To see the other types of publications on this topic, follow the link: Smartphones – Mesures de sûreté.

Dissertations / Theses on the topic 'Smartphones – Mesures de sûreté'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Smartphones – Mesures de sûreté.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Averlant, Guillaume. "Contrôle d'accès dynamique et architecture de sécurité pour la protection des applications sous Android." Thesis, Toulouse, INSA, 2019. http://www.theses.fr/2019ISAT0026.

Full text
Abstract:
Dans cette thèse, nous nous intéressons spécifiquement à l'environnement Android. Nous avons en effet relevé un manque dans les capacités d'expression du modèle de permission d'Android vis-à-vis d'un certain nombre de menaces émergentes. Pour répondre à ces dernières, nous proposons une politique de sécurité venant compléter le système de permissions actuel d'Android. Celle-ci a pour but de restreindre dynamiquement, i.e. en fonction du contexte courant d'exécution du smartphone, les droits d'exécution et la capacité d'accès aux ressources du smartphone, pour chaque application installée. Outr
APA, Harvard, Vancouver, ISO, and other styles
2

Sabt, Mohamed. "Outsmarting smartphones : trust based on provable security and hardware primitives in smartphones architectures." Thesis, Compiègne, 2016. http://www.theses.fr/2016COMP2320.

Full text
Abstract:
Le paysage du monde des téléphones mobiles a changé avec l’introduction des ordiphones (de l’anglais smartphones). En effet, depuis leur avènement, les ordiphones sont devenus incontournables dans des différents aspects de la vie quotidienne. Cela a poussé de nombreux fournisseurs de services de rendre leurs services disponibles sur mobiles. Malgré cette croissante popularité, l’adoption des ordiphones pour des applications sensibles n’a toujours pas eu un grand succès. La raison derrière cela est que beaucoup d’utilisateurs, de plus en plus concernés par la sécurité de leurs appareils, ne fon
APA, Harvard, Vancouver, ISO, and other styles
3

Gitzinger, Louison. "Surviving the massive proliferation of mobile malware." Thesis, Rennes 1, 2020. http://www.theses.fr/2020REN1S058.

Full text
Abstract:
De nos jours, nous sommes entourés de périphériques intelligents autonomes qui interagissent avec de nombreux services dans le but d'améliorer notre niveau de vie. Ces périphériques font partie d'écosystèmes plus larges, dans lesquels de nombreuses entreprises collaborent pour faciliter la distribution d'applications entre les développeurs et les utilisateurs. Cependant, des personnes malveillantes en profitent illégalement pour infecter les appareils des utilisateurs avec des application malveillantes. Malgré tous les efforts mis en œuvre pour défendre ces écosystèmes, le taux de périphérique
APA, Harvard, Vancouver, ISO, and other styles
4

Sokolova, Karina. "Bridging the gap between Privacy by Design and mobile systems by patterns." Thesis, Troyes, 2016. http://www.theses.fr/2016TROY0008/document.

Full text
Abstract:
De nos jours, les smartphones et les tablettes génèrent, reçoivent, mémorisent et transfèrent vers des serveurs une grande quantité de données en proposant des services aux utilisateurs via des applications mobiles facilement téléchargeables et installables. Le grand nombre de capteurs intégrés dans un smartphone lui permet de collecter de façon continue des informations très précise sur l'utilisateur et son environnement. Cette importante quantité de données privées et professionnelles devient difficile à superviser.L'approche «Privacy by Design», qui inclut sept principes, propose d'intégrer
APA, Harvard, Vancouver, ISO, and other styles
5

Issoufaly, Taher. "Physical Tracking : menaces, performances et applications." Thesis, La Réunion, 2019. http://www.theses.fr/2019LARE0017/document.

Full text
Abstract:
La récente émergence des smartphones et des objets connectés a révolutionné le mode de vie des utilisateurs. Ces dispositifs ubiquitaires et équipés de plusieurs interfaces sans fil de communication, sont rapidement devenus indispensables dans la vie quotidienne des utilisateurs avec une utilisation intensive. Les interfaces sans fil de ces objets connectés émettent périodiquement des informations, certaines sont spécifiques aux utilisateurs et permettent par effet de bord d’identifier et de suivre leur déplacements. Le suivi des utilisateurs via les informations fortuitement émis
APA, Harvard, Vancouver, ISO, and other styles
6

Grégoire, Ludivine. "Les mesures de sûreté : essai sur l'autonomie d'une notion." Thesis, Aix-Marseille, 2014. http://www.theses.fr/2014AIXM1056.

