• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 10
  • 1
  • Tagged with
  • 11
  • 11
  • 6
  • 6
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 3
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

La composition des protocoles de sécurité avec la méthode B événementielle / Security protocols composition using Event B

Benaïssa, Nazim 28 May 2010 (has links)
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes avec l'apparition de nouveaux services distants avec des besoins en matière de sécurité de plus en plus important. Nous abordons dans cette thèse la problématique de la composition des protocoles de sécurité, nous nous focalisons notamment sur les protocoles cryptographiques ainsi que sur les politiques de contrôle d'accès. La première partie de la thèse est consacrée à la composition des protocoles cryptographiques ainsi que leurs intégration avec d'autres types de protocoles. Nous introduisons notamment la notion de mécanismes cryptographiques qui sont des protocoles cryptographiques simples qui peuvent être composés pour obtenir des protocoles plus complexes sous réserve de faire les preuves nécessaires. Nous proposons également une méthode pour la reconstitution d'éventuelles attaques. La seconde partie de la thèse est consacrée à l'implémentation des politiques de contrôle d'accès par le raffinement, l'idée consiste à partir de politiques de sécurité abstraites et de les raffiner afin d'obtenir des politiques plus concrètes. Nous proposons également de combiner la technique de raffinement avec la technique de composition pour rendre plus efficace la procédure d'implémentation des politiques de contrôle d'accès / The presence of big scale networks in our modern society is affecting our usual practice, which as a result is generating the need to introduce a more and more important level of remote security services. We address in this thesis the problem of security protocols composition, we focus in particular on cryptographic protocols as well as access control policies. The first part of the thesis is dedicated to the composition of cryptographic protocols and to their integration other classes of protocols. We introduce the notion of cryptographic mechanisms. Mechanisms are simple cryptographic protocols that can be composed to obtain more complex protocols if the necessary proof obligations are discharged. We also introduce a technique for a proof based attack reconstruction. The second part of the thesis is dedicated to the deployment of access control policies using refinement, the idea consists in refining abstract policies to obtain a more concrete access control policies. We also propose to combine the refinement technique with the composition technique to obtain a more efficient access control policies deployment techniques
2

Gestion de droits d'accès dans des réseaux informatiques

Lathe, Memel Emmanuel 24 April 2018 (has links)
La sécurité informatique est plus que jamais une préoccupation majeure de toute entreprise privée comme publique. Le contrôle d’accès, qui représente une composante importante de la sécurité des systèmes d’information, consiste à vérifier si un sujet possède les droits nécessaires pour accéder à un objet [43]. Il est régi par des règles qui peuvent être exprimées en différents langages. La validation de contrôle d’accès, également appelée analyse de conformité, consiste à vérifier, à intervalles réguliers, si ces règles de contrôle d’accès mises en oeuvre sont cohérentes et complètes par rapport à une politique de sécurité donnée. Plusieurs outils de contrôle d’accès sont applicables à cette fin. AVTAC (Automatic Validation Tool of Access Control) est un outil sur lequel nous avons apporté notre contribution. / Computer security is more than ever a major concern for any private or public company. Access control which is an important component of security of information systems consists on verifying whether a subject has the rights to access to an object. It is governed by rules that can be expressed in different languages. Validation of access control also called compliance is to check at regular intervals if the access control implemented rules are consistent and complete with respect to a given security policy or not. Several access control tools are applicable to this end. AVTAC (Automatic Validation Tool of Access Control) is the tool on which we made our contribution.
3

La composition des protocoles de sécurité avec la méthode B événementielle

Benaissa, Nazim 28 May 2010 (has links) (PDF)
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes avec l'apparition de nouveaux services distants avec des besoins en matière de sécurité de plus en plus important. Nous abordons dans cette thèse la problématique de la composition des protocoles de sécurité, nous nous focalisons notamment sur les protocoles cryptographiques ainsi que sur les politiques de contrôle d'accès. La première partie de la thèse est consacrée à la composition des protocoles cryptographiques ainsi que leurs intégration avec d'autres types de protocoles. Nous introduisons notamment la notion de mécanismes cryptographiques qui sont des protocoles cryptographiques simples qui peuvent être composés pour obtenir des protocoles plus complexes sous réserve de faire les preuves nécessaires. Nous proposons également une méthode pour la reconstitution d'éventuelles attaques. La seconde partie de la thèse est consacrée à l'implémentation des politiques de contrôle d'accès par le raffinement, l'idée consiste à partir de politiques de sécurité abstraites et de les raffiner afin d'obtenir des politiques plus concrètes. Nous proposons également de combiner la technique de raffinement avec la technique de composition pour rendre plus efficace la procédure d'implémentation des politiques de contrôle d'accès.
4

