilisation des mécanismes de sécurité traditionnaux est encore nécessaire mais pas suffisante. Nous devons élaborer des méthodes efficaces de détection et de réponse aux attaques afin d’arrêter les événements détectés. Nous présentons dans cette thèse la conception d’une architecture générale qui agira en tant que point central pour analyser et vérifier des politiques de sécurité réseaux, et pour contrôler et configurer – sans anomalies ou erreurs de configuration – des composants de sécurité préventifs et de détection. Nous présentons également un mécanisme de réponse basé sur une bibliothèque de différents types de contremesures. L’objectif de ce mécanisme est d’aider l’administrateur à choisir dans cette bibliothèque la contremesure la mieux adaptée quand une intrusion est détectée. Nous finissons par la présentation d’une infrastructure pour la communication des composants de notre plateforme, et d’un mécanisme pour la protection des composants de celle-ci. Toutes les propositions et approches introduites dans cette thèse ont été implémentées et évaluées. Nous présentons les résultats obtenus dans les sections respectives de cette dissertation
APA, Harvard, Vancouver, ISO, and other styles
26

Falcone, Yliès Carlo. "Etude et mise en oeuvre de techniques de validation à l'exécution." Université Joseph Fourier (Grenoble), 2009. http://www.theses.fr/2009GRE10239.

Full text
Abstract:
L'étude de cette thèse porte sur trois méthodes de validation dynamiques : les méthodes de vérification, d'enforcement (mise en application), et de test de propriétés lors de l'exécution des systèmes. Nous nous intéresserons à ces approches en l'absence de spécification comportementale du système à valider. Pour notre étude, nous nous plaçons dans la classification Safety-Progress des propriétés. Ce cadre offre plusieurs avantages pour la spécification de propriétés sur les systèmes. Nous avons adapté les résultats de cette classification, initialement développés pour les séquences infinies, pour prendre en compte de manière uniforme les séquences finies. Ces dernières peuvent être vues comme une représentation abstraite de l'exécution d'un système. Se basant sur ce cadre général, nous nous sommes intéressés à l'applicabilité des méthodes de validation dynamiques. Nous avons caractérisé les classes de propriétés vérifiables, enforçables, et testables. Nous avons ensuite proposé trois approches génériques de vérification, d'enforcement, et de test de propriétés opérant à l'exécution des systèmes. Nous avons montré comment il était possible d'obtenir, à partir d'une propriété exprimée dans le cadre de la classification Safety-Progress, des mécanismes de vérification, d'enforcement, ou de test dédiés à la propriété considérée. Enfin, nous proposons également les outils j-VETO et j-POST mettant en œuvre l'ensemble des résultats proposés sur les programmes Java
This thesis deals with three dynamic validation techniques: runtime verification (monitoring), runtime enforcement, and testing from property. We consider these approaches in the absence of complete behavioral specification of the system under scrutiny. Our study is done in the context of the Safety-Progress classification of properties. This framework offers several advantages for specifying properties on systems. We adapt the results on this classification, initially dedicated to infinite sequences, to take into account finite sequences. Those sequences may be considered as abstract representations of a system execution. Relying on this general framework, we study the applicability of dynamic validation methods. We characterize the classes of monitorable, enforceable, and testable properties. Then, we proposed three generic approaches for runtime verification, enforcement, and testing. We show how it is possible to obtain, from a property expressed in the {\SP} framework, some verification, enforcement, and testing mechanisms for the property under consideration. Finally, we propose the tools j-VETO and j-POST implementing all the aforementioned results on Java programs
APA, Harvard, Vancouver, ISO, and other styles
27

Nobelis, Nicolas. "Une architecture pour le transfert électronique sécurisé de document." Nice, 2008. http://www.theses.fr/2008NICE4054.

Full text
Abstract:
Grâce à l'avènement des réseaux de télécommunications, de nombreux acteurs ont exprimé des besoins hétérogènes liés au transfert électronique sécurisé de document. Ces acteurs peuvent être professionnels (une entreprise souhaitant transmettre des plans de fabrication à un de ses fournisseurs), particuliers (un individu souhaitant partager ses photos de vacances avec un proche) ou gouvernementaux (une procédure administrative devant être envoyée au département d'une administration). L'hétérogénéité des besoins susnommés provient de la nature des documents traités, mais également des propriétés de sécurité à assurer. Afin de satisfaire ces différents besoins, de nombreux protocoles sécurisés de communication ont ainsi été développés. Néanmoins, il n'existe pas de bijection entre les protocoles et les besoins et il très souvent difficile d'associer à un besoin le protocole adéquat. Au cours de leur cycle de vie, les protocoles de communication existants peuvent être gérés (utilisés, créés et déployés) par trois rôles : l'utilisateur, le développeur de protocole et l'administrateur système. Chacun de ces derniers est confronté à un problème spécifique : Après avoir exprimé un besoin, l’utilisateur ne dispose pas de suffisamment de critères pour évaluer les protocoles candidats, et ne peut obtenir l’assurance que le protocole choisi satisfait bien le besoin exprimé. Le développeur de protocole doit faire face à des choix critiques lorsqu’il doit implémenter un nouveau protocole, particulièrement celui des bibliothèques de sécurité à utiliser. De plus, il n’existe pas de correspondance simple entre une propriété de sécurité et les outils cryptographiques, ce qui peut freiner le passage de la spécification à l’implémentation. L’administrateur système paye les conséquences des choix du développeur à travers la multiplication des bibliothèques de sécurité à déployer : chaque protocole peut ainsi être dépendant d’une librairie spécifique sans que l’administrateur ait la possibilité de remplacer, suivant le contexte, cette dépendance par une autre. Le premier objectif de nos travaux est de rechercher une solution à ces problèmes. Une approche par composition nous semble particulièrement viable : les composants logiciels permettent en effet d'isoler des fonctionnalités spécifiques à des fins de réutilisabilité et de composition. De plus, l'utilisation de tels composants permet à une application d'annoncer et de certifier certaines caractéristiques requises par ses utilisateurs. Dans le cadre de cette thèse, nous définissons la notion de composants de sécurité de haut niveau remplissant chacun une propriété de sécurité et disposant d'une interface générique permettant leur utilisation par différents protocoles et applications. Le second objectif de cette thèse est la conception de notre architecture appelée A. D. E. P. T. (Architecture pour les Documents Électroniques Plus leurs Transferts) et consacrée au transfert électronique de document. Cette architecture, paramétrée par des politiques de sécurité, tire partie des composants de sécurité de haut niveau grâce à un ou plusieurs assemblage(s) de ces composants adapté(s) aux besoins des différents rôles. Ces différents assemblages permettent d'illustrer les fonctionnalités de nos composants et de montrer leurs utilisations variées par les rôles susmentionnés
In our Information Era, various actors have expressed their needs related to electronic document transfer. These actors can be corporates (a company willing to send confidential schematics to its subcontractor), individuals (a person wishing to share his holiday pictures with his friend) or governments (an administration sending documents to another department). These needs are heterogeneous because they depend not only on the document being transferred, but also on the security properties to fulfill. To satisfy these different needs, numerous secure communication protocols have been developed. However, there is no bijection between the protocols and the needs: thus, it is difficult to associate the adequate protocol to a specific need. During their life cycles, the existing communication protocols can be managed (created, deployed, and used) by three roles, each of them having different objectives: non-expert user, protocol developer and system administrator. The first objective of this thesis is to help these roles find a solution to their problems. A component-based approach seems particularly suitable: in fact, software components allow to isolate specific functionalities for reuse and composition. Moreover, the use of such components enables applications to certify features which may be required by the users. In the context of this work, we define the notion of high level security components, each fulfilling a security property. These components have a generic interface which allows their use by various protocols and applications. The second objective of this thesis is to design an architecture named A. D. E. P. T. And dedicated to the electronic document transfer. This architecture, driven by security policies, relies on one or several assemblies of high level security components to satisfy users needs. These assemblies allow us to illustrate the functionalities of our components as well as their use by the aforementioned roles
APA, Harvard, Vancouver, ISO, and other styles
28

Orset, Jean-Marie. "Une architecture de test passif appliquée à la détection des attaques dans les réseaux ad hoc." Evry, Institut national des télécommunications, 2007. http://www.theses.fr/2007TELE0002.