Full text
Abstract:
À l'heure actuelle, deux formes de sanctions pénales s'opposent et se complètent : une forme classique et rétributive, la peine, et une forme plus moderne et essentiellement préventive, la mesure de sûreté. Ces deux sanctions pénales, si elles ne possèdent ni les mêmes fondements, ni les mêmes objectifs, sont pourtant parfois difficiles à différencier. La question des rapports qu'elles entretiennent est récurrente mais au regard de l'augmentation constante du nombre de mesures de sûreté dans la loi pénale depuis ces dernières années, elle mérite désormais une réponse. Cette dernière sera appor
APA, Harvard, Vancouver, ISO, and other styles
7

El, Gamal Tarek. "La sûreté des aéroports internationaux." Aix-Marseille 3, 2006. http://www.theses.fr/2006AIX32072.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Thomas, Yohann. "Policy-based response to intrusions through context activation." Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0057.

Full text
Abstract:
We present in this thesis a novel approach for automated threat response. The emergence of SIM (Security Information Management) platforms, as well as recent advances in the field of intrusion detection, raises the question of response to the threat reported by such tools. Till now, response is mainly left to the initiative of the security officer. Due to complexity of the analysis, such manual response suffers from a lack of reactivity and possibly relevancy. We propose to replace the security officer by a component in charge of assessing threats considering alerts reported by security monito
APA, Harvard, Vancouver, ISO, and other styles
9

Gualino, Tamonino Matthieu. "La gouvernance de la sûreté des transports." Thesis, Toulouse 1, 2015. http://www.theses.fr/2015TOU10068.

Full text
Abstract:
L'objectif de cette recherche est, après analyse de la menace et des risques pesant sur le secteur des transports et des politiques menées en matière de sûreté d'envisager : la possibilité de mettre en œuvre une gouvernance de la sûreté adaptée à plusieurs modes de transport. Le champ de l'étude ayant été arrêté aux transports : aérien, maritime et terrestre<br>Le résumé en anglais n'a pas été communiqué par l'auteur
APA, Harvard, Vancouver, ISO, and other styles
10

Abdelnur, Humberto Jorge. "Gestion de vulnérabilités voix sur IP." Thesis, Nancy 1, 2009. http://www.theses.fr/2009NAN10005/document.

Full text
Abstract:
Les solutions voix sur IP (VoIP) sont actuellement en plein essor et gagnent tous le jours de nouveaux marché en raison de leur faible coût et d'une palette de services riche. Comme la voix sur IP transite par l'Internet ou utilise ses protocoles, elle devient la cible de multiples attaques qui peuvent mettre son usage en péril. Parmis les menaces les plus dangereuses on trouve les bugs et les failles dans les implantations logicielles des équipements qui participent à la livraison de ces services. Cette thése comprend trois contributions à l'amélioration de la sécurité des logiciels. La premi
APA, Harvard, Vancouver, ISO, and other styles
11

Nguyen, Minh Huu. "Sécurisation de processeurs vis-à-vis des attaques par faute et par analyse de la consommation." Paris 6, 2011. http://www.theses.fr/2011PA066671.

Full text
Abstract:
Les composants de sécurité, parce qu’ils contiennent des informations confidentielles, font l’objet d’attaques. Celles-ci tentent généralement de porter atteinte à la confidentialité, à l’intégrité ou à l’authenticité des données protégées par les algorithmes de cryptographie embarqués sur ces composants. Les attaques dites "matérielles" ou "physiques" exploitent les faiblesses de l’implantation matérielle de ces algorithmes. Trois types d’attaques ont été répertoriés. Les premières, appelées attaques SCA (pour "Side Channel Analysis"), utilisent le fait que la consommation, le rayonnement éle
APA, Harvard, Vancouver, ISO, and other styles
12

Saleh, Hayder. "Une architecture novatrice de sécurité à base de carte à puce Internet." Versailles-St Quentin en Yvelines, 2002. http://www.theses.fr/2002VERSA009.

Full text
Abstract:
Le protocole Smart TP, introduit dans ce mémoire, propose une nouvelle architecture de communication d'une carte à puce Internet permettant à la carte d'agir comme un vrai noeud d'Internet. Ainsi, cette carte pourra participer aux protocoles d'Internet les plus répandus de manière plus active et indépendamment du terminal hôte. La sécurité sur Internet est une des préoccupations majeures de notre société, mettant en action différents aspects, notamment économiques et technologiques. Le déploiement de la carte à puce en tant que dispositif hautement protégé au service des protocoles de sécutité
APA, Harvard, Vancouver, ISO, and other styles
13

Abbes, Tarek. "Classification du trafic et optimisation des règles de filtrage pour la détection d'intrusions." Nancy 1, 2004. http://www.theses.fr/2004NAN10192.

Full text
Abstract:
Nous nous intéressons dans cette thèse à des problèmes sensibles rencontrés par la détection d'intrusions à savoir le haut débit, les techniques d'évasion et les fausses alertes. Afin de soutenir le haut débit, nous procédons à une classification du trafic réseau ce qui permet de diviser la charge d'analyse sur plusieurs systèmes de détection d'intrusions et de sélectionner pour chaque classe du trafic la meilleure méthode de détection. Par ailleurs nous réduisons le temps de traitement de chaque paquet en organisant convenablement les règles de détection d'attaques stockées sur les systèmes d
APA, Harvard, Vancouver, ISO, and other styles
14

Martinelli, Jean. "Protection d'algorithmes de chiffrement par blocs contre les attaques par canaux auxiliaires d'ordre supérieur." Versailles-St Quentin en Yvelines, 2011. http://www.theses.fr/2011VERS0043.

