Academic literature on the topic 'Systèmes embarqués (informatique) – Protection'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Systèmes embarqués (informatique) – Protection.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Systèmes embarqués (informatique) – Protection"

1

Chevrie, Jason, Nicolas Lardenois, and Laurent Vermeiren. "Introduction aux éléments de contrôle / supervision d’une installation industrielle moderne à base de matériel et logiciels ouverts." J3eA 22 (2023): 1019. http://dx.doi.org/10.1051/j3ea/20231019.

Full text
Abstract:
Cet article présente les éléments d’un dispositif pédagogique et les activités mises en place dans le cadre de séances de SAÉ (Situation d’Apprentissage et d’Évaluation) au 3e semestre du parcours Automatisme et Informatique Industrielle du Bachelor Universitaire de Technologie (BUT) spécialité Génie Electrique et Informatique Industrielle à l’IUT de Valenciennes. Ce dispositif a pour objectif d’introduire de manière simplifiée aux étudiants les différents éléments qu’ils pourraient être amenés à mettre en œuvre dans une situation professionnelle où ils auraient à concevoir la partie contrôle
APA, Harvard, Vancouver, ISO, and other styles
2

Meiller, Yannick. "La sécurité de l’information devrait être plus présente dans les programmes des écoles de management." Sécurité et stratégie 32, no. 4 (2024): 12–16. http://dx.doi.org/10.3917/sestr.032.0012.

Full text
Abstract:
Titulaire d’un doctorat en Informatique et Intelligence artificielle (systèmes industriels), obtenu à ISAE-Supaéro, Yannick Meiller est professeur à ESCP Europe . Ses travaux de recherche et ses enseignements portent pour l’essentiel sur le numérique et les domaines associés (traitements de l’information, Internet des objets, protection des données à caractère personnel, sécurité, systèmes d’information…), ainsi que sur le management de projets innovants . Il nous explique ici pourquoi la sécurité de l’information est un sujet à enseigner dans les écoles de management .
APA, Harvard, Vancouver, ISO, and other styles
3

McMullan, John L., and David C. Perrier. "La sécurité du jeu et le jeu de la sécurité : piratage, loi et politique publique." Criminologie 39, no. 1 (2006): 83–106. http://dx.doi.org/10.7202/013127ar.

Full text
Abstract:
Résumé Le présent rapport est l’objet d’une étude du lien entre les organisations criminelles et le contrôle social dans le domaine de la criminalité informatique. D’abord, nous examinerons quelques attaques montées contre des appareils de jeu électronique. Ensuite, nous analyserons de quelle façon ces cyberattaques ont été commises et quelle est la capacité de l’État et du secteur industriel à les combattre. Enfin, nous comparerons nos conclusions à celles tirées d’autres études sur le piratage dans l’industrie des jeux de hasard et nous discuterons de l’importance de nos conclusions pour les
APA, Harvard, Vancouver, ISO, and other styles
4

Ruhozaho, Par Ass Alexandre Nteziyaremye. "Etude Comparative Des Systèmes De Prévention D'intrusion Pour La Protection D’un Réseau D’entreprise." IOSR Journal of Humanities and Social Science 29, no. 11 (2024): 48–58. http://dx.doi.org/10.9790/0837-2911024858.

Full text
Abstract:
Actuellement, suite à l’évolution technologique, la plupart des petites et moyennes entreprises (PME) se heurtent au défis de cyberattaques suite à l’usage de la connexion Internet non sécurisée ou sécurisé via l’anti-virus avec les mécanismes passifs qui ne nous garantissent pas leur mode de fonctionnement technique informatique sûr. Pour ce faire, plusieurs études ont été menées sur les attaques réseaux et la façon de protéger le réseau d’une entreprise adoptant ainsi des solutions passives telles que les HIDS, NIDS et NIPS qui présentent toujours des insuffisances même quand elles fonctionn
APA, Harvard, Vancouver, ISO, and other styles
5

Nawej, Frank Nduu, Didier Kapinga Kayembe, Pascal Nawej Tshimwang jr, et al. "Le Dossier Médical Informatisé et le défi de la protection des données individuelles des patients." Revue de l’Infirmier Congolais 6, no. 1 (2022): 1–9. http://dx.doi.org/10.62126/zqrx.2022611.