Full text
Abstract:
Les réseaux ad hoc constituent un concept très prometteur dans le domaine des réseaux informatiques. Malheureusement, leur évolution est actuellement freinée par les problèmes de sécurité qui viennent pertuber le processus d'acheminement des données. Les systèmes de détection d'intrusions apparaissent comme un outil idéal pour limiter les attaques sur le protocole de routage. Cependant, les solutions existantes ne sont pas toujours adaptées aux caractéristiques bien spécifiques des réseaux ad hoc. Dans cette thèse, nous présentons une architecture de détection d'attaque inspirée des techniques de test de conformité. Nous proposons ainsi un algotithme de test passif qui recherche les anomalies dans une trace d'exécution du protocole, en comparant les évènements collectés avec ce qui est attendu par la spécification. Pour accroître le pouvoir de détection de notre algorithme, nous proposons une méthode de détermination des contraintes initiales. L'utilisation de méthodes formelles et de techniques de test permet ainsi de combiner les avantages des deux approches classiques de détection (comportementale et par scénario), à savoir la capacité de détecter des attaques inconnues, tout en ne générant pas d'alertes inutiles. Nous proposons également une méthodologie pour détecter de nouvelles attaques à partir de l'observation de situations typiques de blocage. Celle-ci inclut un algorithme de recherche en arrière qui, en explorant le passé de la trace, permet d'exhiber une séquence d'entrée/sortie suspecte.
APA, Harvard, Vancouver, ISO, and other styles
29

Hamieh, Ali. "La sécurité dans les réseaux sans fil ad hoc : les attaques jamming et les noeuds greedy." Versailles-St Quentin en Yvelines, 2012. http://www.theses.fr/2012VERS0009.

Full text
Abstract:
Les réseaux ad hoc sont en effet vulnérables aux attaques telles que le comportement greedy (i. E. , égoïste) et les attaques jamming (i. E. , brouillage). Dans cette dissertation, nous avons proposé RLGREEDY, un système de détection qui identifie un nœud greedy sans modification de protocole MAC. Il mesure effectivement le temps d'attente des nœuds pour accéder au canal, afin de détecter les nœuds greedy. D'autre part, concernant la détection de jamming, le système proposé RLJAM dans cette thèse se concentre sur le calcul de la corrélation entre l'erreur et le temps de bonne réception. Signalons quelques précisions dans notre manière de parer les attaques jamming : nous avons proposé deux approches, POWJAM, et DIRJAM. Notre première approche POWJAM consiste à cacher les communications aux brouilleurs réactifs en changeant dynamiquement la puissance de transmission et en utilisant différents chemins pour la communication. La deuxième approche DIRJAM vise à protéger du jamming dans les réseaux sans fil ad hoc qui utilisent l'antenne directionnelle. DIRJAM apporte de petits modifications au protocole de routage réactif afin que ce dernier soit réactif en présence d'attaques jamming
Ad hoc networks are vulnerable to security attacks such as greedy behaviors and jamming attacks. In this dissertation, we proposed RLGREEDY, an advancement for a detection system to identify and differentiate a greedy node without modifying MAC protocol. In effect this proposed system measures the waiting time of nodes to access the channel for detection of greedy nodes. Furthermore, concerning the detection of jamming, the system proposed in this thesis RLJAM focuses on calculating a correlation between error and correct reception times. To counter these jamming attacks, POWJAM and DIRJAM are proposed in this dissertation. Our first approach, POWJAM, is to hide the communications from reactive jammers through changing the transmission power and use of a different path for communication. The second approach, DIRJAM, is to react at jamming in wireless ad hoc networks using directional antenna, making minimal changes in reactive routing protocol to be reactive in the presence of jamming attacks
APA, Harvard, Vancouver, ISO, and other styles
30

Fronsacq, Alexandre. "La sûreté des centrales nucléaires : approche juridique de la sûreté des centrales nucléaires de production d'électricité." Paris 1, 1999. http://www.theses.fr/1999PA010269.

Full text
Abstract:
En septembre 1994, une convention internationale sur la sureté nucléaire a posé les principes d'organisation du contrôle de la sureté des centrales nucléaires civiles. Ces principes issus de la réflexion de plusieurs groupes d'experts internationaux sont-ils appliques tant par les organisations internationales que par les grands états nucléaires, et notamment par la France ? Au niveau international, l'étude menée concerne la structure et les fonctions de l’AIEA, l'AEN et le traité Euratom. Au niveau national, l'organisation française de contrôle de la sureté nucléaire est comparée aux organismes compétents des États-Unis, du Canada, de la Belgique, du Japon, du Royaume-Uni et de l’Allemagne. Les règles de droit international dans le domaine nucléaire prennent généralement la forme de propositions, de principes généraux. Les organisations qui les édictent favorisent les échanges et les conseils scientifiques. Toutefois depuis l'accident de Tchernobyl, des conventions ont été élaborées et signées concernant l'alerte et l'assistance en cas d'accident. La convention sur la sureté nucléaire tente d'imposer un cadre règlementaire minimum de contrôle de la sureté. Mais la diversité des organisations nationales de contrôle de la sureté nucléaire induit la diversité des législations. Pour ce qui concerne la France, la règlementation, construite empiriquement, ne comporte pas de loi établissant des principes de bases du contrôle de la sureté nucléaire. Tous les autres grands états nucléaires étudiés ici ont voté des lois nucléaires. Cette particularité française, si elle présente certains avantages de souplesse, n'en est pas moins la preuve d'un déficit de débat démocratique en la matière. Le droit nucléaire français, comme la réglementation internationale, doit s'ouvrir au débat avec le public. L'information complète et la participation de ce dernier sont le gage de la pérennité de l'industrie electro nucléaire.
APA, Harvard, Vancouver, ISO, and other styles
31

Longevialle, Christophe. "Contribution à la sécurisation d'un réseau d'information élaborée, par cryptographie et "pare-feu" informatique : application à une base de gestion de rssources humaines." Marne-la-Vallée, 2004. http://www.theses.fr/2004MARN0187.

Full text
APA, Harvard, Vancouver, ISO, and other styles
32

Pham, Van-Hau. "De l'identification d'événements d'attaques dans des traces recueillies sur des pots de miel." Paris, Télécom ParisTech, 2009. http://www.theses.fr/2009ENST0017.