Full text
Abstract:
Traditionnellement, un algorithme cryptographique est évalué à l’aune de sa résistance aux attaques dîtes « logiques ». Lorsque cet algorithme est implanté au sein d’un dispositif matériel, les fuites physiques observables pendant son fonctionnement peuvent également être utilisées par un attaquant pour monter des attaques dîtes « par canaux cachés ». Au sein de cette classe d’attaque, l’analyse différentielle de consommation ou DPA (Differential Power Analysis) est la technique la plus largement étudiée. A l’ordre 1, les attaques DPA sont désormais bien maîtrisées, et des contre-mesures prouv
APA, Harvard, Vancouver, ISO, and other styles
15

Balduzzi, Marco. "Mesures automatisées de nouvelles menaces sur Internet." Paris, Télécom ParisTech, 2011. http://www.theses.fr/2011ENST0042.

Full text
Abstract:
Pendant les vingt dernières années, Internet s'est transformé d'un réseau simple de taille limitée à un système complexe de grandes dimensions. Alors qu'Internet était initialement utilisé pOUf offrir du contenu statique,organisé autour de simples sites web, aujourd'hui il fournit en même temps contenu et services complexes (comme chat, e-mail ou le web) ainsi que l'externalisation de calculs et d'applications (cloud computing). Les attaquants ne sont pas indifférents à l'évolution d'Internet Souvent motivées par un florissant marché noir, les attaquants sont constamment à la recherche de vuln
APA, Harvard, Vancouver, ISO, and other styles
16

Frinchaboy, Jenny. "Les mesures de sûreté : étude comparative des droits pénaux français et allemand." Thesis, Strasbourg, 2015. http://www.theses.fr/2015STRAA030.

Full text
Abstract:
Les mesures de sûreté sont au cœur de la politique pénale actuelle, bien qu’elles soulèvent un grand nombre d’interrogations. Leur place est très incertaine en droit français qui, dans un souci de simplification, a opté pour un système de sanctions pénales à voie unique ne comportant que des peines. Pour autant, aux côtés des peines, il est un certain nombre de mesures de sûreté qui ne sont pas toujours reconnues comme telles, au détriment de la cohérence du droit positif. Le droit allemand, au contraire, a adopté le système « de la double voie », faisant coexister les peines et les mesures de
APA, Harvard, Vancouver, ISO, and other styles
17

Griot, Laurent. "La fonction Sûreté dans les grandes entreprises françaises." Thesis, Paris 2, 2019. http://www.theses.fr/2019PA020059.

Full text
Abstract:
Cette thèse a pour but d’analyser la fonction Sûreté dans les grandes entreprises françaises. Elle est abordée sous l’angle de la théorie de la contingence selon laquelle une organisation efficace est celle qui est le mieux adaptée à son environnement. Dans un premier temps, nous analysons l’environnement criminel des entreprises afin d’en démontrer l’influence sur la vie des entreprises. Nous étudions ensuite la littérature consacrée à la fonction Sûreté afin d’en déterminer les caractéristiques essentielles. De cette première partie, nous tirons une analyse empirique basée sur un questionnai
APA, Harvard, Vancouver, ISO, and other styles
18

Mendy, Norbert Lucien. "Les attaques et la sécurité des systèmes informatiques." Paris 8, 2006. http://www.theses.fr/2006PA082735.

Full text
Abstract:
Le piratage informatique est apparu avec les premiers micro-ordinateurs vers 1980 et depuis n'a cessé de s'amplifier. Au début, cette pratique était essentiellement individuelle et ludique. Elle est désormais principalement constituée par les activités des personnes qui, individuellement ou en groupe, avec des motivations très diverses, piratent les ordinateurs des autres. Aujourd'hui, l'explosion des moyens de communications électroniques fait que la sécurité des données concerne sans cesse de nouvelles populations. Cette thèse examine dans un premier temps, d’un point de vue technique et soc
APA, Harvard, Vancouver, ISO, and other styles
19

Disson, Eric. "Sécurité des accès dans les systèmes d'information coopératifs." Lyon 3, 2001. http://www.theses.fr/2001LYO33032.

Full text
Abstract:
Ce travail de recherche s'inscrit dans le domaine de la sécurité des accès dans les systèmes d'information coopérant. La modélisation proposée doit prendre en compte l'interopération de systèmes d'information ouverts et évolutifs et, de plus, garantir le respect des différentes politiques de sécurité locales. La coexistance de sources d'information hétérogènes dans le cadre d'un système d'information pose des problèmes d'homogénéisation au niveau des politiques locales de sécurité. On peut distinguer deux types d'hétérogénéité des politiques d'accès locales et hétérogénéité sémantique entre le
APA, Harvard, Vancouver, ISO, and other styles
20

Kanoun, Wael. "Intelligent risk-aware system for activating and deactivating policy-based response." Télécom Bretagne, 2011. http://www.theses.fr/2011TELB0165.

