• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11
  • 1
  • Tagged with
  • 12
  • 12
  • 6
  • 6
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

La composition des protocoles de sécurité avec la méthode B événementielle / Security protocols composition using Event B

Benaïssa, Nazim 28 May 2010 (has links)
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes avec l'apparition de nouveaux services distants avec des besoins en matière de sécurité de plus en plus important. Nous abordons dans cette thèse la problématique de la composition des protocoles de sécurité, nous nous focalisons notamment sur les protocoles cryptographiques ainsi que sur les politiques de contrôle d'accès. La première partie de la thèse est consacrée à la composition des protocoles cryptographiques ainsi que leurs intégration avec d'autres types de protocoles. Nous introduisons notamment la notion de mécanismes cryptographiques qui sont des protocoles cryptographiques simples qui peuvent être composés pour obtenir des protocoles plus complexes sous réserve de faire les preuves nécessaires. Nous proposons également une méthode pour la reconstitution d'éventuelles attaques. La seconde partie de la thèse est consacrée à l'implémentation des politiques de contrôle d'accès par le raffinement, l'idée consiste à partir de politiques de sécurité abstraites et de les raffiner afin d'obtenir des politiques plus concrètes. Nous proposons également de combiner la technique de raffinement avec la technique de composition pour rendre plus efficace la procédure d'implémentation des politiques de contrôle d'accès / The presence of big scale networks in our modern society is affecting our usual practice, which as a result is generating the need to introduce a more and more important level of remote security services. We address in this thesis the problem of security protocols composition, we focus in particular on cryptographic protocols as well as access control policies. The first part of the thesis is dedicated to the composition of cryptographic protocols and to their integration other classes of protocols. We introduce the notion of cryptographic mechanisms. Mechanisms are simple cryptographic protocols that can be composed to obtain more complex protocols if the necessary proof obligations are discharged. We also introduce a technique for a proof based attack reconstruction. The second part of the thesis is dedicated to the deployment of access control policies using refinement, the idea consists in refining abstract policies to obtain a more concrete access control policies. We also propose to combine the refinement technique with the composition technique to obtain a more efficient access control policies deployment techniques
2

Gestion de droits d'accès dans des réseaux informatiques

Lathe, Memel Emmanuel 21 October 2024 (has links)
La sécurité informatique est plus que jamais une préoccupation majeure de toute entreprise privée comme publique. Le contrôle d’accès, qui représente une composante importante de la sécurité des systèmes d’information, consiste à vérifier si un sujet possède les droits nécessaires pour accéder à un objet [43]. Il est régi par des règles qui peuvent être exprimées en différents langages. La validation de contrôle d’accès, également appelée analyse de conformité, consiste à vérifier, à intervalles réguliers, si ces règles de contrôle d’accès mises en oeuvre sont cohérentes et complètes par rapport à une politique de sécurité donnée. Plusieurs outils de contrôle d’accès sont applicables à cette fin. AVTAC (Automatic Validation Tool of Access Control) est un outil sur lequel nous avons apporté notre contribution. / Computer security is more than ever a major concern for any private or public company. Access control which is an important component of security of information systems consists on verifying whether a subject has the rights to access to an object. It is governed by rules that can be expressed in different languages. Validation of access control also called compliance is to check at regular intervals if the access control implemented rules are consistent and complete with respect to a given security policy or not. Several access control tools are applicable to this end. AVTAC (Automatic Validation Tool of Access Control) is the tool on which we made our contribution.
3

