Literatura académica sobre el tema "Détection de logiciels malveillants"

Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros

Elija tipo de fuente:

Consulte las listas temáticas de artículos, libros, tesis, actas de conferencias y otras fuentes académicas sobre el tema "Détection de logiciels malveillants".

Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.

También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.

Artículos de revistas sobre el tema "Détection de logiciels malveillants"

1

Moreno, Matthieu, and Sarah Gebeile-Chauty. "Étude comparative de deux logiciels de détection de points de repère céphalométriques par intelligence artificielle." L Orthodontie Française 93, no. 1 (2022): 41–61. http://dx.doi.org/10.1684/orthodfr.2022.73.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Amanfu, William, S. Sediadie, K. V. Masupu, A. Benkirane, R. Geiger, and François Thiaucourt. "Validation de terrain d'un test ELISA de compétition pour la détection de la péripneumonie contagieuse des bovins au Botswana." Revue d’élevage et de médecine vétérinaire des pays tropicaux 51, no. 3 (1998): 189–93. http://dx.doi.org/10.19182/remvt.9620.

Texto completo
Resumen
Le test ELISA de compétition, récemment décrit pour détecter la présence de la péripneumonie, a été utilisé au Laboratoire national vétérinaire du Botswana à Gaborone. L'échantillonnage de sérums a compris un nombre significatif de sérums récoltés durant l'épizootie de 1995 et ensuite en 1998 après que la totalité du cheptel bovin de la zone infectée ait été abattue. Les résultats obtenus ont montré l'excellente spécificité du test avec un seul sérum négatif, sur 895, ayant un titre légèrement supérieur au seuil de positivité. La comparaison avec deux autres tests, la fixation du complément et
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Mastilovic, Milica, Olivier Heinzlef, Christian Federau, et al. "Aide à la détection des nouvelles lésions T2/Flair dans le suivi de patients atteints de SEP grâce à deux logiciels d'IA." Journal of Neuroradiology 52, no. 2 (2025): 101250. https://doi.org/10.1016/j.neurad.2025.101250.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Bevis, Gaillou. "À propos de moi." January 26, 2022. https://doi.org/10.5281/zenodo.5906205.

Texto completo
Resumen
 Bonjour, je m'appelle Bevis Gaillou. Les logiciels espions mobiles et les logiciels d'espionnage sont souvent installés à distance sur les téléphones pour surveiller le propriétaireà son insu. On a cru qu'il était possible de protéger sa vie privée en suivant " l'hygiène de la cybersécurité ". L'espionnage mobile est une menace pour tous, même pour ceux qui font attention et se tiennent à l'écart des activités en ligne risquées.  Cer
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Onno, Julien, and Pierre-Marie David. "Détecter la tuberculose par algorithmes : les valorisations d’une technologie de surveillance par la santé mondiale." Santé numérique 28 (2024). http://dx.doi.org/10.4000/w9f5.

Texto completo
Resumen
Les logiciels de détection assistée par ordinateur basée sur l’intelligence artificielle (CAD-IA), combinés aux radiographies numériques du thorax, ont récemment été présentés comme une solution facile à un problème complexe : « mettre fin à la tuberculose d’ici 2030 ». L’Organisation mondiale de la santé (OMS) a recommandé l’utilisation de ces dispositifs en 2021 et de nombreux partenariats publics/privés ont contribué à les évaluer, créant ainsi un marché pour ces premiers outils de santé mondiale basés sur l’intelligence artificielle. Cet article explore les étapes de la création de valeur
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Longrée, Dominique, and Laurent Vanni. "Identification des motifs textuels. Entre statistique et deep learning." Corpus 27 (2025). https://doi.org/10.4000/13woj.

Texto completo
Resumen
A partir d’un exemple précis, à savoir le De Bello Gallico de César, le présent article vise à faire le point, sans prétendre à l’exhaustivité, sur les différentes techniques de détection des “motifs textuels” existant aujourd’hui. Le corpus latin utilisé sera celui des fichiers du Laboratoire d’Analyse Statistique des Langues Anciennes (LASLA) de l’Université de Liège qui offrent une lemmatisation et une analyse morphosyntaxique vérifiées de chaque forme des textes. L’étude confrontera principalement les possibilités que le Logiciel Hyperbase Web Edition (Vanni 2024) offre en matière des moti
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Darnoux, Camille, and Laurine Leriche. "Qualification d’un procédé multi technique en alternative au ressuage." e-journal of nondestructive testing 28, no. 9 (2023). http://dx.doi.org/10.58286/28503.