Full text
Abstract:
The growth of information and critical systems in size and complexity, combined with the steady increase in attacks’ frequency and sophistication, renders current response systems obsolete. The system can be targeted by different but simultaneous attacks, which require the activation of different responses. Furthermore, the appropriate response action for a given attack can have side effects: (i) intrinsic cost for the system or (ii) allowing or facilitating the execution of other attacks. Thus, intelligent response systems are certainly needed in order to enhance the response procedure in aut
APA, Harvard, Vancouver, ISO, and other styles
21

Sedki, Karima. "Raisonnement sous incertitude et en présence des préférences : application à la détection d'intrusions et à la corrélation d'alertes." Artois, 2008. http://www.theses.fr/2008ARTO0403.

Full text
Abstract:
Cette thèse a pour objectif le traitement de deux problèmes importants : représentation des préférences avec application à la corrélation d’alertes et raisonnement sous incertitude avec application à la détection d’intrusions. Dans un premier temps, nous nous sommes intéressés à la représentation des préférences dans un cadre logique. Nos travaux se sont focalisés sur des extensions de la logique du choix qualitatif (QCL) pour représenter des préférences complexes. Notre objectif est de proposer de nouvelles logiques afin de remédier aux limites de QCL et de pouvoir représenter différents type
APA, Harvard, Vancouver, ISO, and other styles
22

Blond, Julien. "Modélisation et implantation d'une politique de sécurité d'un OS multi-niveaux via une traduction de FoCaLyze vers C." Paris 6, 2010. http://www.theses.fr/2010PA066370.

Full text
Abstract:
Dans un monde informatique ou les comportements non spécifiés (boggues) sont nombreux, le souci de parvenir à réaliser des programmes plus sûrs est de plus en plus présent. Cette volonté, appuyée par les normes actuelles comme les Critères Communs dans la sécurité, conduit naturellement à l’utilisation de méthode d’ingénierie comme le test et les méthodes formelles qui sont reconnues comme des méthodes éprouvées pour diminuer les erreurs logicielles. C’est dans ce cadre que le département de la sécurité des systèmes d’information de la société Bertin Technologies développe un système d’exploit
APA, Harvard, Vancouver, ISO, and other styles
23

Znaidi, Wassim. "Quelques propositions de solutions pour la sécurité des réseaux de capteurs sans fil." Lyon, INSA, 2010. http://theses.insa-lyon.fr/publication/2010ISAL0083/these.pdf.

Full text
Abstract:
Cette thèse a pour objectif d'étudier des solutions susceptibles d'assurer la sécurité dans les réseaux de capteurs sans fil. Après avoir présenté l'état de l'art du domaine, cette thèse s'articule autour de trois grandes parties. La première partie propose des solutions algorithmiques pour la sécurité des réseaux de capteurs. Deux mécanismes dédiés permettant de détecter deux attaques particulières de ces réseaux sont proposés. Il s'agit d'une première solution permettant de détecter l'attaque. La deuxième solution permet de détecter l'attaque de réplication de nœuds en se basant sur une appr
APA, Harvard, Vancouver, ISO, and other styles
24

Haddad, Sonia. "Synthèse de réseaux sécurisés." Aix-Marseille 2, 2002. http://www.theses.fr/2002AIX22074.

Full text
APA, Harvard, Vancouver, ISO, and other styles
25

Garcia-Alfaro, Joaquin. "Platform of intrusion management : design and implementation." Télécom Bretagne, 2006. http://www.theses.fr/2006TELB0025.

Full text
Abstract:
Since computer infrastructures are currently getting more vulnerable than ever, traditional security mechanisms are still necessary but not sufficient. We need to design effective response techniques to circumvent intrusions when they are detected. We present in this dissertation the design of a platform which is intended to act as a central point to analyze and verify network security policies, and to control and configure – without anomalies or errors – both prevention and detection security components. We also present in our work a response mechanism based on a library that implements diffe
APA, Harvard, Vancouver, ISO, and other styles
26

Falcone, Yliès Carlo. "Etude et mise en oeuvre de techniques de validation à l'exécution." Université Joseph Fourier (Grenoble), 2009. http://www.theses.fr/2009GRE10239.

Full text
Abstract:
L'étude de cette thèse porte sur trois méthodes de validation dynamiques : les méthodes de vérification, d'enforcement (mise en application), et de test de propriétés lors de l'exécution des systèmes. Nous nous intéresserons à ces approches en l'absence de spécification comportementale du système à valider. Pour notre étude, nous nous plaçons dans la classification Safety-Progress des propriétés. Ce cadre offre plusieurs avantages pour la spécification de propriétés sur les systèmes. Nous avons adapté les résultats de cette classification, initialement développés pour les séquences infinies, p
APA, Harvard, Vancouver, ISO, and other styles
27

Nobelis, Nicolas. "Une architecture pour le transfert électronique sécurisé de document." Nice, 2008. http://www.theses.fr/2008NICE4054.