La composition des protocoles de sécurité avec la méthode B événementielle

Benaissa, Nazim 28 May 2010 (has links) (PDF)
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes avec l'apparition de nouveaux services distants avec des besoins en matière de sécurité de plus en plus important. Nous abordons dans cette thèse la problématique de la composition des protocoles de sécurité, nous nous focalisons notamment sur les protocoles cryptographiques ainsi que sur les politiques de contrôle d'accès. La première partie de la thèse est consacrée à la composition des protocoles cryptographiques ainsi que leurs intégration avec d'autres types de protocoles. Nous introduisons notamment la notion de mécanismes cryptographiques qui sont des protocoles cryptographiques simples qui peuvent être composés pour obtenir des protocoles plus complexes sous réserve de faire les preuves nécessaires. Nous proposons également une méthode pour la reconstitution d'éventuelles attaques. La seconde partie de la thèse est consacrée à l'implémentation des politiques de contrôle d'accès par le raffinement, l'idée consiste à partir de politiques de sécurité abstraites et de les raffiner afin d'obtenir des politiques plus concrètes. Nous proposons également de combiner la technique de raffinement avec la technique de composition pour rendre plus efficace la procédure d'implémentation des politiques de contrôle d'accès.
4

Détection d'intrusions et analyse passive de réseaux

Couture, Mathieu 11 April 2018 (has links)
Tableau d'honneur de la Faculté des études supérieures et postdoctorales, 2005-2006 / Dans ce travail, nous proposons un nouveau langage dédié à la détection d'intrusions. Il s'agit d'un langage purement déclaratif, basé sur une logique temporelle linéaire passée avec prédicats du premier ordre. Après avoir effectué une revue de treize langages de détection d'intrusions existant déjà, nous donnons une liste de dix propriétés souhaitables pour un langage de détection d'intrusions. Contrairement au langage que nous proposons, aucun des langages étudiés ne présente à la fois ces dix propriétés. En plus d'être suffisamment expressif pour répondre aux besoins identifiés, il vient avec un algorithme de vérification qui s'exécute en temps linéaire avec la quantité d'information analysée et utilise une quantité bornée d'espace mémoire. Ces deux propriétés permettent de protéger le système de détection d'intrusions contre d'éventuelles attaques d'inondation.
5

Contrôle d'accès par les ontologies : Outil de validation automatique des droits d'accès

Sadio, Étienne Théodore 23 April 2018 (has links)
De nos jours, nous assistons à l'émergence d'un écosystème informatique au sein de l'entreprise due à la cohabitation de plusieurs types de systèmes et d'équipements informatique. Cette diversité ajoute de la complexité dans la gestion de la sécurité informatique en général et le contrôle d'accès en particulier. En effet, plusieurs systèmes informatiques implémentent le contrôle d'accès en se basant sur des modèles comme le MAC1, DAC2, RBAC3 entre autres. Ainsi, chaque système a sa propre stratégie donc son propre de modèle de contrôle d'accès. Cela crée une hétérogénéité dans la gestion des droits d'accès. Pour répondre à ce besoin de gestion du contrôle d'accès, nous avons, dans ce mémoire, présenté la conception d'une ontologie et d'un outil de gestion automatique des droits d'accès dans un environnement hétérogène. Cet outil se base sur notre ontologie qui permet d'introduire une abstraction sur les modèles de contrôle d'accès implémentés dans les différents systèmes à analyser. Ainsi, les administrateurs de sécurité disposent un outil pour valider l'ensemble des droits d'accès dans leurs écosystèmes informatique. / Today, we are seeing the emergence of an IT ecosystem within companies due to the coexistence of several types of systems and computer equipements. This diversity adds complexity in management of computer security in general and particulary in access control. Indeed, several computer systems implement access control techniques based on models like MAC4, DAC5, RBAC6 among others. Each system has its own strategy based on its own access control model. This creates a heterogeneity in the management of access rights. To respond to this need related to the management of access control, we presented the design of an ontology and we developped an automated management tool of access rights in a heterogeneous environment. This tool is based on our ontology which introduces an abstraction on access control models implemented in different systems that we want analyze. Thus, security administrators have a tool to validate all access rights in their IT ecosystems.
6

Open data des données judiciaires : entre transparence de la justice et droit à la vie privée