Texto completo
Resumen
Cet article aborde le développement d’un procédé automatisé par OMEXOM NDT Engineering & Services en remplacement du ressuage dans le but de contrôler un des principaux composant nucléaire. L’un des défis majeurs du projet a été le développement d’un procédé de contrôle multi-techniques pour réaliser un examen de surface sans ressuage (procédé historique), associé à une mesure de profondeur des indications caractérisées en surface. Le développement de ce procédé multi- techniques innovant, met en oeuvre une méthode de contrôle par Courants de Foucault multiéléments afin de réaliser la déte
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

Foucher, Fabrice, Sébastien Lonné, Philippe Dubois, et al. "Apports d’une cosimulation “END – Tolérance aux dommages” dans la réduction des risques de rupture." e-journal of nondestructive testing 28, no. 9 (2023). http://dx.doi.org/10.58286/28527.

Texto completo
Resumen
Dans l’approche par tolérance aux dommages utilisée notamment en aéronautique, il est essentiel de démontrer la fiabilité des inspections END pour la détection de potentiels défauts structurels, particulièrement dans le cas de pièces obtenues par fabrication additive car ce procédé introduit d’avantages d’anomalies. Les courbes de Probabilité de Détection (POD), qui relient la probabilité de détecter un défaut à sa taille, constituent un indicateur clé en évaluant une taille maximale de défaut que le procédé END peut manquer à un certain niveau de probabilité et avec un certain taux de confian
Los estilos APA, Harvard, Vancouver, ISO, etc.
9

Ithurralde, Guillaume, and Franck Maurel. "Inspection Ultrasonore Robotisée de Pièces Composites." e-journal of nondestructive testing 28, no. 9 (2023). http://dx.doi.org/10.58286/28516.

Texto completo
Resumen
Depuis plusieurs dizaines d’années, les matériaux composites à fibres de carbone ont grignoté une proportion de plus en plus importante dans les structures aéronautiques, grâce à leurs propriétés mécaniques et de leur faible densité. Les critères de sécurité associés à ce type de transport exigent un contrôle à 100% quasi-systématique en fabrication. Parmi les méthodes CND, les ultrasons restent la méthode la plus couramment utilisée, car ils permettent de détecter les défauts francs, estimer le taux de porosité et mesurer des épaisseurs (en réflexion). TESTIA & ACTEMIUM ont conjugué leurs
Los estilos APA, Harvard, Vancouver, ISO, etc.

Tesis sobre el tema "Détection de logiciels malveillants"

1

Thierry, Aurélien. "Désassemblage et détection de logiciels malveillants auto-modifiants." Thesis, Université de Lorraine, 2015. http://www.theses.fr/2015LORR0011/document.

Texto completo
Resumen
Cette thèse porte en premier lieu sur l'analyse et le désassemblage de programmes malveillants utilisant certaines techniques d'obscurcissement telles que l'auto-modification et le chevauchement de code. Les programmes malveillants trouvés dans la pratique utilisent massivement l'auto-modification pour cacher leur code utile à un analyste. Nous proposons une technique d'analyse hybride qui utilise une trace d'exécution déterminée par analyse dynamique. Cette analyse découpe le programme auto-modifiant en plusieurs sous-parties non auto-modifiantes que nous pouvons alors étudier par analyse sta
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Thierry, Aurélien. "Désassemblage et détection de logiciels malveillants auto-modifiants." Electronic Thesis or Diss., Université de Lorraine, 2015. http://www.theses.fr/2015LORR0011.

Texto completo
Resumen
Cette thèse porte en premier lieu sur l'analyse et le désassemblage de programmes malveillants utilisant certaines techniques d'obscurcissement telles que l'auto-modification et le chevauchement de code. Les programmes malveillants trouvés dans la pratique utilisent massivement l'auto-modification pour cacher leur code utile à un analyste. Nous proposons une technique d'analyse hybride qui utilise une trace d'exécution déterminée par analyse dynamique. Cette analyse découpe le programme auto-modifiant en plusieurs sous-parties non auto-modifiantes que nous pouvons alors étudier par analyse sta
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Palisse, Aurélien. "Analyse et détection de logiciels de rançon." Thesis, Rennes 1, 2019. http://www.theses.fr/2019REN1S003/document.

Texto completo
Resumen
La thèse s'intéresse aux logiciels de rançon, présente une plateforme d'analyse automatique et propose des contre-mesures. Nos contre-mesures sont conçues pour être temps réel et déployées sur une machine, c'est-à-dire ''End-Hosts''. En 2013 les logiciels de rançon font de nouveau parler d'eux, pour finalement devenir une des menaces les plus sérieuses à partir de 2015. Un état de l'art détaillé des contre-mesures existantes est fourni. On peut ainsi situer les contributions de cette thèse par rapport à la littérature. Nous présentons également une plateforme d'analyse automatique de logiciels
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Talbi, Adam. "Analyse statique et apprentissage automatique interprétable pour la détection des logiciels malveillants sous Android." Electronic Thesis or Diss., CY Cergy Paris Université, 2024. http://www.theses.fr/2024CYUN1318.

Texto completo
Resumen
Cette thèse se concentre sur l'étude et le développement de méthodes exploitant l'apprentissage automatique et l'analyse statique pour la détection des logiciels malveillants sur Android. L'objectif est d'améliorer la précision et la cohérence de la détection de menaces sur cette plateforme à travers un large éventail de techniques d'apprentissage automatique, dans des conditions qui se veulent cohérentes et exempt de biais connus, mais dont les résultats soient également explicables, afin de sortir de l'effet boîte noire des modèles d'apprentissage automatique. Cela inclut l'amélioration de l
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Khoury, Raphaël. "Détection du code malicieux : système de type à effets et instrumentation du code." Thesis, Université Laval, 2005. http://www.theses.ulaval.ca/2005/23250/23250.pdf.

Texto completo
Resumen
Ce mémoire traite en premier lieu des avantages et des désavantages des différentes approches visant à assurer la sûreté et la sécurité des logiciels. En second lieu, il présente une nouvelle approche pour combiner l'analyse statique et l'analyse dynamique afin de produire une architecture de sécurité plus puissante. Les premiers chapitres du mémoire comportent une revue analytique des différentes approches statiques, dynamiques et hybrides qui peuvent être utilisées afin de sécuriser le code potentiellement malicieux. L'exposé identifie alors les avantages et les inconvénients de chaque a
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Lespérance, Pierre-Luc. "Détection des variations d'attaques à l'aide d'une logique temporelle." Thesis, Université Laval, 2006. http://www.theses.ulaval.ca/2006/23481/23481.pdf.

Texto completo
Resumen
La principale contribution de ce travail est de proposer une nouvelle logique, inspirée de la logique temporelle linéaire, qui permet d'améliorer les techniques standard de détection d'intrusions utilisant l'approche par scénarios, avec la possibilité de détecter des variantes d'attaques connues. La logique suggées pourrait trouver une trace de paquets qui correspondent, même partiellement avec une distance calculée, avec la formule qui décrit l'attaque. La deuxième partie consistera à décrire son implémentation et de montrer la contribution pour augmenter la performance et l'expressivité des
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Ta, Thanh Dinh. "Modèle de protection contre les codes malveillants dans un environnement distribué." Electronic Thesis or Diss., Université de Lorraine, 2015. http://www.theses.fr/2015LORR0040.

Texto completo
Resumen
La thèse contient deux parties principales: la première partie est consacrée à l’extraction du format des messages, la deuxième partie est consacrée à l’obfuscation des comportements des malwares et la détection. Pour la première partie, nous considérons deux problèmes: "la couverture des codes" et "l’extraction du format des messages". Pour la couverture des codes, nous proposons une nouvelle méthode basée sur le "tainting intelligent" et sur l’exécution inversée. Pour l’extraction du format des messages, nous proposons une nouvelle méthode basée sur la classification de messages en utilisant
Los estilos APA, Harvard, Vancouver, ISO, etc.
8

Ta, Thanh Dinh. "Modèle de protection contre les codes malveillants dans un environnement distribué." Thesis, Université de Lorraine, 2015. http://www.theses.fr/2015LORR0040/document.

Texto completo
Resumen
La thèse contient deux parties principales: la première partie est consacrée à l’extraction du format des messages, la deuxième partie est consacrée à l’obfuscation des comportements des malwares et la détection. Pour la première partie, nous considérons deux problèmes: "la couverture des codes" et "l’extraction du format des messages". Pour la couverture des codes, nous proposons une nouvelle méthode basée sur le "tainting intelligent" et sur l’exécution inversée. Pour l’extraction du format des messages, nous proposons une nouvelle méthode basée sur la classification de messages en utilisant
Los estilos APA, Harvard, Vancouver, ISO, etc.
9

El, Hatib Souad. "Une approche sémantique de détection de maliciel Android basée sur la vérification de modèles et l'apprentissage automatique." Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/66322.

Texto completo
Resumen
Le nombre croissant de logiciels malveillants Android s’accompagne d’une préoccupation profonde liée aux problèmes de la sécurité des terminaux mobiles. Les enjeux deviennent sans conteste de plus en plus importants, suscitant ainsi beaucoup d’attention de la part de la communauté des chercheurs. En outre, la prolifération des logiciels malveillants va de pair avec la sophistication et la complexité de ces derniers. En effet, les logiciels malveillants plus élaborés, tels que les maliciels polymorphes et métamorphiques, utilisent des techniques d’obscurcissement du code pour créer de nouvelles
Los estilos APA, Harvard, Vancouver, ISO, etc.
10

Beaucamps, Philippe. "Analyse de programmes malveillants par abstraction de comportements." Electronic Thesis or Diss., Vandoeuvre-les-Nancy, INPL, 2011. http://www.theses.fr/2011INPL092N.

Texto completo
Resumen
L’analyse comportementale traditionnelle opère en général au niveau de l’implantation de comportements malveillants. Pourtant, elle s’intéresse surtout à l’identification de fonctionnalités données et elle se situe donc plus naturellement à un niveau fonctionnel. Dans cette thèse, nous définissons une forme d’analyse comportementale de programmes qui opère non pas sur les interactions élémentaires d’un programme avec le système mais sur la fonction que le programme réalise. Cette fonction est extraite des traces d’un pro- gramme, un procédé que nous appelons abstraction. Nous définissons de fa
Los estilos APA, Harvard, Vancouver, ISO, etc.
Más fuentes

Libros sobre el tema "Détection de logiciels malveillants"

1

Inc, ebrary, ed. Malware analyst's cookbook and dvd: Tools and techniques for fighting malicious code. Wiley Pub., Inc, 2011.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Bowden, Mark. Worm: The first digital world war. Grove, 2013.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Shane, Hartman, Morales Jose Andre, Quintans Manu, and Strazzere Tim, eds. Android malware and analysis. CRC Press, Taylor & Francis Group, 2014.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Dunham, Ken, Shane Hartman, and Manu Quintans. Android Malware and Analysis. Taylor & Francis Group, 2014.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Morales, Jose Andre, Tim Strazzere, Ken Dunham, Shane Hartman, and Manu Quintans. Android Malware and Analysis. Auerbach Publishers, Incorporated, 2014.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Morales, Jose Andre, Tim Strazzere, Ken Dunham, Shane Hartman, and Manu Quintans. Android Malware and Analysis. Auerbach Publishers, Incorporated, 2014.

Buscar texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.

Capítulos de libros sobre el tema "Détection de logiciels malveillants"

1

Calastrenc, Carine, François Baleux, Nicolas Poirier, et al. "Inspecter les montagnes autrement." In Dynamiques des peuplements, des territoires et des paysages. APDCA, 2023. https://doi.org/10.4000/147p8.

Texto completo
Resumen
Il aura fallu plusieurs décennies d’interactions et de dialogue entre sciences humaines et sciences de l’environnement, et une somme d’avancées méthodologiques pour que les espaces d’altitude soient envisagés autrement qu’immuables et atones. Soumis à des questionnements interdisciplinaires intégrés, ils révèlent non pas une, mais des histoires et des dynamiques complexes. En historicisant les espaces de montagne, c’est le point de vue global sur les sociétés que l’on inverse et c’est la totalité des systèmes valléens qui sont reconsidérés. Force est de constater que les équipes impliquées dan
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Eck, Nadine. "Chapitre 18. Utiliser des logiciels de détection de plagiat : l’envers du décor." In L'urgence de l'intégrité académique. EMS Editions, 2021. http://dx.doi.org/10.3917/ems.berga.2021.01.0309.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Ofrecemos descuentos en todos los planes premium para autores cuyas obras están incluidas en selecciones literarias temáticas. ¡Contáctenos para obtener un código promocional único!