Contrôle du flot d'information par des techniques basées sur le langage de programmation

Simo, Jean Claude 23 April 2018 (has links)
Un programme est dit non interférent si les valeurs de ses sorties publiques ne dépendent pas des valeurs de ses entrées secrètes. Des études ont montré que par l'analyse du flot d'information, on peut établir et contrôler cette propriété ou des propriétés qui lui sont étroitement liées. Dans ce travail, nous examinons en détail les modèles d'analyse de flot d'information existants, et esquissons une nouvelle approche dans un paradigme concurrent. La première partie de ce mémoire présente les différentes formulations de la non-interférence et un survol des grandes familles de mécanismes d'analyse de flot d'information. En second lieu, nous présentons en détail quelques mécanismes récents d'analyse sensibles aux flots, applicables à la programmation séquentielle. Mécanismes statiques pour certains, dynamiques ou hybrides pour d'autres. Dans la troisième partie, nous explorons deux modèles récents de sécurisation des flots d'information dans un programme concurrent. Les deux modèles ont en commun la particularité de proposer des traitements pour sécuriser l'interaction entre les programmes et l'ordonnanceur. Nous terminons par une esquisse de notre nouvelle approche, basée sur l'analyse des dépendances entre les variables d'un programme concurrent. / A program is said to be noninterfering if the values of its public (or low) outputs do not depend on the values of its secret (or high) inputs. Various researchers have demonstrated how this property (or closely related properties) can be achieved through information flow analysis. In this work, we present in detail some existing models of information flow analysis, and sketch a new approach of analysis for concurrent programming. The first part of this thesis presents the different formulations of non-interference, and an overview of the main types of information flow analysis. In the second part, we examine in detail some recent static and dynamic (hybrid) flow-sensitive analysis models, for a simple imperative language. In the third part, we explore two recent models of secure information flow in concurrent programs, which develop a novel treatment of the interaction between threads and the scheduler to prevent undesired interleaving. We end with a sketch of the foundations for another approach, based on the analysis of dependencies between variables of concurrent programs.
5

Détection d'intrusions et analyse passive de réseaux

Couture, Mathieu 11 April 2018 (has links)
Tableau d'honneur de la Faculté des études supérieures et postdoctorales, 2005-2006 / Dans ce travail, nous proposons un nouveau langage dédié à la détection d'intrusions. Il s'agit d'un langage purement déclaratif, basé sur une logique temporelle linéaire passée avec prédicats du premier ordre. Après avoir effectué une revue de treize langages de détection d'intrusions existant déjà, nous donnons une liste de dix propriétés souhaitables pour un langage de détection d'intrusions. Contrairement au langage que nous proposons, aucun des langages étudiés ne présente à la fois ces dix propriétés. En plus d'être suffisamment expressif pour répondre aux besoins identifiés, il vient avec un algorithme de vérification qui s'exécute en temps linéaire avec la quantité d'information analysée et utilise une quantité bornée d'espace mémoire. Ces deux propriétés permettent de protéger le système de détection d'intrusions contre d'éventuelles attaques d'inondation.
6

Contrôle d'accès par les ontologies : Outil de validation automatique des droits d'accès

Sadio, Étienne Théodore 23 April 2018 (has links)
De nos jours, nous assistons à l'émergence d'un écosystème informatique au sein de l'entreprise due à la cohabitation de plusieurs types de systèmes et d'équipements informatique. Cette diversité ajoute de la complexité dans la gestion de la sécurité informatique en général et le contrôle d'accès en particulier. En effet, plusieurs systèmes informatiques implémentent le contrôle d'accès en se basant sur des modèles comme le MAC1, DAC2, RBAC3 entre autres. Ainsi, chaque système a sa propre stratégie donc son propre de modèle de contrôle d'accès. Cela crée une hétérogénéité dans la gestion des droits d'accès. Pour répondre à ce besoin de gestion du contrôle d'accès, nous avons, dans ce mémoire, présenté la conception d'une ontologie et d'un outil de gestion automatique des droits d'accès dans un environnement hétérogène. Cet outil se base sur notre ontologie qui permet d'introduire une abstraction sur les modèles de contrôle d'accès implémentés dans les différents systèmes à analyser. Ainsi, les administrateurs de sécurité disposent un outil pour valider l'ensemble des droits d'accès dans leurs écosystèmes informatique. / Today, we are seeing the emergence of an IT ecosystem within companies due to the coexistence of several types of systems and computer equipements. This diversity adds complexity in management of computer security in general and particulary in access control. Indeed, several computer systems implement access control techniques based on models like MAC4, DAC5, RBAC6 among others. Each system has its own strategy based on its own access control model. This creates a heterogeneity in the management of access rights. To respond to this need related to the management of access control, we presented the design of an ontology and we developped an automated management tool of access rights in a heterogeneous environment. This tool is based on our ontology which introduces an abstraction on access control models implemented in different systems that we want analyze. Thus, security administrators have a tool to validate all access rights in their IT ecosystems.
7

Open data des données judiciaires : entre transparence de la justice et droit à la vie privée

Dornel, Flora 25 July 2024 (has links)
Thèse en cotutelle : Université Laval, Québec, Canada et Université Paris-Saclay, Cachan, France. / Le projet de recherche s’inscrit dans le contexte du mouvement d’open legal data, c’est-à-dire des données judiciaires ouvertes. En effet, que ce soit en France ou au Canada, les données judiciaires font l’objet d’une législation en faveur de l’open data. Les données judiciaires sont mises à la disposition des citoyens, de manière variable selon les systèmes juridiques. La question qui est au cœur du problème est l’affrontement de deux valeurs fondamentales : le droit du public à la transparence de l’administration de la justice, qui justifie que les données judiciaires soient consultables, et le droit de l’individu à la protection de sa vie privée. / This research project is set within the broader context of the open data movement, namely that of open judicial data. This type of data has been subject to legislation in favour of open data both in France and in Canada. Each legal system has a different approach as to how judicial data is made available to the population. The underlying issue is the interplay between two fundamental rights: the collective right to an open and transparent justice system, which in turn justifies the openness of judicial data, and the individual right to privacy.
8

Utilisation de la blockchain dans le système de santé électronique

Rezaei, Sara 25 March 2024 (has links)
Titre de l'écran-titre (visionné le 1er novembre 2023) / Un dossier de santé électronique rassemble des informations médicales relatives à une personne, telles que les médicaments, les antécédents médicaux, les allergies, les tests médicaux, le statut vaccinal, les radiographies, les signes vitaux, l'âge et le poids, entre autres. Ces données sont stockées numériquement et partagées lorsque nécessaire. Cependant, maintenir la confidentialité et l'intégrité des données, ainsi que leur échange dans un environnement sécurisé et fiable, représente un défi majeur dans le domaine des dossiers médicaux. La blockchain, en tant que réseau distribué hautement sécurisé, offre une technologie révolutionnaire pour le secteur de la santé. Grâce à sa nature immuable, elle permet le partage sécurisé des données médicales. Dans ce mémoire, nous expliquerons comment les dossiers médicaux des patients sont cryptés et stockés dans une mémoire décentralisée. En utilisant la technologie de la blockchain, nous fournissons un accès sécurisé aux données, basé sur les attributs spécifiques des données, tout en maintenant la confidentialité sur une plate-forme évolutive. Nous sommes arrivés à la conclusion que l'utilisation de la blockchain avec une mémoire de stockage décentralisée peut augmenter considérablement le niveau de sécurité. En utilisant cette méthode, l'accès aux données médicales est assuré en cas d'urgence et les chercheurs peuvent accéder aux données des patients de manière anonyme pour mener leurs recherches. Le contrôle du partage des données est entre les mains du patient et, si celui-ci donne son autorisation, les prestataires de soins de santé peuvent accéder à ses données. Dans l'ensemble, nous avons proposé un environnement de partage de données sûr et très efficace. / An electronic health record collects medical information about a person, such as medications, medical history, allergies, medical tests, vaccination status, x-rays, vital signs, age and weight, among others . This data is stored digitally and shared when necessary. However, maintaining the confidentiality and integrity of data, as well as their exchange in a secure and reliable environment, represents a major challenge in the eld of medical records. Blockchain, as a highly secure distributed network, offers a revolutionary technology for the healthcare sector. Thanks to its immutable nature, it allows the secure sharing of medical data. In this research report, we will explain how patient medical records are encrypted and stored in a decentralized memory. Using blockchain technology, we provide secure access to data, based on specific data attributes, while maintaining privacy on a scalable platform. We have come to the conclusion that using blockchain with decentralized storage can significantly increase the level of security. Using this method, access to medical data is ensured in case of emergency and researchers can access patient data anonymously to conduct their research. Control over data sharing is in the hands of the patient and, if the patient gives permission, healthcare providers can access their data. Overall, we provided a secure and very efficient data sharing environment.
9

Utilisation de la blockchain pour les données médicales et le contrôle d'accès en e-Santé

Rezaei, Soroor 13 December 2023 (has links)
Les dossiers de santé électronique (DSE) sont critiques. Les données privées hautement sensibles dans les soins de santé doivent être fréquemment partagées entre les parties prenantes. La blockchain fournit un historique partagé, transparent et immuable de toutes les transactions pour établir des relations avec confiance, transparence et responsabilité. Il peut offrir une possibilité unique de développer un système de gestion et de partage des données de DSE fiables et sécurisé. La technologie de blockchain et les contrats intelligents pourraient aider dans des scénarios typiques liés à la gestion des données, à l'accès aux données et à l'interopérabilité des données. Une analyse complète et exploratoire du contrôle d'accès basé sur la blockchain a montré que la plupart des systèmes de contrôle actuels ne prennent pas en charge le contrôle d'accès à grain fin, ou se concentrent simplement sur d'autres facteurs, tels que la préservation de la vie privée et la sémantique des relations. Dans cet article, j'ai discuté de la nécessité d'un modèle de contrôle d'accès à granularité fine en ce qui concerne la confidentialité en utilisant des stratégies de contrôle d'accès basé sur les attributs, pour les dossiers de santé électroniques. La principale contribution est le cadrage des problèmes d'évolutivité, d'accessibilité et de confidentialité des données dans les soins de santé par une architecture intégrée basée sur la blockchain pour partager des données sécurisées entre les entités. / Health medical records (EHRs) are critical. Highly sensitive private data in healthcare require to be frequently shared among stakeholders. Blockchain provides a shared, transparent, and immutable history of all the transactions to build relationships with trust, transparency, and accountability. It can provide a unique possibility to develop a trustable and secure EHR data management and sharing system. Blockchain technology, and smart contracts, could help in typical scenarios correlated to data management, data access, and data interoperability. Comprehensive and exploratory analysis of blockchain-based access control has shown that most current control systems do not support fine-grained access control or just focus on other factors such as privacy preservation and relationship semantics. In this article, I discussed the need for a fine-grained access control model with respect to privacy by using Attribute-Based Access Control Policies for electronic health records. The main contribution is the framing of scalability, accessibility, and data privacy issues in healthcare by an integrated blockchain-based architecture to share secure data between entities.
10

Authentification biométrique par dynamique de frappe pour évaluation à distance utilisant SVM à une classe

Chang, Chuan 24 April 2018 (has links)
La machine à vecteurs de support à une classe est un algorithme non-supervisé qui est capable d’apprendre une fonction de décision à partir de données d’une seule classe pour la détection d’anomalie. Avec les données d’entraînement d’une seule classe, elle peut identifier si une nouvelle donnée est similaire à l’ensemble d’entraînement. Dans ce mémoire, nous nous intéressons à la reconnaissance de forme de dynamique de frappe par la machine à vecteurs de support à une classe, pour l’authentification d’étudiants dans un système d’évaluation sommative à distance à l’Université Laval. Comme chaque étudiant à l’Université Laval possède un identifiant court, unique qu’il utilise pour tout accès sécurisé aux ressources informatiques, nous avons choisi cette chaîne de caractères comme support à la saisie de dynamique de frappe d’utilisateur pour construire notre propre base de données. Après avoir entraîné un modèle pour chaque étudiant avec ses données de dynamique de frappe, on veut pouvoir l’identifier et éventuellement détecter des imposteurs. Trois méthodes pour la classification ont été testées et discutées. Ainsi, nous avons pu constater les faiblesses de chaque méthode dans ce système. L’évaluation des taux de reconnaissance a permis de mettre en évidence leur dépendance au nombre de signatures ainsi qu’au nombre de caractères utilisés pour construire les signatures. Enfin, nous avons montré qu’il existe des corrélations entre le taux de reconnaissance et la dispersion dans les distributions des caractéristiques des signatures de dynamique de frappe. / One-Class Support Vector Machine is an unsupervised algorithm that learns a decision function from only one class for novelty detection. By training the data with only one class, this method is able to classify new data as similar (inlier) or different (outlier) from the training set. In this thesis, we have applied the One-Class Support Vector Machine to Keystroke Dynamics pattern recognition for user authentication in a remote evaluation system at Laval University. Since all of their students have a short and unique identifier at Laval University, this particular static text is used as the Keystroke Dynamics input for a user to build our own dataset. After training a model for each student with his or her keystroke data, we then use this model to detect imposters in the later phase. Three methods were tried and discussed for the classification. Then, we were able to identify weaknesses of each method in such a system by evaluating the recognition accuracy depending on the number of signatures and as a function of their number of characters. Finally, we were able to show some correlations between the dispersion and mode of distributions of features characterizing the keystroke signatures and the recognition rate.

Page generated in 0.0539 seconds