Full text
Abstract:
La sécurité de I'lnternet représente un souci majeur de nos jours. De nombreuses initiatives sont menées qui cherchent à offrir une meilleure compréhension des menaces. Récemment, un nouveau domaine de recherches a vu le jour qui vise à étudier le mode opératoire des attaquants et à identifier les caractéristiques des groupes responsables des attaques observées. Le travail réalisé dans cette thèse concourt à cet objectif. Nous montrons que, à partir de traces réseau obtenues à partir d'un réseau mondial de pots de miel sur une période de deux ans, il est possible d'extraire de la connaissance significative et utile sur les attaquants. Pour atteindre ce but, la thèse offre plusieurs contributions importantes. Tout d'abord, nous montrons que les traces d'attaques peuvent être groupées en trois classes distinctes, correspondant à des phénoménes d'attaque différents. Nous avons défini, implémenté et validé des algorithmes qui permettent de classifier un trés grand nombre de traces selon ces trois catégories. Deuxièmement, nous montrons que, pour deux de ces classes, il est possible d'identifier des micro et macro événements d'attaques présents durant un nombre limité de jours. Ces événements sont des éléments importants pour identifier des activités spécifiques qui, autrement, auraient été perdues dans le bruit diffus des autres attaques. Ici encore, un environnement été défini, réalisé et validé à I'aide de deux ans de trace. Des centaines d'événements ont été ainsi été trouvés dans nos traces. Enfin, nous montrons que, en regroupant ces événements, il es possible de mettre en lumière le mode opératoire des organisations responsables des attaques. La validation expérimentale de notre approche nous a menés à l'identification de dizaines de ce que nous appelons des armées de zombies. Leurs caractéristiques principales sont présentées dans la thèse et elles révèlent des informations importantes sur la dynamique associée aux attaques observables sur internet
Lnternet security is a major issue nowadays. Several research initiatives have been carried out to understand the Internet security threats. Recently, a domain has emerged called attack attribution that aims at studying the modus operandi of the attacks and at identifying the characteristics of the groups responsible for the observed attacks. The work presented in this thesis participates to the efforts in this area. We show in this work that, starting from network traces collected over two years on a distributed system of low interaction honeypots, one can extract meaningful and useful knowledge about the attackers. To reach this goal, the thesis makes several important contributions. First of all, we show that attack traces can be automatically grouped into three distinct classes, corresponding to different attack phenomena. We have defined, implemented and validated algorithms to automatically group large amount of traces per category. Secondly, we show that, for two of these classes, so called micro and macro attack events can be identified that span a limited amount of time. These attack events represent a key element to help identifying specific activities that would, otherwise, be lost in the so called attack background radiation noise. Here too, a new framework has been defined, implemented and validated over 2 years of traces. Hundreds of significant attack events have been found in our traces. Last but not least, we showed that, by grouping attack events together, it was possible to highlight the modus operandi of the organizations responsible for the attacks. The experimental validation of our approach led to the identification of dozens of so called zombie armies. Their main characteristics are presented in the thesis and they reveal new insights on the dynamics of the attacks carried ou over the Internet
APA, Harvard, Vancouver, ISO, and other styles
33

Rébaï, Raja. "Optimisation de réseaux de télécommunications avec sécurisation." Paris 9, 2000. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=2000PA090025.

Full text
Abstract:
La première partie de cette thèse concerne une étude de robustesse des algorithmes de points intérieurs prédicteurs correcteurs, ainsi qu'une approche par décomposition de cette méthode pour la résolution de problèmes de multiflot. Dans la deuxième partie, nous nous intéressons au problème de sécurisation globale dont l'objectif est de déterminer un multiflot (qui transporte toute demande de son nud origine a son nud destination en respectant la loi de Kirchhoff) et l'investissement de moindre coût en capacité nominale et de réserve qui assure le routage nominal et garantit sa survie par reroutage global. Dans notre modèle les routages et les capacités sont fractionnables. PSG se formule alors comme un problème linéaire de grande taille avec plusieurs niveaux de couplage. Sa structure particulière appelle à l'emploi d'algorithmes de décomposition. Nous proposons quatre méthodes utilisant la technique de génération de colonnes. Les deux premières sont basées sur les techniques proximales. Leur tâche principale consiste en la résolution de sous problèmes quadratiques indépendants. Le troisième algorithme s'inspire de l'approche de points intérieurs décrite à la première partie. Pour finir, nous intégrons une procédure d'élimination de chemins dans une adaptation d'un solveur de points intérieurs. Nous reportons des résultats numériques obtenus en testant ces algorithmes sur des données réelles fournies par le CNET.
APA, Harvard, Vancouver, ISO, and other styles
34

Duc, Guillaume. "Support matériel, logiciel et cryptographique pour une éxécution sécurisée de processus." Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0041.

Full text
Abstract:
La majorité des solutions apportées aux problèmes de sécurité informatique (algorithmes, protocoles, systèmes d'exploitation sécurisés, applications) s'exécute sur des architectures matérielles non sécurisées et pouvant donc être vulnérables à des attaques physiques (espionnage du bus, modification de la mémoire, etc. ) ou logicielles (système d'exploitation corrompu). Des architectures sécurisées, permettant de garantir la confidentialité et la bonne exécution de programmes contre de telles attaques, sont proposées depuis quelques années. Après avoir présenté quelques bases cryptographiques ainsi qu'un comparatif des principales architectures sécurisées proposées dans la littérature, nous présenterons l'architecture sécurisée CryptoPage. Cette architecture garantit la confidentialité du code et des données des applications ainsi que leur bonne exécution contre des attaques matérielles et logicielles. Elle inclut également un mécanisme permettant de réduire les fuites d'informations via le bus d'adresse, tout en conservant des performances raisonnables. Nous étudierons également comment déléguer certaines opérations de sécurité de l'architecture CryptoPage à un système d'exploitation qui n'est pas digne de confiance, afin de permettre plus de flexibilité, sans pour autant compromettre la sécurité de l'ensemble. Enfin, d'autres mécanismes importants pour le bon fonctionnement de l'architecture CryptoPage sont traités : identification des processus chiffrés, attestation des résultats, gestion des signaux logiciels, gestion des processus légers, gestion des communications inter-processus
The majority of the solutions to the issue of computer security (algorithms, protocols, secure operating systems, applications) are running on insecure hardware architectures that may be vulnerable to physical (bus spying, modification of the memory content, etc. ) or logical (malicious operating system) attacks. Several secure architectures, which are able to protect the confidentiality and the correct execution of programs against such attacks, have been proposed for several years. After the presentation of some cryptographic bases and a review of the main secure architectures proposed in the litterature, we will present the secure architecture CryptoPage. This architecture guarantees the confidentiality of the code and the data of applications and the correct execution against hardware or software attacks. In addition, it also includes a mechanism to reduce the information leakage on the address bus, while keeping reasonable performances. We will also study how to delegate some security operations of the architecture to an untrusted operating system in order to get more flexibility but without compromising the security of thearchitecture. Finally, some other important mechanism are studied: encrypted processid entification, attestations of the results, management of software signals, management of the threads, inter-process communication
APA, Harvard, Vancouver, ISO, and other styles
35

Vache, Géraldine. "Evaluation quantitative de la sécurité informatique : approche par les vulnérabilités." Toulouse, INSA, 2009. http://eprint.insa-toulouse.fr/archive/00000356/.