Dornel, Flora 25 July 2024 (has links)
Thèse en cotutelle : Université Laval, Québec, Canada et Université Paris-Saclay, Cachan, France. / Le projet de recherche s’inscrit dans le contexte du mouvement d’open legal data, c’est-à-dire des données judiciaires ouvertes. En effet, que ce soit en France ou au Canada, les données judiciaires font l’objet d’une législation en faveur de l’open data. Les données judiciaires sont mises à la disposition des citoyens, de manière variable selon les systèmes juridiques. La question qui est au cœur du problème est l’affrontement de deux valeurs fondamentales : le droit du public à la transparence de l’administration de la justice, qui justifie que les données judiciaires soient consultables, et le droit de l’individu à la protection de sa vie privée. / This research project is set within the broader context of the open data movement, namely that of open judicial data. This type of data has been subject to legislation in favour of open data both in France and in Canada. Each legal system has a different approach as to how judicial data is made available to the population. The underlying issue is the interplay between two fundamental rights: the collective right to an open and transparent justice system, which in turn justifies the openness of judicial data, and the individual right to privacy.
7

Contrôle du flot d'information par des techniques basées sur le langage de programmation

Simo, Jean Claude 23 April 2018 (has links)
Un programme est dit non interférent si les valeurs de ses sorties publiques ne dépendent pas des valeurs de ses entrées secrètes. Des études ont montré que par l'analyse du flot d'information, on peut établir et contrôler cette propriété ou des propriétés qui lui sont étroitement liées. Dans ce travail, nous examinons en détail les modèles d'analyse de flot d'information existants, et esquissons une nouvelle approche dans un paradigme concurrent. La première partie de ce mémoire présente les différentes formulations de la non-interférence et un survol des grandes familles de mécanismes d'analyse de flot d'information. En second lieu, nous présentons en détail quelques mécanismes récents d'analyse sensibles aux flots, applicables à la programmation séquentielle. Mécanismes statiques pour certains, dynamiques ou hybrides pour d'autres. Dans la troisième partie, nous explorons deux modèles récents de sécurisation des flots d'information dans un programme concurrent. Les deux modèles ont en commun la particularité de proposer des traitements pour sécuriser l'interaction entre les programmes et l'ordonnanceur. Nous terminons par une esquisse de notre nouvelle approche, basée sur l'analyse des dépendances entre les variables d'un programme concurrent. / A program is said to be noninterfering if the values of its public (or low) outputs do not depend on the values of its secret (or high) inputs. Various researchers have demonstrated how this property (or closely related properties) can be achieved through information flow analysis. In this work, we present in detail some existing models of information flow analysis, and sketch a new approach of analysis for concurrent programming. The first part of this thesis presents the different formulations of non-interference, and an overview of the main types of information flow analysis. In the second part, we examine in detail some recent static and dynamic (hybrid) flow-sensitive analysis models, for a simple imperative language. In the third part, we explore two recent models of secure information flow in concurrent programs, which develop a novel treatment of the interaction between threads and the scheduler to prevent undesired interleaving. We end with a sketch of the foundations for another approach, based on the analysis of dependencies between variables of concurrent programs.
8