Full text
Abstract:
Grâce à l'avènement des réseaux de télécommunications, de nombreux acteurs ont exprimé des besoins hétérogènes liés au transfert électronique sécurisé de document. Ces acteurs peuvent être professionnels (une entreprise souhaitant transmettre des plans de fabrication à un de ses fournisseurs), particuliers (un individu souhaitant partager ses photos de vacances avec un proche) ou gouvernementaux (une procédure administrative devant être envoyée au département d'une administration). L'hétérogénéité des besoins susnommés provient de la nature des documents traités, mais également des propriétés
APA, Harvard, Vancouver, ISO, and other styles
28

Orset, Jean-Marie. "Une architecture de test passif appliquée à la détection des attaques dans les réseaux ad hoc." Evry, Institut national des télécommunications, 2007. http://www.theses.fr/2007TELE0002.

Full text
Abstract:
Les réseaux ad hoc constituent un concept très prometteur dans le domaine des réseaux informatiques. Malheureusement, leur évolution est actuellement freinée par les problèmes de sécurité qui viennent pertuber le processus d'acheminement des données. Les systèmes de détection d'intrusions apparaissent comme un outil idéal pour limiter les attaques sur le protocole de routage. Cependant, les solutions existantes ne sont pas toujours adaptées aux caractéristiques bien spécifiques des réseaux ad hoc. Dans cette thèse, nous présentons une architecture de détection d'attaque inspirée des techniques
APA, Harvard, Vancouver, ISO, and other styles
29

Hamieh, Ali. "La sécurité dans les réseaux sans fil ad hoc : les attaques jamming et les noeuds greedy." Versailles-St Quentin en Yvelines, 2012. http://www.theses.fr/2012VERS0009.

Full text
Abstract:
Les réseaux ad hoc sont en effet vulnérables aux attaques telles que le comportement greedy (i. E. , égoïste) et les attaques jamming (i. E. , brouillage). Dans cette dissertation, nous avons proposé RLGREEDY, un système de détection qui identifie un nœud greedy sans modification de protocole MAC. Il mesure effectivement le temps d'attente des nœuds pour accéder au canal, afin de détecter les nœuds greedy. D'autre part, concernant la détection de jamming, le système proposé RLJAM dans cette thèse se concentre sur le calcul de la corrélation entre l'erreur et le temps de bonne réception. Signal
APA, Harvard, Vancouver, ISO, and other styles
30

Fronsacq, Alexandre. "La sûreté des centrales nucléaires : approche juridique de la sûreté des centrales nucléaires de production d'électricité." Paris 1, 1999. http://www.theses.fr/1999PA010269.

Full text
Abstract:
En septembre 1994, une convention internationale sur la sureté nucléaire a posé les principes d'organisation du contrôle de la sureté des centrales nucléaires civiles. Ces principes issus de la réflexion de plusieurs groupes d'experts internationaux sont-ils appliques tant par les organisations internationales que par les grands états nucléaires, et notamment par la France ? Au niveau international, l'étude menée concerne la structure et les fonctions de l’AIEA, l'AEN et le traité Euratom. Au niveau national, l'organisation française de contrôle de la sureté nucléaire est comparée aux organism
APA, Harvard, Vancouver, ISO, and other styles
31

Longevialle, Christophe. "Contribution à la sécurisation d'un réseau d'information élaborée, par cryptographie et "pare-feu" informatique : application à une base de gestion de rssources humaines." Marne-la-Vallée, 2004. http://www.theses.fr/2004MARN0187.

Full text
APA, Harvard, Vancouver, ISO, and other styles
32

Pham, Van-Hau. "De l'identification d'événements d'attaques dans des traces recueillies sur des pots de miel." Paris, Télécom ParisTech, 2009. http://www.theses.fr/2009ENST0017.

Full text
Abstract:
La sécurité de I'lnternet représente un souci majeur de nos jours. De nombreuses initiatives sont menées qui cherchent à offrir une meilleure compréhension des menaces. Récemment, un nouveau domaine de recherches a vu le jour qui vise à étudier le mode opératoire des attaquants et à identifier les caractéristiques des groupes responsables des attaques observées. Le travail réalisé dans cette thèse concourt à cet objectif. Nous montrons que, à partir de traces réseau obtenues à partir d'un réseau mondial de pots de miel sur une période de deux ans, il est possible d'extraire de la connaissance
APA, Harvard, Vancouver, ISO, and other styles
33

Rébaï, Raja. "Optimisation de réseaux de télécommunications avec sécurisation." Paris 9, 2000. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=2000PA090025.