Full text
Abstract:
Cette thèse présente une nouvelle approche pour l’évaluation quantitative de la sécurité des systèmes informatiques. L’objectif de ces travaux est de définir et d’évaluer plusieurs mesures quantitatives. Ces mesures sont des mesures probabilistes visant à quantifier les influences de l’environnement sur un système informatique en présence de vulnérabilités. Dans un premier temps, nous avons identifié les trois facteurs ayant une influence importante sur l’état du système : 1) le cycle de vie de la vulnérabilité, 2) le comportement de la population des attaquants et 3) le comportement de l’administrateur du système. Nous avons étudié ces trois facteurs et leurs interdépendances et distingué ainsi deux scénarios principaux, basés sur la nature de la découverte de la vulnérabilité, malveillante ou non. Cette étape nous a permis d'identifier les états possibles du système en considérant le processus d’exploitation de la vulnérabilité et de définir quatre mesures relatives à l'état du système qui peut être vulnérable, exposé, compromis, corrigé ou sûr. Afin d'évaluer ces mesures, nous avons modélisé ce processus de compromission. Par la suite, nous avons caractérisé de manière quantitative les événements du cycle de vie de la vulnérabilité à partir de données réelles issues d'une base de données de vulnérabilités pour paramétrer nos modèles de manière réaliste. La simulation de ces modèles a permis d’obtenir les valeurs des mesures définies. Enfin, nous avons étudié la manière d’étendre le modèle à plusieurs vulnérabilités. Ainsi, cette approche a permis l’évaluation de mesures quantifiant les influences de différents facteurs sur la sécurité du système
This thesis presents a new approach for quantitative security evaluation for computer systems. The main objective of this work is to define and evaluate several quantitative measures. These measures are probabilistic and aim at quantifying the environment influence on the computer system security considering vulnerabilities. Initially, we identified the three factors that have a high influence on system state: 1) the vulnerability life cycle, 2) the attacker behaviour and 3) the administrator behaviour. We studied these three factors and their interdependencies and distinguished two main scenarios based on nature of vulnerability discovery, i. E. Malicious or non malicious. This step allowed us to identify the different states of the system considering the vulnerability exploitation process and to define four measures relating to the states of the system: vulnerable, exposed, compromised, patched and secure. To evaluate these measures, we modelled the process of system compromising by vulnerability exploitation. Afterwards, we characterized the vulnerability life cycle events quantitatively, using real data from a vulnerability database, in order to assign realistic values to the parameters of the models. The simulation of these models enabled to obtain the values of the four measures we had defined. Finally, we studied how to extend the modelling to consider several vulnerabilities. So, this approach allows the evaluation of measures quantifying the influences of several factors on the system security
APA, Harvard, Vancouver, ISO, and other styles
36

Abdoul, Soukour Anas. "Planification d’employés dans le secteur de la sûreté aéroportuaire." Amiens, 2012. http://www.theses.fr/2012AMIE0110.

Full text
Abstract:
Dans cette thèse nous nous intéressons au problème de planification d'employés sous contraintes de charge dans le secteur de la sûreté aéroportuaire. Les travaux ici développés ont eu lieu dans le cadre d'une thèse CIFRE (2009-2012). Ils résultent d'une collaboration entre l'entreprise ICTS France, le laboratoire MIS de l'Université de Picardie Jules Verne, et le laboratoire HeuDiaSyC de l'Université de Technologie de Compiègne. Ils ont été financés par l'ANRT. La création de plannings est un processus difficile nécessitant le respect de contraintes associées à la législation, la satisfaction des employés, et à la satisfaction des clients. Le problème de planification d'employés est généralement décomposé en plusieurs phases (construction de cycles, génération de quarts et affectation des quarts aux employés). Nous nous sommes focalisés sur la troisième phase. Nous proposons d'abord une modélisation mathématique du problème, puis des méthodes de résolution approchées. Nous présentons en première approche deux algorithmes de résolution, un algorithme glouton, et un algorithme d'affectation qui fournissent tous deux une solution de base pour notre heuristique de Destruction/Construction. Dans un deuxième temps, nous proposons deux métaheuristiques : un algorithme de recuit simulé, et un algorithme mémétique basé sur une recherche locale composée de trois voisinages. Ces algorithmes ont été validés sur des cas réels et en plus de donner des solutions de meilleure qualité que celles fournies par le système existant au sein de l'entreprise, ils fournissent des solutions avec des améliorations significatives par rapport à leurs solutions initiales
In this thesis, we present a staff scheduling problem in airport security service. The work developed here is held as part of CIFRE thesis (2009-2012), with collaboration of ICTS France, MIS laboratory of the University of Picardy Jules verne, HeuDiaSyc laboratory of the University of Technology of Compiègne and with the ANRT. Elaborating planning is a hard process which requires satisfying legal constraints, employee's satisfaction and client's satisfaction. Staff scheduling problem is commonly solved in several steps (days-off scheduling, shift scheduling, and staff assignment). We focus on the last step staff assignment. First we propose a mathematical modeling of the problem and then propose approximate solving methods by providing two algorithms, a greedy algorithm and a global assignment algorithm which provide an initial solution. This solution will be improved by an iterative time out Destruction/Construction algorithm which alternates partial destruction and reconstruction steps. Then we propose a simulated annealing algorithm, and we propose a memetic algorithm based on a local search which uses three neighborhoods. These algorithms have been validated on real cases. Besides providing better solutions than the software currently used, these algorithms enable to provide solutions with significant improvements towards initial solution
APA, Harvard, Vancouver, ISO, and other styles
37

Heerde, Harold Johann Wilhelm van. "Privacy-aware data management by means of data degradation." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0031.

Full text
Abstract:
Les fournisseurs de services recueillent de plus en plus d'informations personnelles sensibles, bien qu’il soit réputé comme très difficile de protéger efficacement ces informations contre le pira-tage, la fuite d’information par négligence, le contournement de chartes de confidentialité peu précises, et les usages abusifs d’administrateurs de données peu scrupuleux. Dans cette thèse, nous conjecturons qu’une rétention sans limite de données sensibles dans une base de données mènera inévitablement à une divulgation non autorisée de ces données. Limiter dans le temps la rétention d'informations sensibles réduit la quantité de données emmagasinées et donc l'impact d'une telle divulgation. La première contribution de cette thèse porte sur la proposition d’un mo-dèle particulier de rétention basé sur une dégradation progressive et irréversible de données sensibles. Effacer les données d'une base de données est une tâche difficile à mettre en œuvre techniquement; la dégradation de données a en effet un impact sur les structures de stockage, l'indexation, la gestion de transactions et les mécanismes de journalisation. Pour permettre une dégradation irréversible des données, nous proposons plusieurs techniques telles que le stockage des don-nées ordonnées par le temps de dégradation et l'utilisation de techniques ad-hoc de chiffrement. Les techniques proposées sont validées par une analyse théorique ainsi que par l’implémentation d’un prototype
Service-providers collect more and more privacy-sensitive information, even though it is hard to protect this information against hackers, abuse of weak privacy policies, negligence, and malicious database administrators. In this thesis, we take the position that endless retention of privacy-sensitive information will inevitably lead to unauthorized data disclosure. Limiting the retention of privacy-sensitive information limits the amount of stored data and therefore the impact of such a disclosure. Removing data from a database system is not a straightforward task; data degradation has an impact on the storage structure, indexing, transaction management, and logging mechanisms. To show the feasibility of data degradation, we provide several techniques to implement it; mainly, a combination of keeping data sorted on degradation time and using encryption techniques where possible. The techniques are founded with a prototype implementation and a theoretical analysis
APA, Harvard, Vancouver, ISO, and other styles
38

Rabah, Mourad. "Évaluation de la sûreté de fonctionnement de systèmes multiprocesseurs à usage multiple." Toulouse, INPT, 2000. http://www.theses.fr/2000INPT021H.