Full text
Abstract:
Introduction. Le dossier médical informatisé tend à se généraliser au sein de nombreux établissements de santé privés de Lubumbashi. Si ses avantages sont indéniables, il sied de noter toutes fois que le DMI présente des faiblesses liées au risque des pertes ou d’usurpation des données patient qui sont réputées sensibles car relevant du secret médical. Méthodes. L’étude a consisté en un questionnaire fermé et écrit élaboré sur la base des standards internationaux de sécurité informatique, en l’occurrence le prescrit du Mémento de sécurité informatique pour les professionnels de santé en exerci
APA, Harvard, Vancouver, ISO, and other styles
6

Moradinejad, Reza. "Contrat conclu à distance : Quelle allocation des risques en cas de prix erroné ?" Les Cahiers de droit 66, no. 1 (2025): 195–216. https://doi.org/10.7202/1117566ar.

Full text
Abstract:
L’auteur de la présente étude vise à apporter une réponse à la question de l’allocation des risques relativement à l’affichage erroné du prix dans les contrats de consommation conclus à distance. Dans ce contexte, l’allocation des risques dépend de l’existence et de la validité du contrat. En s’appuyant sur l’historique législatif de l’article 54.1 de la Loi sur la protection du consommateur et grâce à l’interprétation téléologique de cette disposition, l’auteur démontre que la présence d’un prix erroné causé par une défaillance du système informatique ne constitue pas un obstacle à l’existenc
APA, Harvard, Vancouver, ISO, and other styles
7

Auger, Reginald, and Allison Bain. "Anthropologie et archéologie." Anthropen, 2016. http://dx.doi.org/10.17184/eac.anthropen.030.

Full text
Abstract:
Les parcours sinueux qu’ont suivis l’anthropologie et l’archéologie en Amérique du Nord depuis une cinquantaine d’années démontrent des intérêts convergents pour la connaissance et l’explication du comportement humain et cela avec des méthodes de recherche de plus en plus divergentes. L’anthropologie qui a émergé des milieux intellectuels aux États-Unis au XIXe siècle avait pour origine l’intérêt pour la compréhension des populations autochtones de l’Amérique; de cet intérêt pour l’humain, se sont développés des outils pour comprendre le comportement qui se cachait derrière le geste posé. Dès
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Systèmes embarqués (informatique) – Protection"

1

Teglia, Yannick. "Ingénierie et robustesse des systèmes embarqués sécuritaires." Paris 6, 2011. http://www.theses.fr/2011PA066183.

Full text
Abstract:
Les composants de sécurité de type carte à puce (smartcard) ou les systèmes sur puce (System On Chip) à fonction sécuritaire sont soumis depuis plus d'une dizaine d'années à une nouvelle classe d'attaques appelées attaques par canaux cachés (Side Channel Attack). Ces attaques visent à obtenir des informations du composant en utilisant par exemple sa consommation en courant ou son rayonnement électromagnétique. Par extension ces attaques permettent aussi de perturber le fonctionnement du composant par injection de fautes au moyen de faisceaux lasers ; le but étant de récupérer des secrets ou d'
APA, Harvard, Vancouver, ISO, and other styles
2

Schweppe, Hendrik. "Sécurité et protection de la vie privée dans les systèmes embarqués automobiles." Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0062.

Full text
Abstract:
L'équipement électronique de bord est maintenant devenue partie intégrante de l'architecture réseau des véhicules. Elle s’appuie sur l'interconnexion de microcontroleurs appelés ECUs par des bus divers. On commence maintenant à connecter ces ECUs au monde extérieur, comme le montrent les systèmes de navigation, de divertissement, ou de communication mobile embarqués, et les fonctionnalités Car2X. Des analyses récentes ont montré de graves vulnérabilités des ECUs et protocoles employés qui permettent à un attaquant de prendre le contrôle du véhicule. Comme les systèmes critiques du véhicule ne
APA, Harvard, Vancouver, ISO, and other styles
3

Schweppe, Hendrik. "Sécurité et protection de la vie privée dans les systèmes embarqués automobiles." Thesis, Paris, ENST, 2012. http://www.theses.fr/2012ENST0062/document.

Full text
Abstract:
L'équipement électronique de bord est maintenant devenue partie intégrante de l'architecture réseau des véhicules. Elle s’appuie sur l'interconnexion de microcontroleurs appelés ECUs par des bus divers. On commence maintenant à connecter ces ECUs au monde extérieur, comme le montrent les systèmes de navigation, de divertissement, ou de communication mobile embarqués, et les fonctionnalités Car2X. Des analyses récentes ont montré de graves vulnérabilités des ECUs et protocoles employés qui permettent à un attaquant de prendre le contrôle du véhicule. Comme les systèmes critiques du véhicule ne
APA, Harvard, Vancouver, ISO, and other styles
4

Elbaz, Reouven. "Mécanismes matériels pour des transferts processeur mémoire sécurisés dans les systèmes embarqués." Montpellier 2, 2006. http://www.theses.fr/2006MON20119.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Akkar, Mehdi-laurent. "Attaques et méthodes de protections de systèmes cryptographiques embarqués." Versailles-St Quentin en Yvelines, 2004. http://www.theses.fr/2004VERS0014.

Full text
Abstract:
When I started to work on side-channels attacks, these power-analysis and fault-injection attacks were just appearing. Therefore my research work has followed the evolution of all this domain including both attack and countermeasure. This PhD thesis presents both academic work (consumption models, theoretical protections, general scenarios of attacks) and practical work (real implementation, attacks on real cards, model checking) on usual algorithms such as DES, AES and RSA. Most of the results of this thesis have been published in some conferences (Asiacrypt, CHES, FSE, PKC) and patended<br>E
APA, Harvard, Vancouver, ISO, and other styles
6

Abutaha, Mohammed. "Real-Time and Portable Chaos-based Crypto-Compression Systems for Efficient Embedded Architectures." Thesis, Nantes, 2017. http://www.theses.fr/2017NANT4010/document.

Full text
Abstract:
La protection des images et vidéos est une problématique cruciale. Dans ce travail nous avons d’abord, conçu et réalisé d’une façon efficace et sécurisée un générateur de nombre pseudo-chaotique (PCNG) mis en œuvre en séquentielle et en parallèle par P-threads. Basé sur ces PCNGs, deux applications centrales ont été conçues, mises en œuvre et analysées. La première traite la réalisation d’un générateur de nombre aléatoire et les résultats obtenus sont très prometteurs. La deuxième concerne la réalisation d’un système de chiffrement/déchiffrement par flux. L’analyse cryptographique des systèmes
APA, Harvard, Vancouver, ISO, and other styles
7

Crenne, Jérémie. "Sécurité Haut-débit pour les Systèmes Embarqués à base de FPGAs." Phd thesis, Université de Bretagne Sud, 2011. http://tel.archives-ouvertes.fr/tel-00655959.

Full text
Abstract:
" [...] Puis, l'on ferra des récepteurs de télévision bijoux, comme il y a des postes de TSF bijoux. Des postes de poches, grands comme une lampe électrique. Plus besoin d'acheter un journal, l'on se branchera sur l'émission d'information, ou sur l'éditorial politique, ou sur la chronique de mode, ou sur le compte rendu sportif. Voir même sur un problème de mots croisés. Et la rue présentera un singulier spectacle. " R. Barjavel, " La télévision, oeil de demain ", 1947. C'est ainsi que l'auteur de romans de science fiction et d'anticipation René Barjavel, avait prédit dés la fin des années 40
APA, Harvard, Vancouver, ISO, and other styles
8

Augusto, Ludovic. "Conception d'un sous-système de prédiction de collisions temps réel embarqué au sein d'un nouveau système de protection des occupants d'un véhicule." Châtenay-Malabry, Ecole centrale de Paris, 2002. http://www.theses.fr/2001ECAP0746.

Full text
Abstract:
L’amélioration de la protection des occupants d’un véhicule ne cesse de croître depuis une dizaine d’année (airbags, planches de bord non agressives, prétensionneurs,…). Aujourd’hui, cette dynamique mène à la conception de système de prédiction de collision. Ces systèmes se doivent d’interpréter l’infrastructure au sens large (objets fixes et mobiles) afin de pouvoir délivrer en temps réel des paramètres cinématique et dynamique sur les obstacles dangereux en vue d’optimiser les stratégies de protection des occupants. Notre problématique consiste à concevoir un tel système de prédiction de col
APA, Harvard, Vancouver, ISO, and other styles
9

Ouaarab, Salaheddine. "Protection du contenu des mémoires externes dans les systèmes embarqués, aspect matériel." Electronic Thesis or Diss., Paris, ENST, 2016. http://www.theses.fr/2016ENST0046.