Full text
Abstract:
La première partie de cette thèse concerne une étude de robustesse des algorithmes de points intérieurs prédicteurs correcteurs, ainsi qu'une approche par décomposition de cette méthode pour la résolution de problèmes de multiflot. Dans la deuxième partie, nous nous intéressons au problème de sécurisation globale dont l'objectif est de déterminer un multiflot (qui transporte toute demande de son nud origine a son nud destination en respectant la loi de Kirchhoff) et l'investissement de moindre coût en capacité nominale et de réserve qui assure le routage nominal et garantit sa survie par rerou
APA, Harvard, Vancouver, ISO, and other styles
34

Duc, Guillaume. "Support matériel, logiciel et cryptographique pour une éxécution sécurisée de processus." Télécom Bretagne, 2007. http://www.theses.fr/2007TELB0041.

Full text
Abstract:
La majorité des solutions apportées aux problèmes de sécurité informatique (algorithmes, protocoles, systèmes d'exploitation sécurisés, applications) s'exécute sur des architectures matérielles non sécurisées et pouvant donc être vulnérables à des attaques physiques (espionnage du bus, modification de la mémoire, etc. ) ou logicielles (système d'exploitation corrompu). Des architectures sécurisées, permettant de garantir la confidentialité et la bonne exécution de programmes contre de telles attaques, sont proposées depuis quelques années. Après avoir présenté quelques bases cryptographiques a
APA, Harvard, Vancouver, ISO, and other styles
35

Vache, Géraldine. "Evaluation quantitative de la sécurité informatique : approche par les vulnérabilités." Toulouse, INSA, 2009. http://eprint.insa-toulouse.fr/archive/00000356/.

Full text
Abstract:
Cette thèse présente une nouvelle approche pour l’évaluation quantitative de la sécurité des systèmes informatiques. L’objectif de ces travaux est de définir et d’évaluer plusieurs mesures quantitatives. Ces mesures sont des mesures probabilistes visant à quantifier les influences de l’environnement sur un système informatique en présence de vulnérabilités. Dans un premier temps, nous avons identifié les trois facteurs ayant une influence importante sur l’état du système : 1) le cycle de vie de la vulnérabilité, 2) le comportement de la population des attaquants et 3) le comportement de l’admi
APA, Harvard, Vancouver, ISO, and other styles
36

Abdoul, Soukour Anas. "Planification d’employés dans le secteur de la sûreté aéroportuaire." Amiens, 2012. http://www.theses.fr/2012AMIE0110.

Full text
Abstract:
Dans cette thèse nous nous intéressons au problème de planification d'employés sous contraintes de charge dans le secteur de la sûreté aéroportuaire. Les travaux ici développés ont eu lieu dans le cadre d'une thèse CIFRE (2009-2012). Ils résultent d'une collaboration entre l'entreprise ICTS France, le laboratoire MIS de l'Université de Picardie Jules Verne, et le laboratoire HeuDiaSyC de l'Université de Technologie de Compiègne. Ils ont été financés par l'ANRT. La création de plannings est un processus difficile nécessitant le respect de contraintes associées à la législation, la satisfaction
APA, Harvard, Vancouver, ISO, and other styles
37

Heerde, Harold Johann Wilhelm van. "Privacy-aware data management by means of data degradation." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0031.

Full text
Abstract:
Les fournisseurs de services recueillent de plus en plus d'informations personnelles sensibles, bien qu’il soit réputé comme très difficile de protéger efficacement ces informations contre le pira-tage, la fuite d’information par négligence, le contournement de chartes de confidentialité peu précises, et les usages abusifs d’administrateurs de données peu scrupuleux. Dans cette thèse, nous conjecturons qu’une rétention sans limite de données sensibles dans une base de données mènera inévitablement à une divulgation non autorisée de ces données. Limiter dans le temps la rétention d'informations
APA, Harvard, Vancouver, ISO, and other styles
38

Rabah, Mourad. "Évaluation de la sûreté de fonctionnement de systèmes multiprocesseurs à usage multiple." Toulouse, INPT, 2000. http://www.theses.fr/2000INPT021H.

Full text
Abstract:
La généralisation des systèmes multiprocesseurs non spécialisés, ayant plusieurs niveaux d'accomplissement du service et destinés à des applications variées, a donné naissance à ce que nous appelons des systèmes multiprocesseurs à usage multiple. Ce mémoire est consacré à la modélisation de tels systèmes et l'évaluation de leurs mesures de sûreté de fonctionnement et de performabilité. Nous proposons une méthode générale permettant d'évaluer ces mesures, de façon générique, pour toute une gamme de systèmes à usage multiple. Cette méthode est basée sur une idée originale : séparer explicitement
APA, Harvard, Vancouver, ISO, and other styles
39

Mahbouli, Chawky. "Transport et sûreté : de la prévention à l'assurance." Paris 1, 2008. http://www.theses.fr/2008PA010335.