Full text
Abstract:
La généralisation des systèmes multiprocesseurs non spécialisés, ayant plusieurs niveaux d'accomplissement du service et destinés à des applications variées, a donné naissance à ce que nous appelons des systèmes multiprocesseurs à usage multiple. Ce mémoire est consacré à la modélisation de tels systèmes et l'évaluation de leurs mesures de sûreté de fonctionnement et de performabilité. Nous proposons une méthode générale permettant d'évaluer ces mesures, de façon générique, pour toute une gamme de systèmes à usage multiple. Cette méthode est basée sur une idée originale : séparer explicitement les aspects inhérents à l'architecture du système et les aspects relatifs au service tel qu'il est perçu par les applications des utilisateurs. Le modèle global construit avec cette méthode est ainsi composé de deux parties : a) un modèle architectural décrivant le comportement de l'architecture support, incluant ses composants matériels et logiciels et leurs interactions et b) un modèle du service exprimant les besoins en service des applications utilisant cette architecture. La méthode est structurée en quatre étapes et la construction des deux modèles est régie par un ensemble de règles et de recommandations. Cette méthode est appliquée à la modélisation d'un système multiprocesseur à usage multiple réel mettant en oeuvre une mémoire partagée distribuée. Cette architecture sert de référence pour la conception d'architectures plus évoluées. Nous montrons comment réutiliser le modèle et les résultats obtenus pour l'architecture de référence afin d'évaluer les mesures de ces architectures évoluées. Nous présentons enfin l'ensemble des résultats et montrons comment ils peuvent servir à la fois au constructeur et aux utilisateurs de tels systèmes.
APA, Harvard, Vancouver, ISO, and other styles
39

Mahbouli, Chawky. "Transport et sûreté : de la prévention à l'assurance." Paris 1, 2008. http://www.theses.fr/2008PA010335.

Full text
Abstract:
L'objet de la présente étude est né d'un constat, celui du cumul des atteintes à la sûreté des transports de plus en plus accru et de l'incapacité des assureurs à assumer de telles charges. L'intérêt était de savoir si les assureurs pouvaient garantir des risques qui sont à la base inassurables car elles n'ont pas de limites. La compréhension de la problématique posée n'est possible qu'à travers la compréhension de la dualité actes de malveillances / assurance de transport en tenant compte de la particularité de la conjoncture perdurant depuis le 11 septembre 2001. Pour parvenir à pallier aux différents obstacles posés par cette problématique, il convenait de se consacrer à l'analyse des actes de malveillance affectant la sûreté des transports, afin d'aborder dans un premier temps les mesures préventives prises avant même la commission de ces actes et dans un second temps les mesures juridiques prises à la suite de leur commission. La démarche juridique qui est suivie ne pouvait qu'aboutir au final à l'indispensable recours à l'assurance comme garantie d'un salut total aux transports.
APA, Harvard, Vancouver, ISO, and other styles
40

Trabelsi, Slim. "Services spontanés sécurisés pour l'informatique diffuse." Phd thesis, Télécom ParisTech, 2008. http://pastel.archives-ouvertes.fr/pastel-00004140.

Full text
Abstract:
Le paradigme de l'informatique diffuse suppose implicitement un modèle d'interaction dynamique qui s'appuie en premier lieu sur la découverte d'applications ambiantes et d'appareils environnants. Quoique la découverte soit au cœur de tels systèmes, en particulier ceux qui s'organisent selon une architecture orientée services, le besoin de sécuriser ce composant critique et la complexité de cette tâche ont été largement sous-estimés, voire négligés jusqu'à aujourd'hui. Cette thèse s'attaque à la conception de protocoles sécurisés et d'architectures fiables pour résoudre les problèmes des techniques actuelles de découverte de service. Après avoir présenté les besoins de sécurité de ce type de protocole, nous proposons trois solutions sécurisées pour la découverte de services correspondant à des degrés divers d'organisation et d'échelle de l'infrastructure sur laquelle le mécanisme est déployé. Nous montrons tout d'abord comment le chiffrement est suffisant pour protéger des architectures décentralisées de type LAN ou WLAN en restreignant l'accès aux messages de découverte diffusés d'après une politique à base d'attributs. Nous proposons ensuite l'utilisation de politiques de découvertes comme concept essentiel à la sécurisation de la découverte de services dans les architectures centralisées qui s'appuient sur un registre comme tiers de confiance. Nous introduisons enfin une architecture pour le déploiement d'un mécanisme de découverte de services sécurisé à plus grande échelle s'appuyant sur un système d'indexation pair à pair accessible via une couche de routage anonyme. Dans une deuxième partie de la thèse, nous analysons l'efficacité des mécanismes de découverte de service sécurisée proposés par une étude de performance. Un modèle Markovien est construit afin de calculer différents paramètres de performances liées à la robustesse, la disponibilité, l'efficacité ou le coût en termes de ressources consommées lors de l'exécution d'un processus de découverte en charge normale aussi bien que soumis à une attaque de déni de service. Nous discutons finalement dans une dernière partie des problèmes de sécurité et de confiance liés à l'introduction de sensibilité contextuelle dans les mécanismes de découverte de service.
APA, Harvard, Vancouver, ISO, and other styles
41

Defrenne, Jean. "Modélisation de la partie opérative - impact sur la sécurité et la maintenance des automatismes à évolution séquentielle." Lille 1, 1986. http://www.theses.fr/1986LIL10045.

Full text
Abstract:
La sureté de fonctionnement est une discipline qui vise à prévoir quantitativement le comportement d'un système face au risque de défaillance de ses composants. L'étude présentée est orientée vers la sureté des systèmes utilisés en production automatisée. La première partie discute des bases de la sureté de ces systèmes. Elle met en évidence l'insuffisance des moyens habituellement mis en oeuvre pour améliorer la sureté de ces systèmes. La deuxième partie présente les bases d'un mécanisme de test de la partie opérative par analyse syntaxique des comptes rendus qu'elle émet. L'enrichissement progressif du modèle ainsi crée par introduction d'éléments sémantiques, conduit à différents niveaux de test (statique, dynamique, dynamique avec contexte commande, dynamique pondéré). La troisième partie traite de la mise en oeuvre. L'intégration matérielle et logicielle du mécanisme de test à l'automatisme ainsi que la création du modèle y sont discutées. La quantification des taux de couverture permet de comparer les performances des différents niveaux de tests. Il est également défini une stratégie permettant de localiser le composant défaillant à partir du type d'erreur mise en évidence par le mécanisme de test
APA, Harvard, Vancouver, ISO, and other styles
42

Fadlallah, Ahmad. "Des solutions pour la traçabilité des attaques Internet." Paris, ENST, 2008. http://www.theses.fr/2008ENST0012.