Utilisation de la blockchain dans le système de santé électronique

Rezaei, Sara 25 March 2024 (has links)
Titre de l'écran-titre (visionné le 1er novembre 2023) / Un dossier de santé électronique rassemble des informations médicales relatives à une personne, telles que les médicaments, les antécédents médicaux, les allergies, les tests médicaux, le statut vaccinal, les radiographies, les signes vitaux, l'âge et le poids, entre autres. Ces données sont stockées numériquement et partagées lorsque nécessaire. Cependant, maintenir la confidentialité et l'intégrité des données, ainsi que leur échange dans un environnement sécurisé et fiable, représente un défi majeur dans le domaine des dossiers médicaux. La blockchain, en tant que réseau distribué hautement sécurisé, offre une technologie révolutionnaire pour le secteur de la santé. Grâce à sa nature immuable, elle permet le partage sécurisé des données médicales. Dans ce mémoire, nous expliquerons comment les dossiers médicaux des patients sont cryptés et stockés dans une mémoire décentralisée. En utilisant la technologie de la blockchain, nous fournissons un accès sécurisé aux données, basé sur les attributs spécifiques des données, tout en maintenant la confidentialité sur une plate-forme évolutive. Nous sommes arrivés à la conclusion que l'utilisation de la blockchain avec une mémoire de stockage décentralisée peut augmenter considérablement le niveau de sécurité. En utilisant cette méthode, l'accès aux données médicales est assuré en cas d'urgence et les chercheurs peuvent accéder aux données des patients de manière anonyme pour mener leurs recherches. Le contrôle du partage des données est entre les mains du patient et, si celui-ci donne son autorisation, les prestataires de soins de santé peuvent accéder à ses données. Dans l'ensemble, nous avons proposé un environnement de partage de données sûr et très efficace. / An electronic health record collects medical information about a person, such as medications, medical history, allergies, medical tests, vaccination status, x-rays, vital signs, age and weight, among others . This data is stored digitally and shared when necessary. However, maintaining the confidentiality and integrity of data, as well as their exchange in a secure and reliable environment, represents a major challenge in the eld of medical records. Blockchain, as a highly secure distributed network, offers a revolutionary technology for the healthcare sector. Thanks to its immutable nature, it allows the secure sharing of medical data. In this research report, we will explain how patient medical records are encrypted and stored in a decentralized memory. Using blockchain technology, we provide secure access to data, based on specific data attributes, while maintaining privacy on a scalable platform. We have come to the conclusion that using blockchain with decentralized storage can significantly increase the level of security. Using this method, access to medical data is ensured in case of emergency and researchers can access patient data anonymously to conduct their research. Control over data sharing is in the hands of the patient and, if the patient gives permission, healthcare providers can access their data. Overall, we provided a secure and very efficient data sharing environment.
9

Les potentialités sociopolitiques des processus participatifs dans les espaces de fabrication numérique à Barcelone

Lambert, Sandrine 24 January 2025 (has links)
Cette thèse en anthropologie analyse la manière dont la participation des citoyens dans les lieux de fabrication numérique à Barcelone (Ateneus de Fabricació, makerspaces, FabLabs) joue un rôle dans l'émergence de potentialités sociopolitiques, notamment concernant la production de communs et le partage du pouvoir en matière technologique. À partir d'une méthodologie qualitative qui inclut la recherche documentaire, des observations ainsi que des entrevues, cette recherche ethnographique sur les imaginaires sociotechniques makers menée à Barcelone en Catalogne, de septembre 2020 à février 2022, dévoile également des liens entre les makerspaces et les infrastructures industrielles urbaines. D'un point de vue théorique, cette thèse s'inscrit dans une anthropologie politique des technosciences orientée vers la recherche de possibles et d'alternatives au sein de l'univers des technologies numériques. Elle enrichit les études en sciences sociales sur les communs et la participation. Appliquées dans le monde des amateurs de technologie, ces notions couramment mobilisées dans le champ de la politique institutionnelle ou de la démocratie directe permettent de déplacer la réflexion vers les relations entre technologie et pouvoir. Les résultats de la recherche font apparaître les makerspaces comme des laboratoires d'expérimentation participative où les citoyens peuvent apprendre, fabriquer et réparer eux- mêmes. La participation spontanée et la matérialité relationnelle constituent des assises importantes des savoirs expérientiels développés dans les espaces de fabrication numérique. La thèse met en évidence leur rôle dans l'émergence d'une technologie citoyenne qui favorise l'enrichissement des connaissances, une réappropriation des usages des technologies numériques pour imaginer de nouvelles finalités davantage connectées aux besoins des territoires et des communautés. Cette thèse offre une contribution à l'analyse des dynamiques sociales et politiques liées à l'avènement de la fabrication numérique. Elle montre comment les makerspaces peuvent être des lieux de production de communs et de démocratisation des technologies. L'étude de la pratique maker dans des espaces de fabrication numérique permet de comprendre l'agencéité citoyenne à une échelle microsociale. La question de la justice épistémique, en lien avec la littératie numérique, justifie l'analyse de l'éducation populaire aux technologies pour de futures recherches en anthropologie politique des technosciences. / This anthropology dissertation explores how citizen participation in Barcelona's digital fabrication spaces (Ateneus de Fabricació, makerspaces, FabLabs) plays a role in the emergence of socio-political potentialities, particularly concerning the production of commons and the sharing of power in technological matters. Using qualitative methodology that includes documentary research, observations and interviews, this ethnographic research on makers' socio-technical imaginaries, conducted in Barcelona, Catalonia, from September 2020 to February 2022, also reveals links between makerspaces and urban industrial infrastructures. From a theoretical point of view, this dissertation is part of a political anthropology of technoscience oriented toward the search for possibilities and alternatives within the universe of digital technologies. It enriches social science studies on the commons and participation. Applied to the world of technology enthusiasts, these notions, commonly mobilized in institutional politics or direct democracy, enable us to shift our thinking to the relationship between technology and power. The research results show makerspaces as laboratories for participatory experimentation where citizens can learn, make and repair things themselves. Spontaneous participation and relational materiality are important underpinnings of the experiential knowledge developed in digital makerspaces. The dissertation highlights their role in the emergence of citizen technology that fosters the enrichment of knowledge, and a reappropriation of the uses of digital technologies to imagine new purposes better connected to the needs of territories and communities. This dissertation is a contribution to the analysis of social and political dynamics linked to the advent of digital fabrication. It shows how makerspaces can be places to produce commons and the democratization of technologies. The study of maker practice in digital fabrication spaces enables us to understand citizen agency on a micro-social scale. The question of epistemic justice, in connection with digital literacy, justifies the analysis of popular education in technology for future research in the political anthropology of technoscience.
10

Authentification biométrique par dynamique de frappe pour évaluation à distance utilisant SVM à une classe

Chang, Chuan 24 April 2018 (has links)
La machine à vecteurs de support à une classe est un algorithme non-supervisé qui est capable d’apprendre une fonction de décision à partir de données d’une seule classe pour la détection d’anomalie. Avec les données d’entraînement d’une seule classe, elle peut identifier si une nouvelle donnée est similaire à l’ensemble d’entraînement. Dans ce mémoire, nous nous intéressons à la reconnaissance de forme de dynamique de frappe par la machine à vecteurs de support à une classe, pour l’authentification d’étudiants dans un système d’évaluation sommative à distance à l’Université Laval. Comme chaque étudiant à l’Université Laval possède un identifiant court, unique qu’il utilise pour tout accès sécurisé aux ressources informatiques, nous avons choisi cette chaîne de caractères comme support à la saisie de dynamique de frappe d’utilisateur pour construire notre propre base de données. Après avoir entraîné un modèle pour chaque étudiant avec ses données de dynamique de frappe, on veut pouvoir l’identifier et éventuellement détecter des imposteurs. Trois méthodes pour la classification ont été testées et discutées. Ainsi, nous avons pu constater les faiblesses de chaque méthode dans ce système. L’évaluation des taux de reconnaissance a permis de mettre en évidence leur dépendance au nombre de signatures ainsi qu’au nombre de caractères utilisés pour construire les signatures. Enfin, nous avons montré qu’il existe des corrélations entre le taux de reconnaissance et la dispersion dans les distributions des caractéristiques des signatures de dynamique de frappe. / One-Class Support Vector Machine is an unsupervised algorithm that learns a decision function from only one class for novelty detection. By training the data with only one class, this method is able to classify new data as similar (inlier) or different (outlier) from the training set. In this thesis, we have applied the One-Class Support Vector Machine to Keystroke Dynamics pattern recognition for user authentication in a remote evaluation system at Laval University. Since all of their students have a short and unique identifier at Laval University, this particular static text is used as the Keystroke Dynamics input for a user to build our own dataset. After training a model for each student with his or her keystroke data, we then use this model to detect imposters in the later phase. Three methods were tried and discussed for the classification. Then, we were able to identify weaknesses of each method in such a system by evaluating the recognition accuracy depending on the number of signatures and as a function of their number of characters. Finally, we were able to show some correlations between the dispersion and mode of distributions of features characterizing the keystroke signatures and the recognition rate.

Page generated in 0.0331 seconds