Full text
Abstract:
L'objet de la présente étude est né d'un constat, celui du cumul des atteintes à la sûreté des transports de plus en plus accru et de l'incapacité des assureurs à assumer de telles charges. L'intérêt était de savoir si les assureurs pouvaient garantir des risques qui sont à la base inassurables car elles n'ont pas de limites. La compréhension de la problématique posée n'est possible qu'à travers la compréhension de la dualité actes de malveillances / assurance de transport en tenant compte de la particularité de la conjoncture perdurant depuis le 11 septembre 2001. Pour parvenir à pallier aux
APA, Harvard, Vancouver, ISO, and other styles
40

Trabelsi, Slim. "Services spontanés sécurisés pour l'informatique diffuse." Phd thesis, Télécom ParisTech, 2008. http://pastel.archives-ouvertes.fr/pastel-00004140.

Full text
Abstract:
Le paradigme de l'informatique diffuse suppose implicitement un modèle d'interaction dynamique qui s'appuie en premier lieu sur la découverte d'applications ambiantes et d'appareils environnants. Quoique la découverte soit au cœur de tels systèmes, en particulier ceux qui s'organisent selon une architecture orientée services, le besoin de sécuriser ce composant critique et la complexité de cette tâche ont été largement sous-estimés, voire négligés jusqu'à aujourd'hui. Cette thèse s'attaque à la conception de protocoles sécurisés et d'architectures fiables pour résoudre les problèmes des techni
APA, Harvard, Vancouver, ISO, and other styles
41

Defrenne, Jean. "Modélisation de la partie opérative - impact sur la sécurité et la maintenance des automatismes à évolution séquentielle." Lille 1, 1986. http://www.theses.fr/1986LIL10045.

Full text
Abstract:
La sureté de fonctionnement est une discipline qui vise à prévoir quantitativement le comportement d'un système face au risque de défaillance de ses composants. L'étude présentée est orientée vers la sureté des systèmes utilisés en production automatisée. La première partie discute des bases de la sureté de ces systèmes. Elle met en évidence l'insuffisance des moyens habituellement mis en oeuvre pour améliorer la sureté de ces systèmes. La deuxième partie présente les bases d'un mécanisme de test de la partie opérative par analyse syntaxique des comptes rendus qu'elle émet. L'enrichissement pr
APA, Harvard, Vancouver, ISO, and other styles
42

Fadlallah, Ahmad. "Des solutions pour la traçabilité des attaques Internet." Paris, ENST, 2008. http://www.theses.fr/2008ENST0012.

Full text
Abstract:
Les attaques de déni de service (DoS) constituent un véritable danger menaçant la disponibilité et la stabilité du réseau Internet. Leur danger ascendant et continu fut le principal moteur de motivation pour notre recherche, qui démarre par une analyse approfondie de ces attaques allant de l’analyse des origines du problème jusqu’à l'étude des tendances des attaques DoS. La deuxième étape dans notre recherche était d'étudier les solutions de défense existantes contre le DoS. Notre étude fournit une analyse des solutions les plus connues, leurs avantages et limitations. En particulier, nous nou
APA, Harvard, Vancouver, ISO, and other styles
43

Saadi, Rachid. "The Chameleon : un système de sécurité pour utilisateurs nomades en environnements pervasifs et collaboratifs." Lyon, INSA, 2009. http://theses.insa-lyon.fr/publication/2009ISAL0040/these.pdf.

Full text
Abstract:
L’avènement de l’informatique pervasive permet la mise en place d’environnements intelligents et communicants offrant à l’utilisateur la possibilité de faire interagir ses équipements avec son environnement de manière aisée et transparente. La mobilité de l’utilisateur et la multiplication des dispositifs légers et autonomes accentuent et rendent plus complexes les problèmes de sécurité. En effet, la mise en place d’environnements pervasifs permet à l’utilisateur nomade de solliciter ou de communiquer avec d’autres utilisateurs, des ressources ou des services au sein d’environnements ou de dom
APA, Harvard, Vancouver, ISO, and other styles
44

Razafindraibe, Hanitriniaina Mamitiana Alin. "Analyse et amélioration de la logique double rail pour la conception de circuits sécurisés." Montpellier 2, 2006. http://www.theses.fr/2006MON20117.

Full text
Abstract:
Dans le domaine de la conception de circuits sécurisés (cartes à puce) et plus particulièrement des circuits robustes aux attaques différentielles en puissance (DPA), la logique double rail apparaît comme une alternative intéressante à la logique statique CMOS. En effet, le codage associé à ce style de logique offre la possibilité d'équilibrer la consommation rendant ainsi impossible les attaques DPA. Partant de ce constat, dans cette thèse, nous nous sommes focalisés sur l’analyse des atouts et faiblesses de la logique double rail et surtout à son amélioration. Dans un premier temps, nous avo
APA, Harvard, Vancouver, ISO, and other styles
45

Contes, Arnaud. "Une architecture de sécurité hiérarchique, adaptable et dynamique pour la Grille." Nice, 2005. http://www.theses.fr/2005NICE4025.