Full text
Abstract:
Les attaques de déni de service (DoS) constituent un véritable danger menaçant la disponibilité et la stabilité du réseau Internet. Leur danger ascendant et continu fut le principal moteur de motivation pour notre recherche, qui démarre par une analyse approfondie de ces attaques allant de l’analyse des origines du problème jusqu’à l'étude des tendances des attaques DoS. La deuxième étape dans notre recherche était d'étudier les solutions de défense existantes contre le DoS. Notre étude fournit une analyse des solutions les plus connues, leurs avantages et limitations. En particulier, nous nous sommes intéressés par l’étude des solutions de traçabilité des attaques, vu leur rôle considérable dans le cadre de la défense contre le DoS. L'analyse des différentes catégories de solution de traçabilité nous a conduits à établir un nombre d'exigences pour une solution efficace et déployable. Notre première solution part de l'existant et propose d'utiliser deux techniques de marquage et log de paquets, afin de résoudre mutuellement les problèmes de chaque technique. Notre deuxième solution tente de résoudre le problème de l’overhead de stockage de la première solution. Elle est basée sur la signalisation hors-bande, qui permet de tracer un flux IP en générant des messages de signalisation. Nous proposons ensuite une amélioration de cette solution en mixant la signalisation hors-bande avec le marquage de paquets. Cette méthode réduit d'une manière significative l'overhead en bande passante de la solution précédente tout en respectant les autres exigences de performance, sécurité et déploiement
The Denial of Service (DoS) attacks are a real threat for the availability and stability of the Internet. Their continuous growth was the main motivation of our research, which starts with a thorough analysis of these attacks. The second step in our research was to study the existing DoS defense solutions. Our study provides an analysis of the most well known defense schemes, their advantages and limitations. In particular, we were interested in studying attack traceback solutions, given their important role in the framework of DoS defense. The analysis of different categories of traceback schemes led us to establish a number of requirements for an effective and deployable traceback solution. Our first solution proposes to mix two existing traceback techniques: packet marking and packet logging in order to mutually solve their problems. Our second solution tries to solve the storage overhead problem of the first solution. It is based on out-of-band signaling, which allows tracing IP flows through generating signaling messages. We enhance this solution by mixing the out of band signaling with packet marking. This method significantly reduces the bandwidth overhead of the previous solution while respecting the rest of performance, security and deployment requirements
APA, Harvard, Vancouver, ISO, and other styles
43

Saadi, Rachid. "The Chameleon : un système de sécurité pour utilisateurs nomades en environnements pervasifs et collaboratifs." Lyon, INSA, 2009. http://theses.insa-lyon.fr/publication/2009ISAL0040/these.pdf.

Full text
Abstract:
L’avènement de l’informatique pervasive permet la mise en place d’environnements intelligents et communicants offrant à l’utilisateur la possibilité de faire interagir ses équipements avec son environnement de manière aisée et transparente. La mobilité de l’utilisateur et la multiplication des dispositifs légers et autonomes accentuent et rendent plus complexes les problèmes de sécurité. En effet, la mise en place d’environnements pervasifs permet à l’utilisateur nomade de solliciter ou de communiquer avec d’autres utilisateurs, des ressources ou des services au sein d’environnements ou de domaines qui lui sont inconnus et réciproquement. Les mécanismes et les solutions existants sont inadéquats pour pallier les nouveaux challenges issus principalement des problèmes d’authentification, de contrôle d’accès et de protection de la vie privée. Dans un système aussi fortement distribué et imprédictible, l’existence d’une autorité centralisatrice n’est en effet pas possible. Il est donc nécessaire de rendre la décision d’accès plus autonome et donc répartie. Dans cette thèse, nous défendons l’idée que l’implémentation d’un système de sécurité basé sur la confiance constitue une solution particulièrement adaptée aux environnements pervasifs. Notre travail à conduit à l’élaboration d’une architecture générique de sécurité prenant en charge l’utilisateur depuis l’identification jusqu’à l’attribution de droits d’accès dans des milieux inconnus. Nommée «Chameleon», celle-ci prend en charge les problèmes issus de l’authentification et du contrôle d’accès dans les environnements mobiles et ubiquitaires. La mise en place de notre approche a nécessité l’implémentation d’un nouveau format de certification « X316 » adaptable au contexte de l’utilisateur, ainsi que la définition d’un modèle de confiance inter-organisations (T2D) dont le but est d’étendre le champ d’accès des utilisateurs mobiles aux ressources environnantes
While the trust is easy to set up between the known participants of a communication, the evaluation of trust becomes a challenge when confronted with unknown environment. It is more likely to happen that the collaboration in the mobile environment will occur between totally unknown parties. An approach to handle this situation has long been to establish some third parties that certify the identities, roles and/or rights of both participants in a collaboration. In a completely decentralized environment, this option is not sufficient. To decide upon accesses one prefer to rely only on what is presented to him by the other party and by the trust it can establish, directly by knowing the other party or indirectly, and vice-versa. Hence a mobile user must for example present a set of certificates known in advance and the visited site may use these certificates to determine the trust he can have in this user and thus potentially allow an adapted access. In this schema the mobile user must know in advance where she wants to go and what she should present as identifications. This is difficult to achieve in a global environment. Moreover, the user likes to be able to have an evaluation of the site she is visiting to allow limited access to her resources. And finally, an user does not want to bother about the management of her security at fine grain while preserving her privacy. Ideally, the process should be automatized. Our work was lead to define the Chameleon architecture. Thus the nomadic users can behave as chameleons by taking the "colors" of their environments enriching their nomadic accesses. It relies on a new T2D trust model which is characterized by support for the disposition of trust. Each nomadic user is identified by a new morph certification model called X316. The X316 allows to carry out the trust evaluation together with the roles of the participants while allowing to hide some of its elements, preserving the privacy of its users
APA, Harvard, Vancouver, ISO, and other styles
44

Razafindraibe, Hanitriniaina Mamitiana Alin. "Analyse et amélioration de la logique double rail pour la conception de circuits sécurisés." Montpellier 2, 2006. http://www.theses.fr/2006MON20117.

Full text
Abstract:
Dans le domaine de la conception de circuits sécurisés (cartes à puce) et plus particulièrement des circuits robustes aux attaques différentielles en puissance (DPA), la logique double rail apparaît comme une alternative intéressante à la logique statique CMOS. En effet, le codage associé à ce style de logique offre la possibilité d'équilibrer la consommation rendant ainsi impossible les attaques DPA. Partant de ce constat, dans cette thèse, nous nous sommes focalisés sur l’analyse des atouts et faiblesses de la logique double rail et surtout à son amélioration. Dans un premier temps, nous avons montré qu'un circuit double rail est nettement plus résistant aux attaques DPA que son homologue simple rail. Dans un deuxième temps, après une étude approfondie de l'impact de la synthèse physique sur la robustesse de la logique double rail, nous avons abouti à la conclusion qu'en présence de déséquilibres des capacités de charge, des temps de transition et des temps d'arrivée, les circuits double rail peuvent perdre leur avantage et devenir vulnérables aux attaques DPA. Cette étude a permis de définir quelques métriques de robustesse aux attaques DPA à partir desquelles nous avons clairement établi qu'une cellule double rail n'est robuste que si les signaux la contrôlant arrivent tous dans un intervalle de temps particulièrement réduit. Afin d’éliminer cette faiblesse résiduelle de la logique double rail, nous avons finalement proposé une amélioration simple mais efficace de la logique double rail. La logique résultante a été appelée STTL (Secured Triple Track Logic). La mise en œuvre de cette logique a permis de montrer que la logique STTL permet d’obtenir des circuits dont les temps de calcul et la consommation sont indépendants des données
APA, Harvard, Vancouver, ISO, and other styles
45

Contes, Arnaud. "Une architecture de sécurité hiérarchique, adaptable et dynamique pour la Grille." Nice, 2005. http://www.theses.fr/2005NICE4025.

