Academic literature on the topic 'Tolérance aux attaquess'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Tolérance aux attaquess.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Tolérance aux attaquess"

1

Ravit, Magali, and Claudine Vacheret. "La méthode Photolangage et un groupe de toxicomanes en prison." Revue de psychothérapie psychanalytique de groupe 29, no. 1 (1997): 117–38. http://dx.doi.org/10.3406/rppg.1997.1381.

Full text
Abstract:
Ce texte présente la méthode Photolangage créée en 1965. Initialement destinée au domaine de la formation des adultes, elle a été adaptée par Claudine Vacheret au domaine du soin psychique. A propos des groupes de toxicomanes en prison, Magali Ravit rapporte la clinique d’un groupe, qui témoigne de la difficulté du travail avec des détenus dans le contexte particulier de l’institution carcérale. Elle montre, en début de groupe, les résistances des patients à jouer le jeu et à s’impliquer en vue d’un travail psychique. La violence des propos mais surtout l’agressivité manifestée, témoignent des
APA, Harvard, Vancouver, ISO, and other styles
2

Béchacq, Dimitri, and Hadrien Munier. "Vodou." Anthropen, 2016. http://dx.doi.org/10.17184/eac.anthropen.040.

Full text
Abstract:
Le vodou haïtien compte parmi les religions issues des cultures afro-américaines telles que les différentes formes de candomblé au Brésil, la santería et le palo monte à Cuba ou encore le culte shango à Trinidad. Le vodou partage certains aspects avec ces autres religions nées de la traite et de l'esclavage des Africains, façonné par l'histoire singulière de la société dans laquelle il est s'est formé. Tout au long de l’histoire haïtienne, le vodou a été marqué par des rapports étroits avec le champ politique et religieux. Entre mythe et histoire, à la fois réunion politique et religieuse, la
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Tolérance aux attaquess"

1

Segovia-Ferreira, Mariana. "Cyber-resilience and attack tolerance for cyber-physical systems." Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS005.

Full text
Abstract:
Cette thèse porte sur la résilience des systèmes cyber-physiques qui intègrent des ressources de calcul et de réseau pour contrôler un processus physique lié à des infrastructures critiques. En utilisant l'acquisition et le traitement des données sur un système de contrôle en réseau permets d’exécuter des tâches automatiquement et à distance. L'adoption de nouvelles capacités de communication se fait au prix de l'introduction de nouvelles menaces pour la sécurité qui doivent être traitées correctement. Une attaque peut avoir des conséquences dangereuses dans le monde physique et mettre en dang
APA, Harvard, Vancouver, ISO, and other styles
2

Giraud, Christophe. "Attaques de cryptosystèmes embarqués et contre-mesures associées." Versailles-St Quentin en Yvelines, 2007. http://www.theses.fr/2007VERS0020.

Full text
Abstract:
Les attaques par canaux auxiliaires sont des méthodes extrêmement puissantes pour obtenir les secrets stockés dans des modules embarqués tels que les cartes à puce. En analysant la consommation de courant, le rayonnement électromagnétique ou bien en perturbant le bon fonctionnement du module, un attaquant peut rapidement retrouver les clés secrètes utilisées par les cryptosystèmes embarqués non protégés. L'objet de cette thèse est d'étendre le champ d'action de l'analyse par canaux auxiliaires en présentant de nouvelles attaques mais aussi de nouvelles contre-mesures. Ces dernières doivent avo
APA, Harvard, Vancouver, ISO, and other styles
3

Masgana, Delphine. "Injection de fautes et de logiciels sur les implémentations cryptographiques." Paris 7, 2012. http://www.theses.fr/2012PA077215.

Full text
Abstract:
La cryptographie est le plus souvent contenue dans des cartes à puces ou des composants sécurisés, tels des coffres-forts. Ces cryptosystèmes embarqués sont démontrés sûrs de manière théorique. Par contre, ils interfèrent avec leur environnement proche et lointain. Ainsi les perturbations actives, appelées analyses en fautes, et les écoutes passives, dénommées analyses en canaux auxiliaires, se révèlent être de réelles menaces sur les implémentations logicielles et matérielles. Cette thèse considère l'injection de fautes et de logiciels sur les protocoles cryptographiques. Les analyses en faut
APA, Harvard, Vancouver, ISO, and other styles
4

Yaseen, Amer Atta. "Toward self-detection of cyber-physical attacks in control systems." Thesis, Lille 1, 2019. http://www.theses.fr/2019LIL1I040/document.

Full text
Abstract:
Un Système Contrôlé en Réseau (SCR en français, NCS (Networked Control System) en anglais) est un système de contrôle/commande distribué dans lequel les informations sont échangées en temps réel via un réseau reliant capteurs, actionneurs, contrôleurs, …) Ces SCR sont présents dans de nombreuses applications industrielles tels que les systèmes de production, les systèmes contrôlés à distance, les véhicules autonomes, la téléopération, …. Les principaux avantages de ces systèmes sont la flexibilité de leur architecture et la réduction des coûts d'installation et de maintenance, le principal inc
APA, Harvard, Vancouver, ISO, and other styles
5

Ouffoué, Georges. "Attack tolerance for services-based applications in the Cloud." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLS562/document.

Full text
Abstract:
Les services Web permettent la communication de systèmes hétérogènes sur le Web. Ces facilités font que ces services sont particulièrement adaptés au déploiement dans le cloud. Les efforts de formalisation et de vérification permettent d’améliorer la confiance dans les services Web, néanmoins des problèmes tels que la haute disponibilité et la sécurité ne sont pas entièrement pris en compte. Par ailleurs, les services Web déployés dans une infrastructure cloud héritent des vulnérabilités de cette dernière. En raison de cette limitation, ils peuvent être incapables d’exécuter parfaitement leurs
APA, Harvard, Vancouver, ISO, and other styles
6

Gicquel, Antoine. "Étude de vulnérabilité d'un programme au format binaire en présence de fautes précises et nombreuses." Electronic Thesis or Diss., Université de Rennes (2023-....), 2024. https://ged.univ-rennes1.fr/nuxeo/site/esupversions/6a922802-3d89-4fc8-998d-48657c38a856.

Full text
Abstract:
Les attaques multi-fautes permettent de compromettre la sécurité d'applications prouvées théoriquement robustes, et cela, malgré l'intégration de mécanismes de sécurité. L'évaluation de sécurité pour ce type d'attaque comporte une analyse du programme pour déterminer des vulnérabilités puis une campagne d'injection de fautes sur du matériel. Cependant, considérer plusieurs fautes lors de l'analyse reste un problème ouvert en raison de la taille de l'espace des états fautés à explorer. Ce document vise à étudier les techniques d'évaluation de la sécurité contre des attaques multi-fautes. D'abor
APA, Harvard, Vancouver, ISO, and other styles
7

Tollec, Simon. "Formal verification of processor microarchitecture to analyze system security against fault attacks." Electronic Thesis or Diss., université Paris-Saclay, 2024. http://www.theses.fr/2024UPASG077.

Full text
Abstract:
Les attaques par injection de fautes représentent une menace majeure pour la sécurité des systèmes, car elles permettent aux attaquants de déjouer des mécanismes de protection ou d'accéder à des informations sensibles. Alors que la sécurité de ces systèmes est traditionnellement évaluée au niveau du logiciel ou du matériel, des recherches récentes soulignent la nécessité de prendre en compte les deux niveaux et d'analyser la microarchitecture du processeur pour comprendre pleinement les conséquences des attaques par injection fautes. Dans ce contexte, cette thèse vise à élaborer une méthodolog
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!