Kliknij ten link, aby zobaczyć inne rodzaje publikacji na ten temat: Télécommunications – Trafic – Mesures de sûreté.

Rozprawy doktorskie na temat „Télécommunications – Trafic – Mesures de sûreté”

Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych

Wybierz rodzaj źródła:

Sprawdź 50 najlepszych rozpraw doktorskich naukowych na temat „Télécommunications – Trafic – Mesures de sûreté”.

Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.

Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.

Przeglądaj rozprawy doktorskie z różnych dziedzin i twórz odpowiednie bibliografie.

1

Kheir, Nizar. "Response policies and counter-measure : management of service dependencies and intrusion and reaction impacts." Télécom Bretagne, 2010. http://www.theses.fr/2010TELB0162.

Pełny tekst źródła
Streszczenie:
Nowadays, intrusion response is challenged by both attack sophistication and the complexity of target systems. In fact, Internet currently provides an exceptional facility to share resources and exploits between novice and skilled attackers. As a matter of fact, simply detecting or locally responding against attacks has proven to be insufficient. On the other hand, in order to keep pace with the growing need for more interactive and dynamic services, information systems are getting increasingly dependent upon modular and interdependent service architectures. In consequence, intrusions and resp
Style APA, Harvard, Vancouver, ISO itp.
2

Lassoued, Imed. "Adaptive monitoring and management of Internet traffic." Nice, 2011. http://www.theses.fr/2011NICE4110.

Pełny tekst źródła
Streszczenie:
Les mesures de trafic permettent aux opérateurs de réseaux de réaliser plusieurs applications de surveillances telles que l’ingénierie du trafic, l’approvisionnement des ressources, la gestion de réseaux, et la détection d’anomalies. Cependant, les solutions existantes présentent plusieurs problèmes, à savoir le problème de scalabilité, le problème de la détection des changements dans le trafic du réseau, et le problème de la perte d’informations significatives sur le trafic. La principale conséquence de cette tendance est un désaccord entre les solutions de surveillance existantes et les beso
Style APA, Harvard, Vancouver, ISO itp.
3

Jarma, Yesid. "Protection de ressources dans des centres de données d'entreprise : architectures et protocoles." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2012. http://tel.archives-ouvertes.fr/tel-00666232.

Pełny tekst źródła
Streszczenie:
Au cours des dernières années, l'apparition de l'Internet a changé la façon dont les affaires sont menées partout dans le monde. Pour rester compétitives, les entreprises ont déployé du support informatique pour les processus métiers au fil des années. Dans ce contexte, les architectures orientées service (SOA) ont émergé comme la solution principale pour l'intégration des systèmes patrimoniaux avec les nouvelles technologies au coeur des grandes organisations. Les centres de traitement de données d'entreprise qui implémentent les concepts et solutions des SOA sont normalement déployés en suiv
Style APA, Harvard, Vancouver, ISO itp.
4

Farraposo, Silvia. "Contributions on detection and classification of internet traffic anomalies." Phd thesis, Université Paul Sabatier - Toulouse III, 2009. http://tel.archives-ouvertes.fr/tel-00400506.

Pełny tekst źródła
Streszczenie:
Il est évident aujourd'hui que le trafic Internet est bien plus complexe et irrégulier qu'escompté, ce qui nuit grandement à un fonctionnement efficace des réseaux, ainsi qu'à la garantie de niveaux de performances et de qualité de service (QdS) satisfaisants. En particulier, le comportement du réseau est surtout mis à mal lorsque le trafic contient des anomalies importantes. Différentes raisons peuvent être à la source de ces anomalies, comme les attaques de déni de service (DoS), les foules subites ou les opérations de maintenance ou de gestion des réseaux. De fait, la détection des anomalie
Style APA, Harvard, Vancouver, ISO itp.
5

Boin, Clément. "Détection d'attaques DDoS dans le contexte d'un fournisseur cloud de grande envergure." Electronic Thesis or Diss., Université de Lille (2022-....), 2023. http://www.theses.fr/2023ULILB036.

Pełny tekst źródła
Streszczenie:
L'objet de cette thèse est la conception et le développement d'un système de détection des attaques DDoS volumétriques, intégré au sein d'une infrastructure en nuage (cloud). Cette nouvelle proposition vise à remplacer un système préexistant qui a été jugé peu adaptable et complexe à exploiter par les ingénieurs d'OVHcloud. Afin d'atteindre cet objectif, le travail de thèse est articulé autour de quatre axes majeurs.Tout d'abord, une revue exhaustive de la littérature scientifique est entreprise pour appréhender les problématiques associées à la détection des attaques volumétriques dans le con
Style APA, Harvard, Vancouver, ISO itp.
6

Abbes, Tarek. "Classification du trafic et optimisation des règles de filtrage pour la détection d'intrusions." Nancy 1, 2004. http://www.theses.fr/2004NAN10192.

Pełny tekst źródła
Streszczenie:
Nous nous intéressons dans cette thèse à des problèmes sensibles rencontrés par la détection d'intrusions à savoir le haut débit, les techniques d'évasion et les fausses alertes. Afin de soutenir le haut débit, nous procédons à une classification du trafic réseau ce qui permet de diviser la charge d'analyse sur plusieurs systèmes de détection d'intrusions et de sélectionner pour chaque classe du trafic la meilleure méthode de détection. Par ailleurs nous réduisons le temps de traitement de chaque paquet en organisant convenablement les règles de détection d'attaques stockées sur les systèmes d
Style APA, Harvard, Vancouver, ISO itp.
7

Toure, Almamy. "Collection, analysis and harnessing of communication flows for cyber-attack detection." Electronic Thesis or Diss., Valenciennes, Université Polytechnique Hauts-de-France, 2024. http://www.theses.fr/2024UPHF0023.