Full text
Abstract:
Les intergiciels actuels intègrent un grand nombre de technologies relatives aux concepts de sécurité. Cependant, ils laissent aux développeurs la tâche de choisir la technologie la plus adaptée ainsi que la gestion des processus sous-jacents. Cet exercice se révèle d’autant plus difficile lorsque l’application évolue dans un environnement dynamique tel que celui des grilles de calcul. Afin de faciliter le déploiement d’applications distribuées et sécurisées, cette thèse présente un modèle de sécurité décentralisé permettant aux divers acteurs (administrateurs, fournisseurs de ressources, util
APA, Harvard, Vancouver, ISO, and other styles
46

Carlinet, Yannick. "Supervision de trafic au niveau applicatif : application à la sécurité et à l'ingénierie des réseaux." Rennes 1, 2010. https://tel.archives-ouvertes.fr/tel-00536850.

Full text
Abstract:
Les travaux décrits dans ce mémoire portent sur la supervision du trafic dans le coeur de réseau, au niveau de la couche applicative. Nous illustrons l'intérêt de la supervision dans la couche 7 grâce à trois études qui montrent les bénéfices obtenus pour la sécurité et pour l'évaluation de modifications d'architecture du réseau. La première étude utilise l'épidémiologie, la science qui étudie les causes et la propagation des maladies. L'épidémiologie fournit des concepts et des méthodes pour analyser à quels risques potentiels d'infection les PC des clients ADSL sont exposés. La deuxième étud
APA, Harvard, Vancouver, ISO, and other styles
47

Masmoudi, Khaled. "Gestion de la confiance dans les réseaux personnels." Evry, Institut national des télécommunications, 2008. http://www.theses.fr/2008TELE0002.

Full text
Abstract:
L'évolution des architectures distribuées a ouvert la voie à un effort de recherche considérable pour les adapter aux besoins de la vie réelle. Les protocoles de sécurité ont dû s'adapter à une nouvelle exigence : établir des relations de confiance dans un environnement sans administration centrale ni confiance à priori. La contribution principale de cette thèse démontre qu'il est possible de construire des relations de confiance au niveau de la connectivitésans recourir à un quelconque réseau d'infrastructure. Nous proposons une architecture de confiance utilisant la cryptographie basée sur l
APA, Harvard, Vancouver, ISO, and other styles
48

Majorczyk, Frédéric. "Détection d’intrusions comportementale par diversification de COTS : application au cas des serveurs web." Rennes 1, 2008. https://tel.archives-ouvertes.fr/tel-00355366.

Full text
Abstract:
La sécurité des systèmes informatiques est devenue une problématique essentielle. Il est important de définir une politique de sécurité pour ces systèmes et de veiller à son respect. Néanmoins les mécanismes de sécurité préventifs mis en place ne sont pas incontournables. Il est nécessaire de mettre en oeuvre des outils, appelés systèmes de détection d’intrusions ou IDS, permettant de détecter toute violation de la politique de sécurité, c’est-à-dire toute intrusion. Il est également possible de mettre en place des outils et techniques de tolérance aux intrusions. Notre travail s’inscrit dans
APA, Harvard, Vancouver, ISO, and other styles
49

Maingot, Vincent. "Conception sécurisée contre les attaques par fautes et par canaux cachés." Grenoble INPG, 2009. https://tel.archives-ouvertes.fr/tel-00399450.

Full text
Abstract:
L'évolution des besoins en sécurité des applications grand public a entraîné la multiplication du nombre de systèmes sur puces doués de capacités de chiffrement. En parallèle, l'évolution des techniques de cryptanalyse permet d'attaquer les implantations des méthodes de chiffrement utilisées dans ces applications. Cette thèse porte sur le développement d'une méthodologie permettant l'évaluation de la robustesse apportée par des protections intégrées dans le circuit. Cette évaluation est basée d'une part sur l'utilisation de plates-formes laser pour étudier les types de fautes induits dans un p
APA, Harvard, Vancouver, ISO, and other styles
50

Mouelhi, Tejeddine. "Testing and modeling seurity mechanisms in web applications." Télécom Bretagne, 2010. http://www.theses.fr/2010TELB0151.

Full text
Abstract:
Les travaux effectués dans de cadre de cette thèse s'intéressent à la problématique du test de sécurité des applications, en considérant la validation des mécanismes de sécurité interne à un système d'une part, puis la sécurité des interfaces web d'autre part. Pour la partie interne, nous avons comparé, dans un premier temps, l'utilisation du test fonctionnel et des tests de sécurité pour valider les mécanismes implémentant une politique de contrôle d'accès. Dans ce cadre, l'analyse de mutation a été adaptée pour qualifier et évaluer les tests. Nous avons ensuite proposé trois méthodologies po
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!