Full text
Abstract:
Les intergiciels actuels intègrent un grand nombre de technologies relatives aux concepts de sécurité. Cependant, ils laissent aux développeurs la tâche de choisir la technologie la plus adaptée ainsi que la gestion des processus sous-jacents. Cet exercice se révèle d’autant plus difficile lorsque l’application évolue dans un environnement dynamique tel que celui des grilles de calcul. Afin de faciliter le déploiement d’applications distribuées et sécurisées, cette thèse présente un modèle de sécurité décentralisé permettant aux divers acteurs (administrateurs, fournisseurs de ressources, utilisateur) d’exprimer leurs politiques de sécurité. Son utilisation se veut totalement transparente au code métier des applications. La configuration de la politique de sécurité d’une application est exprimée dans es fichiers externes en dehors du code source de cette dernière. Il est ainsi possible d’adapter la sécurité de l’application en fonction de son déploiement. Notre mécanisme de sécurité est conçu pour s’adapter dynamiquement aux situations survenant dans le cycle de vie d’une application distribuée, notamment l’acquisition de nouvelles ressources et la création de nouveaux objets. L’implantation du modèle au sein d’une bibliothèque pour le calcule distribué a permis de démontrer la faisabilité de l’approche et ses avantages. En effet, son implantation transparente a permis son intégration immédiate avec les autres modules de la bibliothèque (communications de groupe, mobilité, composants, pair-à-pair). Les tests de performance réalisés afin d’évaluer son surcoût ont confirmé la validité de l’approche
Whereas security is a key notion in the world of distributed applications, its numerous concepts are a difficult step to overcome when constructing such applications. Current middlewares provide all major security-related technologies. However developers still have to select the more accurate one and handle all its underlying processes which is particularly difficult with dynamic, grid-enabled applications. To facilitate the use of security concepts in such applications, tis thesis presents a decentralised security model which takes care of security requirements expressed by all actors (resource provides, administrators, users) involved in a computation. The model is implemented outside the application source code. Its configuration is read from external policy files allowing the adaptation of the application’s security according to its deployments. It has been conceived to handle specific behaviors which could happen during a distributed application life-cycle (use of newly discovered resources, remote object creation)
APA, Harvard, Vancouver, ISO, and other styles
46

Carlinet, Yannick. "Supervision de trafic au niveau applicatif : application à la sécurité et à l'ingénierie des réseaux." Rennes 1, 2010. https://tel.archives-ouvertes.fr/tel-00536850.

Full text
Abstract:
Les travaux décrits dans ce mémoire portent sur la supervision du trafic dans le coeur de réseau, au niveau de la couche applicative. Nous illustrons l'intérêt de la supervision dans la couche 7 grâce à trois études qui montrent les bénéfices obtenus pour la sécurité et pour l'évaluation de modifications d'architecture du réseau. La première étude utilise l'épidémiologie, la science qui étudie les causes et la propagation des maladies. L'épidémiologie fournit des concepts et des méthodes pour analyser à quels risques potentiels d'infection les PC des clients ADSL sont exposés. La deuxième étude porte sur l'opportunité pour un opérateur d'installer des caches P2P dans son réseau. Enfin, la troisième étude porte sur l'opportunité pour un opérateur de réseau de coopérer avec les réseaux P2P à travers une interface de type P4P. Nous montrons donc dans ces travaux que la supervision applicative est un outil essentiel pour l'évaluation des protocoles et architectures mis en oeuvre dans les services Internet
Traffic monitoring at the application level: application to security and network engineering. The work presented in this document deals with traffic monitoring in the core network, at the application level. The benefits of traffic monitoring in the layer-7 is illustrated thanks to several studies
APA, Harvard, Vancouver, ISO, and other styles
47

Masmoudi, Khaled. "Gestion de la confiance dans les réseaux personnels." Evry, Institut national des télécommunications, 2008. http://www.theses.fr/2008TELE0002.

Full text
Abstract:
L'évolution des architectures distribuées a ouvert la voie à un effort de recherche considérable pour les adapter aux besoins de la vie réelle. Les protocoles de sécurité ont dû s'adapter à une nouvelle exigence : établir des relations de confiance dans un environnement sans administration centrale ni confiance à priori. La contribution principale de cette thèse démontre qu'il est possible de construire des relations de confiance au niveau de la connectivitésans recourir à un quelconque réseau d'infrastructure. Nous proposons une architecture de confiance utilisant la cryptographie basée sur les identités et les canaux hors bande, ainsi qu'une suite de protocoles dont nous décrivons les échanges et la validation. Nous proposons dans une deuxième partie des versions modifiées de protocoles qui sont à la base de deux solutions de tunneling sécurisé, IPsec et SSL/TLS. Les protocoles proposées ciblent des scénarii où la confiance dans un domaine donné est géré par un contrôleur, capable de coordonner l'établissement de toute association de sécurité entre un noeud interne et le reste du cyberspace. Enfin, nous décrivons une architecture qui permet la collaboration entre les membres d'une fédération de réseaux personnels pour la découverte des services
With the advent of new networking paradigms and evolutions, spanning from distributed and self-organized systems such as ad hoc networks, P2P networks or grids, to pervasive computing, wireless mesh networks or embedded devices, many research effort have been conducted to bring the previous theoretic concepts into real life. Security protocols have to fulfill a new requirement : how is it possible to establish trust between parties without any a priori credential, central administration or shared context ? We go even farther in this dissertation : what if each single party was a heterogeneous distributed domain ? This thesis builds a layered architecture with a set of cryptographic protocols, meant to establish trust between devices and services belonging to different users through their Personal Networks. In the first part, the trust vector is an out-of-band channel, based on proximity. The resulting protocols combine identity-based cryptography to link identities to cryptographic material, and cryptographically-generated addresses to provide identity ownership. These new identifiers form a novel namespace that allows cross-layer trust establishment. The de facto security negotiation protocols, namely Internet Key Exchange protocol and Transport layer Security handshake sub-protocol, provide end-to-end secure tunnel establishment, but fail to fit scenarios when a domain controller has to define the security parameters for a device under its supervision. We define in the second part of this dissertation how extensions could be applied to fullfill the previous requirement and delegate tunnel negotiation to a third party. Security validation results and the details of a preliminary implementation are also provided. Last, we design a framework for establishing trust basing on the entity behavior within a group of Personal Networks that share a part of their devices and services. Focusing on service discovery, we show that reputation-based trust can be applied to mitigate selfishness and fake announcements in a federation of Personal Networks
APA, Harvard, Vancouver, ISO, and other styles
48

Majorczyk, Frédéric. "Détection d’intrusions comportementale par diversification de COTS : application au cas des serveurs web." Rennes 1, 2008. https://tel.archives-ouvertes.fr/tel-00355366.