Pełny tekst źródła
Streszczenie:
La complexité croissante des cyberattaques, caractérisée par une diversification des techniques d'attaque, une expansion des surfaces d'attaque et une interconnexion croissante d'applications avec Internet, rend impérative la gestion du trafic réseau en milieu professionnel. Les entreprises de tous types collectent et analysent les flux réseau et les journaux de logs pour assurer la sécurité des données échangées et prévenir la compromission des systèmes d'information. Cependant, les techniques de collecte et de traitement des données du trafic réseau varient d'un jeu de données à l'autre, et
Style APA, Harvard, Vancouver, ISO itp.
8

Rébaï, Raja. "Optimisation de réseaux de télécommunications avec sécurisation." Paris 9, 2000. https://portail.bu.dauphine.fr/fileviewer/index.php?doc=2000PA090025.

Pełny tekst źródła
Streszczenie:
La première partie de cette thèse concerne une étude de robustesse des algorithmes de points intérieurs prédicteurs correcteurs, ainsi qu'une approche par décomposition de cette méthode pour la résolution de problèmes de multiflot. Dans la deuxième partie, nous nous intéressons au problème de sécurisation globale dont l'objectif est de déterminer un multiflot (qui transporte toute demande de son nud origine a son nud destination en respectant la loi de Kirchhoff) et l'investissement de moindre coût en capacité nominale et de réserve qui assure le routage nominal et garantit sa survie par rerou
Style APA, Harvard, Vancouver, ISO itp.
9

Hachem, Nabil. "MPLS-based mitigation technique to handle cyber attacks." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2014. http://www.theses.fr/2014TELE0013.

Pełny tekst źródła
Streszczenie:
Les cyber-attaques pourraient engendrer des pertes qui sont de plus en plus importantes pour les utilisateurs finaux et les fournisseurs de service. Ces attaques sont, en outre, élevées par une myriade des ressources infectées et comptent surtout sur les réseaux pour être contrôlées, se propager ou endommager. Face à ces risques, il y a un besoin essentiel qui se manifeste dans la réponse à ces nombreuses attaques par des stratégies de défense efficaces. Malgré les multitudes efforts dévouées pour mettre en œuvre des techniques de défense complètes afin de se protéger contre les attaques résea
Style APA, Harvard, Vancouver, ISO itp.
10

Carlinet, Yannick. "Supervision de trafic au niveau applicatif : application à la sécurité et à l'ingénierie des réseaux." Rennes 1, 2010. https://tel.archives-ouvertes.fr/tel-00536850.

Pełny tekst źródła
Streszczenie:
Les travaux décrits dans ce mémoire portent sur la supervision du trafic dans le coeur de réseau, au niveau de la couche applicative. Nous illustrons l'intérêt de la supervision dans la couche 7 grâce à trois études qui montrent les bénéfices obtenus pour la sécurité et pour l'évaluation de modifications d'architecture du réseau. La première étude utilise l'épidémiologie, la science qui étudie les causes et la propagation des maladies. L'épidémiologie fournit des concepts et des méthodes pour analyser à quels risques potentiels d'infection les PC des clients ADSL sont exposés. La deuxième étud
Style APA, Harvard, Vancouver, ISO itp.
11

Bassil, Carole. "SVSP (Secure Voice over IP Simple Protocole) : une solution pour la sécurisation de la voix sur IP." Paris, ENST, 2005. http://www.theses.fr/2005ENST0045.

Pełny tekst źródła
Streszczenie:
Depuis l invention du premier téléphone par Alexandre Graham Bell en 1869, la téléphonie n a cessé d évoluer : de la commutation de circuit à la commutation par paquet, d un réseau fixe à un réseau mobile. Plusieurs architectures ont été crées où la voix est combinée aux données et à l imagerie pour être transportées sur un seul réseau data. La nature de ces réseaux ouverts a un impact sur la voix en terme de sécurité. D où le besoin imminent de sécuriser la voix tout en assurant une bonne qualité de service à la voix aussi bien dans un réseau fixe que dans un réseau mobile ou IP. Des solution
Style APA, Harvard, Vancouver, ISO itp.
12

Cornejo, Bautista Joaquim Alfonso Alejandro. "Etude de la sécurisation du canal de transmission optique par la technique de brouillage de phase." Télécom Bretagne, 2009. http://www.theses.fr/2008TELB0095.

Pełny tekst źródła
Streszczenie:
Les réseaux optiques sont couramment utilisés pour satisfaire les besoins en transmission de données. Cette évolution permet d'offrir aux utilisateurs de nouveaux services, tel que la vidéo à la demande, la vidéo-conférence, la télévision à haute définition etc. Le problème de la confidentialité des donnés transférées par fibre optique à haut débit peut se poser, dans certains cas, pour l'acheminement d'information à caractère sensible ou à but commercial, parce que le canal optique peut être espionné sans que l'émetteur et/ou récepteur ne s'en aperçoivent. Les méthodes classiques de cryptogra
Style APA, Harvard, Vancouver, ISO itp.
13

Salha, Guillaume. "Management des systèmes d'information et télécommunications." Perpignan, 2006. http://www.theses.fr/2006PERP0712.

Pełny tekst źródła
Streszczenie:
Le sujet traite du Management des Systèmes d'Informations et de Télécommunications, dans un monde interconnecté où la révolution des nouvelles technologies de communication impacte les entreprises et induit à des changements dans leur fonctionnement et leur organisation. Afin de répondre à ce besoin économique, je propose une description détaillée des différentes topologies en matière d'interconnections et de sécurité permettant de traiter la modélisation des systèmes informatiques , d'étudier le comportement des systèmes sur des modèles et non sur le système lui-même. Je présenterai notamment
Style APA, Harvard, Vancouver, ISO itp.
14

Hachem, Nabil. "MPLS-based mitigation technique to handle cyber attacks." Thesis, Evry, Institut national des télécommunications, 2014. http://www.theses.fr/2014TELE0013/document.

Pełny tekst źródła
Streszczenie:
Les cyber-attaques pourraient engendrer des pertes qui sont de plus en plus importantes pour les utilisateurs finaux et les fournisseurs de service. Ces attaques sont, en outre, élevées par une myriade des ressources infectées et comptent surtout sur les réseaux pour être contrôlées, se propager ou endommager. Face à ces risques, il y a un besoin essentiel qui se manifeste dans la réponse à ces nombreuses attaques par des stratégies de défense efficaces. Malgré les multitudes efforts dévouées pour mettre en œuvre des techniques de défense complètes afin de se protéger contre les attaques résea
Style APA, Harvard, Vancouver, ISO itp.
15

Truffot, Jérome. "Conception de réseaux haut débit sous contrainte de sécurisation." Clermont-Ferrand 2, 2007. http://www.theses.fr/2007CLF21793.

Pełny tekst źródła
Streszczenie:
L'augmentation constante des débits de transmission de données a fait évoluer les réseaux IP vers de nouveaux services. Dans ce contexte, ces travaux de thèse étudient l'influence des nouveaux protocoles dans la conception de réseaux haut débit tolérants aux pannes. Dans un premier temps, nous nous sommes intéressés aux spécificités du routage dans les réseaux MPLS (MultiProtocol Label Switching). Pour limiter la taille des tables de commutation, il est nécessaire de limiter le nombre de routes. Cette contrainte forte sur le support des flux change considérablement la complexité des problèmes
Style APA, Harvard, Vancouver, ISO itp.
16

Alberdi, Ion. "Malicious trafic observation using a framework to parallelize and compose midpoint inspection devices." Electronic Thesis or Diss., Toulouse, INSA, 2010. http://www.theses.fr/2010ISAT0008.

Pełny tekst źródła
Streszczenie:
Notre thèse stipule qu'au vu de l'ampleur des agissements malveillants dans l'Internet, les logiciels d'extrémité doivent être surveillés. Pour limiter le nombre de points de surveillance, nous proposons de surveiller les logiciels depuis un point d'interconnexion. Nous avons dans ce but conçu Luth, un outil permettant de composer et de paralléliser un ensemble d'inspecteurs de points d'interconnexion (appelés MI) qui implémentent des mini IDS, IPS ou pare-feux, tout en vérifiant la correction et l'optimalité de ces derniers, à l'aide d'un langage de configuration et des algorithmes associés.
Style APA, Harvard, Vancouver, ISO itp.
17

Hardouin, Ronan. "La responsabilité limitée des prestataires techniques dans la loi pour la confiance dans l'économie numérique." Versailles-St Quentin en Yvelines, 2011. http://www.theses.fr/2011VERS023S.

Pełny tekst źródła
Streszczenie:
Alors que le droit de la responsabilité connaît une tendance à l’objectivation, il peut paraître incongru d’accorder aux prestataires techniques un régime dit de « responsabilité limitée ». Une telle démarche ne contribue certainement pas à l’objectif affiché par la responsabilité civile depuis la révolution industrielle : l’indemnisation du dommage. Pourtant, ce régime dérogatoire au droit commun trouve toute sa cohérence dès lors qu’il est mis en perspective avec les notions de « convergence », de « neutralité de l’Internet », ou, tout simplement, avec les nombreuses libertés fondamentales d
Style APA, Harvard, Vancouver, ISO itp.
18

Önen, Suna Melek. "La Sécurité des communications multipoints dans les réseaux satellitaires: Une approche centrée sur la satisfaction des utilisateurs." Phd thesis, Télécom ParisTech, 2005. http://pastel.archives-ouvertes.fr/pastel-00001363.

Pełny tekst źródła
Streszczenie:
Les communications multipoints permettent à une source de distribuer des données à un groupe de récepteurs de façon optimale. Les réseaux satellitaires offrent des avantages considérables pour ces communications. Cependant, les applications multicast présentent des besoins forts en terme de sécurité, notamment pour la confidentialité, l'authentification et la disponibilité. De nombreuses solutions ont été proposées et analysées du point de vue performance pour répondre à ces besoins. Une des raisons qui ralentit leur implémentation est leur insuffisance en terme de fiabilité et satisfaction de
Style APA, Harvard, Vancouver, ISO itp.
19

Alberdi, Ion. "Malicious trafic observation using a framework to parallelize and compose midpoint inspection devices." Thesis, Toulouse, INSA, 2010. http://www.theses.fr/2010ISAT0008/document.

Pełny tekst źródła
Streszczenie:
Notre thèse stipule qu'au vu de l'ampleur des agissements malveillants dans l'Internet, les logiciels d'extrémité doivent être surveillés. Pour limiter le nombre de points de surveillance, nous proposons de surveiller les logiciels depuis un point d'interconnexion. Nous avons dans ce but conçu Luth, un outil permettant de composer et de paralléliser un ensemble d'inspecteurs de points d'interconnexion (appelés MI) qui implémentent des mini IDS, IPS ou pare-feux, tout en vérifiant la correction et l'optimalité de ces derniers, à l'aide d'un langage de configuration et des algorithmes associés.
Style APA, Harvard, Vancouver, ISO itp.
20

Belhouane, Nabil. "Étude du rayonnement spectral du four micro-ondes et son influence sur la bande du service mobile par satellite." Toulouse, INPT, 1997. http://www.theses.fr/1997INPT088H.

Pełny tekst źródła
Streszczenie:
Ce travail consiste a presenter une etude du rayonnement spectral des fuites du four micro-ondes et son influence sur la bande de frequence allouee au service mobile par satellite. Cette etude nous a permis de localiser les sources du rayonnement, de mesurer leurs niveaux du champ electrique et de donner des solutions telsque : le blindage de la partie alimentation du four et la conception d'un filtre pour la porte, pour les diminuer. La modelisation du four micro-ondes nous a permis d'obtenir une relation theorique qui exprime la frequence de fonctionnement du magnetron en fonction de sa tens
Style APA, Harvard, Vancouver, ISO itp.
21

Brissaud, Pierre-Olivier. "Analyse de trafic HTTPS pour la supervision d'activités utilisateurs." Electronic Thesis or Diss., Université de Lorraine, 2020. http://www.theses.fr/2020LORR0255.

Pełny tekst źródła
Streszczenie:
L'usage du chiffrement pour protéger la vie privée des utilisateurs est devenue la norme pour l'ensemble des services web. Ainsi, il n'est plus possible d'utiliser les outils habituels, tel que l'inspection de paquet, pour détecter des comportements illicites sur Internet. L'enjeu principal de cette thèse est donc de trouver de nouvelles solutions alternatives pour superviser certains comportements utilisateur dans du trafic HTTPS, tout en respectant trois principes : passivité, transparence et respect de la vie privée. Ce besoin est réel car dans le domaine de l'analyse de trafic chiffré, l'é
Style APA, Harvard, Vancouver, ISO itp.
22

Llorens, Cédric. "Mesure de la sécurité "logique" d'un réseau d'un opérateur de télécommunications." Phd thesis, Télécom ParisTech, 2005. http://pastel.archives-ouvertes.fr/pastel-00001492.

Pełny tekst źródła
Streszczenie:
Cette thèse présente un prototype et une méthodologie pour mesurer la sécurité "logique" d'un réseau d'un opérateur de télécommunications. Cette méthode consiste à définir une politique de sécurité, à vérifier l'application de la politique de sécurité dans les configurations des équipements réseau, à définir des indicateurs de sécurité afin d'établir un tableau de bord de la sécurité réseau, à quantifier le risque associé à la non application de la politique de sécurité et enfin à définir des priorités pour corriger les faiblesses de sécurité les plus critiques.
Style APA, Harvard, Vancouver, ISO itp.
23

Depigny, Marine. "Terrorisme international et mesures de sûreté : analyse économique du comportement du voyageur sur le réseau de transport aérien mondial." Thesis, Lyon 2, 2011. http://www.theses.fr/2011LYO22020/document.

Pełny tekst źródła
Streszczenie:
Dans cette thèse, nous questionnons l’impact du terrorisme international et des mesures de sûreté sur le comportement des usagers du réseau de transport aérien mondial. A l’aide d’un modèle économétrique, nous analysons une base de données inédite, AirNetTerror, composée de l’ensemble des vols internationaux à destination des Etats-Unis de 1990 à 2006, et des données du terrorisme international par pays sur cette période. La pertinence de notre travail est double. D’une part, nos interrogations sur les comportements des voyageurs et leurs éventuelles substitutions d’itinéraires en lien avec le
Style APA, Harvard, Vancouver, ISO itp.
24

Varet, Antoine. "Conception, mise en oeuvre et évaluation d'un routeur embarqué pour l'avionique de nouvelle génération." Phd thesis, INSA de Toulouse, 2013. http://tel.archives-ouvertes.fr/tel-00932283.

Pełny tekst źródła
Streszczenie:
Le contexte aéronautique a depuis plusieurs années mis en évidence le besoin croissant de technologies de sécurité permettant d'éviter des utilisations malveillantes des matériels ou services installés à bord des avions. La plupart des approches de sécurisation 'avion' se concentre sur des méthodes et techniques permettant de sécuriser les échanges au sein de l'avion. Elles sont cependant inadaptées à la sécurisation dans les cas d'interconnexion des réseaux avioniques avec le reste des réseaux de communication (réseau Internet par exemple). Le problème abordé dans ce travail de thèse vise don
Style APA, Harvard, Vancouver, ISO itp.
25

Grandemange, Quentin. "Contribution à la modélisation et à la détection d'anomalies du traffic Internet à partir de mesures d'un coeur de réseau opérateur." Electronic Thesis or Diss., Université de Lorraine, 2018. http://www.theses.fr/2018LORR0061.

Pełny tekst źródła
Streszczenie:
Grâce au partenariat avec l'entreprise luxembourgeoise Post Luxembourg, nous avons pu tester différentes méthodes pour mesurer le trafic interdomaine à la bordure de leur réseau avec Internet. Le choix s'est porté sur une technologie existante : Netflow. Avec ces données nous avons pu réaliser diverses analyses afin de comprendre l'évolution du trafic en fonction de différents paramètres comme l'heure de la journée, le jour de la semaine... D'après ces analyses, plusieurs solutions ont été envisagées pour modéliser le trafic. Deux méthodes ont été proposées et testées sur des données réelles :
Style APA, Harvard, Vancouver, ISO itp.
26

Aouini, Zied. "Traffic monitoring in home networks : from theory to practice." Thesis, La Rochelle, 2017. http://www.theses.fr/2017LAROS035/document.

Pełny tekst źródła
Streszczenie:
Les réseaux domestiques sont confrontés à une évolution continue et deviennent de plus en plus complexes. Leur complexité a évolué selon deux dimensions interdépendantes. D'une part, la topologie du réseau domestique devient plus complexe avec la multiplication des équipements et des technologies de connectivité. D'autre part, l'ensemble des services accessibles via le réseau domestique ne cesse de s’élargir. Un tel contexte a rendu la gestion du réseau domestique plus difficile pour les Fournisseurs d’Accès Internet (FAI) et les utilisateurs finaux. Dans ce manuscrit, nous nous concentrons su
Style APA, Harvard, Vancouver, ISO itp.
27

Sun, Donglai. "Exploring QoS and security in wireless ad-hoc network." Thesis, Dijon, 2012. http://www.theses.fr/2012DIJOS063/document.

Pełny tekst źródła
Streszczenie:
Le réseau sans-fil Ad-hoc est une technologie de communication qui a émergé au cours de la dernière décennie. Ce type de réseau peut-être mis en oeuvre facilement sans infrastructures fixes, et il est considéré comme l’une des solutions les plus utilisées pour la construction de systèmes distribués. De toute évidence le canal physique du réseau sans-fil ad-hoc se distingue nettement des autres réseaux existants. Par exemple, les fluctuations causées par un canal sans-fil instable sont plus sévères. Du point de vue ordinaire, ces caractéristiques sont considérées comme des inconvénients, et doi
Style APA, Harvard, Vancouver, ISO itp.
28

Gawedzki, Ignacy. "Algorithmes distribués pour la sécurité et la qualité de service dans les réseaux ad hoc mobiles." Paris 11, 2008. http://www.theses.fr/2008PA112240.

Pełny tekst źródła
Streszczenie:
Les protocoles de routage pour réseaux ad hoc actuels supposent l'absence totale de participants malveillants, alors que cette hypothèse est souvent contredite dans les applications. Nous avons cherché à enrichir les protocoles dits proactifs pour permettre aux nœuds de surveiller le réseau de manière distribuée et de mesurer la menace représentée par chacun des autres nœuds. Cette mesure sert à extraire une métrique de qualité de service utilisée ensuite par le protocole de routage pour contourner les nœuds les plus suspects d'après les différentes méthodes de détection utilisées. Nous propos
Style APA, Harvard, Vancouver, ISO itp.
29

Jacquemart, Quentin. "Déceler les attaques par détournement BGP." Electronic Thesis or Diss., Paris, ENST, 2015. http://www.theses.fr/2015ENST0063.

Pełny tekst źródła
Streszczenie:
Internet est constitué de milliers de systèmes autonomes (Autonomous Systems, AS) qui échangent des informations de routage grâce au protocole BGP (Border Gateway Protocol). Chaque AS attend des autres qu'il lui donne des informations de routage correctes, et leur accorde donc une confiance totale. Le détournement de préfixe (prefix hijacking) exploite cette confiance afin d'introduire des routes falsifiées. Les techniques qui détectent cette attaque génèrent un nombre important d'alertes, composé de faux positifs résultant d'opérations de routage courantes. Dans cette dissertation, nous cherc
Style APA, Harvard, Vancouver, ISO itp.
30

Borne, Sylvie. "Sécurisation et dimensionnement de réseaux multicouches : modèles et polyèdres." Phd thesis, Clermont-Ferrand 2, 2006. https://theses.hal.science/tel-00713851/document.

Pełny tekst źródła
Streszczenie:
Les réseaux de télécommunications évoluent vers des modèles qui consistent en un certain nombre de routeurs IP interconnectés par un réseau optique intelligent. Cette nouvelle infrastructure multicouche nécessite un haut niveau de fiabilité, de telle manière que les services du réseau puissent être rétablis en cas de panne. Dans cette thèse, nous considérons différents problèmes de sécurisation et de dimensionnement liés à cette infrastructure multicouche. Nous donnons des formulations en terme de programmes linéaires mixtes, et nous discutons des polytopes associés. Nous décrivons plusieurs c
Style APA, Harvard, Vancouver, ISO itp.
31

Borne, Sylvie. "Sécurisation et dimensionnement de réseaux multicouches : modèles et polyèdres." Phd thesis, Université Blaise Pascal - Clermont-Ferrand II, 2006. http://tel.archives-ouvertes.fr/tel-00713851.

Pełny tekst źródła
Streszczenie:
Les réseaux de télécommunications évoluent vers des modèles qui consistent en un certain nombre de routeurs IP interconnectés par un réseau optique intelligent. Cette nouvelle infrastructure multicouche nécessite un haut niveau de fiabilité, de telle manière que les services du réseau puissent être rétablis en cas de panne. Dans cette thèse, nous considérons différents problèmes de sécurisation et de dimensionnement liés à cette infrastructure multicouche. Nous donnons des formulations en terme de programmes linéaires mixtes , et nous discutons des polytopes associés. Nous décrivons plusieurs
Style APA, Harvard, Vancouver, ISO itp.
32

Bou, Diab Wafaa. "End-to-security of real-time services over beyond third generation networks." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0011.

Pełny tekst źródła
Streszczenie:
La sécurité représente un grand défi pour la transmission du trafic temps-réel sur les réseaux IP, l'objectif est d'acquérir le même niveau de sécurité offert par la téléphonie standard sans affecter la performance et la qualité de service. Sécuriser les services multimédia temps-réel sur un réseau IP est un processus complexe; les solutions de sécurité doivent prendre en compte les contraintes temps-réel des services voix et multimédia et leurs mécanismes doivent traiter les attaques possibles et l’overhead associé. La nécessité d’offrir un certain niveau de qualité de service (QoS) résulte s
Style APA, Harvard, Vancouver, ISO itp.
33

Hatahet, Sinan. "La Security in unstructured P2P networks." Compiègne, 2011. http://www.theses.fr/2011COMP1935.

Pełny tekst źródła
Streszczenie:
Les réseaux P2P représentent aujourd’hui une partie considérable des échanges sur Internet, principalement parce qu’ils offrent aux utilisateurs du monde entier un moyen rapide et efficace pour partager des ressources. Les réseaux P2P offrent plusieurs avantages tels qu’un meilleur passage à l’échelle et une meilleure résistance aux pannes et par conséquent un meilleur rendement et une meilleure qualité de service. Ces apports ont largement favorisés l’apparition de nouvelles applications qui offrent des services divers et variés. Cependant, les réseaux P2P sont vulnérables à certaines attaque
Style APA, Harvard, Vancouver, ISO itp.
34

Zeng, Xuan. "Vers une mobilité transparente dans le réseau ICN : connectivité, sécurité, et fiabilité." Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS046.

Pełny tekst źródła
Streszczenie:
Avec la prolifération des appareils mobiles, la mobilité devient une exigence et une caractéristique incontournable pour 5G. Cependant, en dépit des efforts pour permettre la mobilité dans le réseau IP, les solutions sont anchor-basées et inefficaces. Dans ce contexte, le réseau centré sur l'information (ICN) est proposé. Alors que ICN soutient mieux la mobilité, certains défis restent sans solution pour une mobilité transparente. La thèse explore trois défis de ce type et propose solutions efficaces. Tout d'abord, pour résoudre la mobilité des producteurs, MapMe, un protocole de gestion de mi
Style APA, Harvard, Vancouver, ISO itp.
35

Grandemange, Quentin. "Contribution à la modélisation et à la détection d'anomalies du traffic Internet à partir de mesures d'un coeur de réseau opérateur." Thesis, Université de Lorraine, 2018. http://www.theses.fr/2018LORR0061/document.

Pełny tekst źródła
Streszczenie:
Grâce au partenariat avec l'entreprise luxembourgeoise Post Luxembourg, nous avons pu tester différentes méthodes pour mesurer le trafic interdomaine à la bordure de leur réseau avec Internet. Le choix s'est porté sur une technologie existante : Netflow. Avec ces données nous avons pu réaliser diverses analyses afin de comprendre l'évolution du trafic en fonction de différents paramètres comme l'heure de la journée, le jour de la semaine... D'après ces analyses, plusieurs solutions ont été envisagées pour modéliser le trafic. Deux méthodes ont été proposées et testées sur des données réelles :
Style APA, Harvard, Vancouver, ISO itp.
36

Challal, Yacine. "Sécurité dans les communications de groupe." Compiègne, 2005. http://www.theses.fr/2005COMP1561.

Pełny tekst źródła
Streszczenie:
Les avantages qu'offre IP multicast pour les communications multi-parties, telles que : l'économie de bande passante, la simplicité et l'efficacité, sont typiquement intéressants pour de nouveaux services combinant la voix, la vidéo et le texte sur Internet. Par ailleurs, la demande des fournisseurs d'accès à Internet et les distributeurs de contenus pour le multicast est de plus en plus importante. C'est pourquoi, le déploiement à large échelle de ce modèle de communication devient un besoin urgent. Malheureusement, les avantages d'IP multicast alimentent ses faiblesses en terme de sécurité.
Style APA, Harvard, Vancouver, ISO itp.
37

Mayzaud, Anthéa. "Monitoring and Security for the RPL-based Internet of Things." Electronic Thesis or Diss., Université de Lorraine, 2016. http://www.theses.fr/2016LORR0207.

Pełny tekst źródła
Streszczenie:
L'intérêt grandissant pour l'Internet des Objets (IdO) s'est traduit par le déploiement à grande échelle de réseaux dits LLN. Ceux-ci sont fortement contraints en matière de ressources et communiquent via des liens instables. Les protocoles de routages existants pour les réseaux traditionnels ne sont pas adaptés à ces caractéristiques. L'IETF a proposé un nouveau protocole de routage appelé RPL fondé sur IPv6 et spécifiquement conçu pour ces environnements. Cependant, il est exposé à de nombreuses attaques et la mise en place de mécanismes de sécurité représente un coût considérable. Les résea
Style APA, Harvard, Vancouver, ISO itp.
38

Shbair, Wazen M. "Service-Level Monitoring of HTTPS Traffic." Electronic Thesis or Diss., Université de Lorraine, 2017. http://www.theses.fr/2017LORR0029.

Pełny tekst źródła
Streszczenie:
Dans cette thèse, nous dressons tout d'abord un bilan des différentes techniques d'identification de trafic et constatons l'absence de solution permettant une identification du trafic HTTPS à la fois précise et respectueuse de la vie privée des utilisateurs. Nous nous intéressons dans un premier temps à une technique récente, néanmoins déjà déployée, permettant la supervision du trafic HTTPS grâce à l'inspection du champ SNI, extension du protocole TLS. Nous montrons que deux stratégies permettent de contourner cette méthode. Comme remédiation, nous proposons une procédure de vérification supp
Style APA, Harvard, Vancouver, ISO itp.
39

Amblard, Zoé. "Cryptographie quantique et applications spatiales." Thesis, Limoges, 2016. http://www.theses.fr/2016LIMO0113.

Pełny tekst źródła
Streszczenie:
Cette thèse réalisée en collaboration avec l’entreprise Thales Alenia Space, qui étudie les protocoles de cryptographie quantique à n parties en dimension d, a un double objectif. D’une part, nous analysons la famille des inégalités de Bell homogènes introduites par par François Arnault dans [1] afin de proposer des outils théoriques pour leur compréhension et leur implémentation à l’aide d’appareils optiques appelés ditters dont une représentation mathématique est donnée par Zukowski et al. dans [2]. Avec ces outils théoriques, nous proposons de nouveaux protocoles cryptographiques en dimensi
Style APA, Harvard, Vancouver, ISO itp.
40

Kondratyeva, Olga. "Timed FSM strategy for optimizing web service compositions w.r.t. the quality and safety issues." Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2015. http://www.theses.fr/2015SACLL004.

Pełny tekst źródła
Streszczenie:
Les concepts d’architecture orientée service (SOA) ainsi que tout une panoplie de technologies «en tant que service» (XaaS) sont utilisés quasiment partout de nos jours, et l’organisation optimisée d’activités synchronisées devient un défi important. Dans le but de proposer à l’utilisateur final un service sécuritaire et fiable sans compromettre la qualité, les questions concernant la vérification et la validation des compositions des services deviennent d’un grand intérêt tant théorique que pratique. Dans les autres travaux traitant du sujet, de nombreux modèles et techniques sont proposés, m
Style APA, Harvard, Vancouver, ISO itp.
41

Shbair, Wazen M. "Service-Level Monitoring of HTTPS Traffic." Thesis, Université de Lorraine, 2017. http://www.theses.fr/2017LORR0029/document.

Pełny tekst źródła
Streszczenie:
Dans cette thèse, nous dressons tout d'abord un bilan des différentes techniques d'identification de trafic et constatons l'absence de solution permettant une identification du trafic HTTPS à la fois précise et respectueuse de la vie privée des utilisateurs. Nous nous intéressons dans un premier temps à une technique récente, néanmoins déjà déployée, permettant la supervision du trafic HTTPS grâce à l'inspection du champ SNI, extension du protocole TLS. Nous montrons que deux stratégies permettent de contourner cette méthode. Comme remédiation, nous proposons une procédure de vérification supp
Style APA, Harvard, Vancouver, ISO itp.
42

Rizk, Carl. "Contribution to the evaluation and optimization of passengers' screening at airports." Thesis, Toulouse, INPT, 2019. http://www.theses.fr/2019INPT0121.

Pełny tekst źródła
Streszczenie:
Les menaces à la sécurité sont apparues au cours des dernières décennies comme un problème de plus en plus critique pour le transport aérien, qui est l'un des principaux levier de la mondialisation de l'Économie. Des mesures de contrôle renforcées reposant sur des recherches pluridisciplinaires et sur de nouvelles technologies ont été mises en oeuvre dans les aéroports en réaction à différentes attaques terroristes. Du point de vue scientifique, le filtrage efficace des passagers dans les aéroports reste un défi et l’objectif principal de cette thèse est d’ouvrir de nouvelles pistes de recherc
Style APA, Harvard, Vancouver, ISO itp.
43

Azorin, Raphael. "Traffic representations for network measurements." Electronic Thesis or Diss., Sorbonne université, 2024. http://www.theses.fr/2024SORUS141.

Pełny tekst źródła
Streszczenie:
Mesurer l'activité d'un réseau de télécommunications est essentiel à son opération et sa gestion. Ces mesures sont primordiales pour analyser la performance du réseau et établir son diagnostic. En particulier, effectuer des mesures détaillées sur les flux consiste à calculer des métriques caractérisant les flots de données individuels qui traversent le réseau. Afin de développer des représentations pertinentes de leur trafic, les opérateurs réseau doivent en sélectionner les caractéristiques appropriées et doivent attentivement relier leur coût d'extraction à leur expressivité pour les tâches
Style APA, Harvard, Vancouver, ISO itp.
44

Dacier, Marc. "Vers une évaluation quantitative de la sécurité informatique." Phd thesis, Institut National Polytechnique de Toulouse - INPT, 1994. http://tel.archives-ouvertes.fr/tel-00012022.

Pełny tekst źródła
Streszczenie:
Les systèmes d'information actuels doivent, à la fois, protéger les informations qui leur sont confiées et se plier à des environnements opérationnels variables. Cesdeux objectifs, sécurité et flexibilité, peuvent être antinomiques. Ce conflit conduit généralement à l'utilisation de systèmes offrant un niveau de sécurité acceptable, mais non maximal. Définir un tel niveau présuppose l'existence de méthodes d'évaluation de la sécurité. Cette problématique fait l'objet de cette thèse. L'auteur y passe en revue les différents critères d'évaluation existant ainsi que les méthodes dites d'analyse d
Style APA, Harvard, Vancouver, ISO itp.
45

Lourme, Olivier. "Détection d'intrusions réaliste dans les maisons connectées à l'aide d'indicateurs physiques volatiles." Electronic Thesis or Diss., Université de Lille (2022-....), 2023. http://www.theses.fr/2023ULILB024.

Pełny tekst źródła
Streszczenie:
Au sein de l'Internet des Objets, le secteur de la maison connectée est en plein essor. Pour quelques dizaines d'euros, chacun peut s'équiper de solutions domotiques intelligentes commandables à distance. Ces écosystèmes sont cela dit vulnérables à des attaques variées en raison A) d'une conception essentiellement guidée par le coût, générant des objets contraints sans implémentation de sécurité viable possible, B) de l'utilisation par ces objets de protocoles de communication sans-fil hétérogènes, dispersant les efforts de sécurisation, et C) de la gestion de ces objets par des consommateurs
Style APA, Harvard, Vancouver, ISO itp.
46

Sambra, Andrei Vlad. "Data ownership and interoperability for a decentralized social semantic web." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2013. http://www.theses.fr/2013TELE0027.

Pełny tekst źródła
Streszczenie:
Assurer l'appropriation des données personnelles et l'interopérabilité des applications Web sociaux décentralisées est actuellement un sujet controversé, surtout en prenant compte des aspects de la vie privée et du contrôle d'accès. Il est important d'améliorer le Web social de telle manière à permettre des modèles d'affaires viables tout en étant capable de fournir une plus grande appropriation des données et l'interopérabilité des données par rappport à la situation actuelle. A cet égard, nous avons concentré notre recherche sur trois thèmes différents: le contrôle d'identité, l'authentifiac
Style APA, Harvard, Vancouver, ISO itp.
47

Becker, Sheila. "Conceptual Approaches for Securing Networks and Systems." Electronic Thesis or Diss., Université de Lorraine, 2012. http://www.theses.fr/2012LORR0228.

Pełny tekst źródła
Streszczenie:
Les communications pair-à-pair en temps réel ainsi que les applications de transmissions multi-média peuvent améliorer leurs performances en utilisant des services d'estimation de topologie au niveau d'application. Les systèmes aux coordonnées virtuelles représentent un tel service. A l'aide d'un tel système les noeuds d'un réseau pair-à-pair prédisent les latences entre différents noeuds sans nécessiter des mesures étendues. Malheureusement, prédire les latences correctement requis que les noeuds soient honnêtes et coopératifs. La recherche récente propose des techniques pour atténuer des att
Style APA, Harvard, Vancouver, ISO itp.
48

Ould, yahia Youcef. "Proposition d’un modèle de sécurité pour la protection de données personnelles dans les systèmes basés sur l’internet des objets." Electronic Thesis or Diss., Paris, CNAM, 2019. http://www.theses.fr/2019CNAM1242.

Pełny tekst źródła
Streszczenie:
Les technologies de l'Internet des objets (IdO) et de l'externalisation des services informatiques ont conduit à l'émergence de nouvelles menace sur la vie privée des utilisateurs. Cependant, l'implémentation des moyens de sécurité traditionnels sur les équipements de l'IdO constitue un premier défi lié aux limites de capacités. D'un autre côté, la délégation du traitement et du stockage des données, nous pose le problème de confiance envers les fournisseurs de service.Dans ce contexte, nous avons proposé une solution de chiffrement qui assure une protection de données centrée sur leurs propri
Style APA, Harvard, Vancouver, ISO itp.
49

Mayzaud, Anthéa. "Monitoring and Security for the RPL-based Internet of Things." Thesis, Université de Lorraine, 2016. http://www.theses.fr/2016LORR0207/document.

Pełny tekst źródła
Streszczenie:
L'intérêt grandissant pour l'Internet des Objets (IdO) s'est traduit par le déploiement à grande échelle de réseaux dits LLN. Ceux-ci sont fortement contraints en matière de ressources et communiquent via des liens instables. Les protocoles de routages existants pour les réseaux traditionnels ne sont pas adaptés à ces caractéristiques. L'IETF a proposé un nouveau protocole de routage appelé RPL fondé sur IPv6 et spécifiquement conçu pour ces environnements. Cependant, il est exposé à de nombreuses attaques et la mise en place de mécanismes de sécurité représente un coût considérable. Les résea
Style APA, Harvard, Vancouver, ISO itp.
50

Zeng, Xuan. "Vers une mobilité transparente dans le réseau ICN : connectivité, sécurité, et fiabilité." Thesis, Sorbonne université, 2018. http://www.theses.fr/2018SORUS046/document.

Pełny tekst źródła
Streszczenie:
Avec la prolifération des appareils mobiles, la mobilité devient une exigence et une caractéristique incontournable pour 5G. Cependant, en dépit des efforts pour permettre la mobilité dans le réseau IP, les solutions sont anchor-basées et inefficaces. Dans ce contexte, le réseau centré sur l'information (ICN) est proposé. Alors que ICN soutient mieux la mobilité, certains défis restent sans solution pour une mobilité transparente. La thèse explore trois défis de ce type et propose solutions efficaces. Tout d'abord, pour résoudre la mobilité des producteurs, MapMe, un protocole de gestion de mi
Style APA, Harvard, Vancouver, ISO itp.
Oferujemy zniżki na wszystkie plany premium dla autorów, których prace zostały uwzględnione w tematycznych zestawieniach literatury. Skontaktuj się z nami, aby uzyskać unikalny kod promocyjny!