Full text
Abstract:
Ces dernières années, les systèmes informatiques (Cloud Computing, systèmes embarqués, etc.) sont devenus omniprésents. La plupart de ces systèmes utilisent des espaces de stockage (flash,RAM, etc.) non fiables ou non dignes de confiance pour stocker du code ou des données. La confidentialité et l’intégrité de ces données peuvent être menacées par des attaques matérielles (espionnage de bus de communication entre le composant de calcul et le composant de stockage) ou logicielles. Ces attaques peuvent ainsi révéler des informations sensibles à l’adversaire ou perturber le bon fonctionnement du
APA, Harvard, Vancouver, ISO, and other styles
10

Ouaarab, Salaheddine. "Protection du contenu des mémoires externes dans les systèmes embarqués, aspect matériel." Thesis, Paris, ENST, 2016. http://www.theses.fr/2016ENST0046/document.

Full text
Abstract:
Ces dernières années, les systèmes informatiques (Cloud Computing, systèmes embarqués, etc.) sont devenus omniprésents. La plupart de ces systèmes utilisent des espaces de stockage (flash,RAM, etc.) non fiables ou non dignes de confiance pour stocker du code ou des données. La confidentialité et l’intégrité de ces données peuvent être menacées par des attaques matérielles (espionnage de bus de communication entre le composant de calcul et le composant de stockage) ou logicielles. Ces attaques peuvent ainsi révéler des informations sensibles à l’adversaire ou perturber le bon fonctionnement du
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Systèmes embarqués (informatique) – Protection"

1

Larcher, Éric. L' Internet sécurisé: Comment crypter ses mails, lutter contre le spam et les virus, protéger son anonymat sur le Web. Eyrolles, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

L, Convis Charles, ed. Conservation geography: Case studies in GIS, computer mapping, and activism. Environmental Systems Research Institute, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

1954-, Convis Charles L., ed. Conservation geography: Case studies in GIS, computer mapping, and activism. ESRI Press, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Bauer, Friedrich Ludwig. Decrypted secrets: Methods and maxims of cryptology. Springer, 1997.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Ben-Natan, Ron. Implementing database security and auditing: A guide for DBAs, information security administrators and auditors. Elsevier Digital Press, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

International Seminar on Statistical Confidentiality (1992 Dublin, Ireland). Internationales Seminar über die statistische Geheimhaltung: Protokolle = International Seminar on Statistical Confidentiality : proceedings, 8-10 September 1992, Dublin, Ireland. Office des publications officielles des Communautés européennes, 1993.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Faith, Cranor Lorrie, and Garfinkel Simson, eds. Security and Usability: Designing Secure Systems That People Can Use. O'Reilly, 2005.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

F, Goodchild Michael, Parks Bradley O, and Steyaert L. T, eds. Environmental modeling with GIS. Oxford University Press, 1993.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Scholz, James A. Enterprise architecture and information assurance: Developing a secure foundation. CRC Press/Taylor & Francis Group, 2014.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Icove, David, Karl Seger, and William VonStorch. Computer Crime: A Crimefighter's Handbook. O'Reilly, 1995.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Systèmes embarqués (informatique) – Protection"

1

DAVID, Raphaël, Étienne HAMELIN, Paul DUBRULLE, et al. "Plate-forme modulaire pour un environnement informatique de l’automobile du futur." In Systèmes multiprocesseurs sur puce 2. ISTE Group, 2023. http://dx.doi.org/10.51926/iste.9022.ch5.

Full text
Abstract:
Ce chapitre introduit une plate-forme matérielle opérant en temps réel et répondant aux défis de conception des architectures électriques et électroniques des véhicules intelligents de l’avenir. Grâce à la conception intégrée, et en se servant de logiciels et d’outils embarqués, les auteurs montrent la cohabitation efficace entre les applications à faible criticité et le logiciel opérationnel critique de la voiture.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!