Full text
Abstract:
La sécurité des systèmes informatiques est devenue une problématique essentielle. Il est important de définir une politique de sécurité pour ces systèmes et de veiller à son respect. Néanmoins les mécanismes de sécurité préventifs mis en place ne sont pas incontournables. Il est nécessaire de mettre en oeuvre des outils, appelés systèmes de détection d’intrusions ou IDS, permettant de détecter toute violation de la politique de sécurité, c’est-à-dire toute intrusion. Il est également possible de mettre en place des outils et techniques de tolérance aux intrusions. Notre travail s’inscrit dans le domaine de la détection d’intrusions et permet une certaine tolérance aux intrusions. Contrairement aux IDS comportementaux classiques pour lesquels il est nécessaire de construire un modèle de référence du comportement de l’entité surveillée, nous avons suivi une méthode issue de la sûreté de fonctionnement fondée sur la programmation N-versions pour laquelle le modèle de référence est implicite et est constitué par les autres logiciels constituant l’architecture. Nous proposons l’utilisation de COTS en remplacement des versions spécifiquement développées. Nos contributions se situent à différents niveaux. Nous avons pris en compte dans notre modèle général de détection les spécificités liées à l’utilisation de COTS et proposé des solutions pour parer aux problèmes induits par celles-ci. Nous avons proposé deux approches de détection fondées sur cette architecture : une approche de type boîte noire et une de type boîte grise. Nous avons implémenté ces deux approches dans le cadre des serveurs web et avons évalué pratiquement la pertinence et la fiabilité de ces deux IDS
Information systems’ security is a fundamental issue. It is necessary to define a security policy for these systems and check that it is not violated. Preventive security mechanisms are generally insufficient. Intrusion detection systems (IDSes) can be used to detect violations of the security policy, that is intrusions. Intrusion tolerance tools and techniques can also be used. Our work is in the intrusion detection field and allows some intrusion tolerance. In classical anomaly-based approaches, it is necessary to build a behavioral model of the observed entity. To the contrary, in our approach, the behavioral model is implicit and is composed by the other software components in the architecture. This approach comes from the dependability field and is based on N-versions programming. We propose using COTS instead of specifically developped versions. Using COTS introduces some issues that we have taken into account in our general intrusion detection model. We have proposed solutions to bypass these issues. We have proposed two intrusion detection approaches based on this architecture : the first one following a black-box approach and the second one following a graybox approach. We have applied these approaches to web servers and evaluated the false positive and true positive rates of our IDSes
APA, Harvard, Vancouver, ISO, and other styles
49

Maingot, Vincent. "Conception sécurisée contre les attaques par fautes et par canaux cachés." Grenoble INPG, 2009. https://tel.archives-ouvertes.fr/tel-00399450.

Full text
Abstract:
L'évolution des besoins en sécurité des applications grand public a entraîné la multiplication du nombre de systèmes sur puces doués de capacités de chiffrement. En parallèle, l'évolution des techniques de cryptanalyse permet d'attaquer les implantations des méthodes de chiffrement utilisées dans ces applications. Cette thèse porte sur le développement d'une méthodologie permettant l'évaluation de la robustesse apportée par des protections intégrées dans le circuit. Cette évaluation est basée d'une part sur l'utilisation de plates-formes laser pour étudier les types de fautes induits dans un prototype de circuit sécurisé ; et d'autre part, sur l'utilisation d'une méthode basée sur des simulations pendant la phase de conception pour comparer l'influence sur les canaux cachés de protections contre les fautes. Cette méthodologie a été utilisée dans un premier temps sur le cas simple d'un registre protégé par redondance d'information, puis sur des primitives cryptographiques telles qu'une S-Box AES et des co-processeurs AES et RSA. Ces deux études ont montré que l'ajout de capacités de détection ou de correction améliore la robustesse du circuit face aux différentes attaques
L'évolution des besoins en sécurité des applications grand public a entraîné la multiplication du nombre de systèmes sur puces doués de capacités de chiffrement. En parallèle, l'évolution des techniques de cryptanalyse permet d'attaquer les implantations des méthodes de chiffrement utilisées dans ces applications. Cette thèse porte sur le développement d'une méthodologie permettant l'évaluation de la robustesse apportée par des protections intégrées dans le circuit. Cette évaluation est basée d'une part sur l'utilisation de plates-formes laser pour étudier les types de fautes induits dans un prototype de circuit sécurisé ; et d'autre part, sur l'utilisation d'une méthode basée sur des simulations pendant la phase de conception pour comparer l'influence sur les canaux cachés de protections contre les fautes. Cette méthodologie a été utilisée dans un premier temps sur le cas simple d'un registre protégé par redondance d'information, puis sur des primitives cryptographiques telles qu'une S-Box AES et des co-processeurs AES et RSA. Ces deux études ont montré que l'ajout de capacités de détection ou de correction améliore la robustesse du circuit face aux différentes attaques
APA, Harvard, Vancouver, ISO, and other styles
50

Mouelhi, Tejeddine. "Testing and modeling seurity mechanisms in web applications." Télécom Bretagne, 2010. http://www.theses.fr/2010TELB0151.

Full text
Abstract:
Les travaux effectués dans de cadre de cette thèse s'intéressent à la problématique du test de sécurité des applications, en considérant la validation des mécanismes de sécurité interne à un système d'une part, puis la sécurité des interfaces web d'autre part. Pour la partie interne, nous avons comparé, dans un premier temps, l'utilisation du test fonctionnel et des tests de sécurité pour valider les mécanismes implémentant une politique de contrôle d'accès. Dans ce cadre, l'analyse de mutation a été adaptée pour qualifier et évaluer les tests. Nous avons ensuite proposé trois méthodologies pour tester les mécanismes de contrôle d'accès ; utilisation du pair-wise pour générer les tests de sécurité, sélection et transformation des tests fonctionnels en tests de sécurité et enfin détection de mécanismes de sécurité cachés qui nuisent à la flexibilité et l'évolutivivité du système. Concernant le test des interfaces web, visant non seulement à tester le code validant les entrées de l'utilisateur mais aussi protéger les applications web, nous avons proposé une nouvelle approche qui tire profit du test par contournement et qui permet de protéger les applications web contre ce type d'attaques. Cette approche a été concrétisée dans un outil permettant à la fois l'audit et la sécurisation des applications web. L'ensemble de ces travaux a conduit à réfléchir à de nouvelles méthodologies de développement garantissant une meilleure qualité et une meilleure testabilité des mécanismes de contrôle d'accès. L'ingénierie des modèles (IDM) a été exploitée pour automatiser la spécification et le déploiement semi-automatisé des politiques de contrôle d'accès, et offrir par analyse de mutation un moyen de certification générique des tests de sécurité. Enfin, la composition de modèles permet d'automatiser l'intégration des mécanismes de sécurité, et surtout la reconfiguration automatique du système en cas d'évolution de la politique de sécurité
This thesis focuses on the issue of security testing of web-applications, considering the internal part of a system (access control policies) and then its interfaces (bypass testing and shielding). The proposed approaches led to address the issue of modeling the security policies as well as the testing artifacts, using Model-Driven Engineering as the underlying technology to propose elements for a model-driven security process. Concerning the internal part of a system, we first study the differences between classical functional tests and test targeting the security mechanisms explicitly (so called security tests). In this context, we adapted mutation analysis to assess and qualify security tests. Then, we proposed three complementary approaches dealing with access control testing; the first one is based on pair-wise technique and allows access control tests to be generated automatically, while the second approach allows functional tests to be selected and transformed into security tests. Finally, the last approach focuses on detecting hidden access control mechanisms, which harm the flexibility of the access control mechanisms and their ability to evolve. To complete all these approaches which focus on the internal part of the application, we tackled the issue of testing the interface and especially the bypass-testing. We leveraged the ideas of bypass-testing and used automated analysis of the web application to provide a new approach for testing and shielding web applications against bypass-attacks, which occur when malicious users bypass client-side input validation. The work on access control testing led us to focus on proposing new model-driven approaches for developing and integrating access control mechanisms in a way that guarantees better quality and testability. Two research directions were explored for this purpose. The first one is based on a metamodel and provides a complete MDE process for automatically specifying, and integrating (semi-automatically) access control policies. This approach takes into account testing at the early stage of modeling and provides a generic certification process based on mutation. Finally, the second approach is based on model composition and allows an automated integration of the access control policy, and more importantly the automated reconfiguration of the system when the access control policy needs to evolve
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography