Spelling suggestions: "subject:"attaque"" "subject:"attaques""
51 |
Conception de cavités radiatives chauffées par plasmas de striction magnétique en régime 100nsHamann, Franck 16 December 2003 (has links) (PDF)
Ce travail estime le potentiel des plasmas de striction magnétique (Z-pinches) pour le chauffage de cavités radiatives à haute température (>200eV). Des modèles simples sont fournis pour calculer les performances atteignables avec des courants de 5 à 100 MA en 100 ns. La physique monodimensionnelle à l'échelle de l'épaisseur du plasma et les instabilités hydrodynamiques sont étudiées. Puis l'amélioration des performances des cavités avec une double coquille ou l'installation d'un champ magnétique axial est analysée. L'attaque directe par un Z-pinch d'une cible de fusion par confinement inertiel est enfin considérée. Tous les résultats présentés reposent sur une approche théorique et numérique (bidimensionnelle) et sur l'exploitation de résultats expérimentaux obtenus sur le générateur américain "Z". Les annexes rappellent les équations de la MHD radiative et vérifient leur validité pour les plasmas de striction magnétique.
|
52 |
Etude des conditions de propagation d'ondes TBF naturelles à partir de mesures en fusée; relations entre ces ondes et la distribution en angle d'attaque des électrons énergétiquesHamelin, Michel 21 June 1972 (has links) (PDF)
Cette expérience en fusée, qui s'inscrit dans le cadre des études d'interaction onde-particule dans la magnétosphère, a montré l'absence de relation entre les particules et les ondes TBF de type souffle et choeur de l'aube détectées simultanément à bord. On a cherché, par une méthode de trace de rayons, la source des émissions qui se situent dans la plasmapause.
|
53 |
Altération de matrices cimentaires par des eaux de pluie et des eaux sulfatées. Approche expérimentale et thermodynamiqueBarbieri-Albert, Blandine 02 April 2002 (has links) (PDF)
Ce travail est une contribution à la compréhension des processus d'altération de matériaux cimentaires par des eaux de pluie et des eaux sulfatées. Il est le fruit d'une collaboration entre géochimistes et cimentiers, les bétons pouvant être considérés comme des roches. Pour les eaux de pluie, les conditions envisagées en laboratoire ont été l'altération par de l'eau sous atmosphère inerte, sous atmosphère carbonatée et de l'eau acidifiée à pH égal à 4. Les échantillons testés ont été des pâtes, des mortiers et un béton à ultra hautes performances. Concernant les eaux sulfatées, des échantillons de mortier à base de ciment Portland ordinaire et de ciment Portland résistant aux sulfates ont été immergés dans une solution de Na<sub>2</sub>SO<sub>4</sub> dissous. Les zonations chimiques et minéralogiques survenues dans les échantillons altérés ont été étudiées par microscopie électronique à balayage, diffraction aux rayons X et microsonde électronique. Pour comprendre l'origine des modifications survenues dans les échantillons près expérience, nous avons adopté une approche thermodynamique à l'équilibre. Le système chimique exploré a été le système CaO-SiO<sub>2</sub>-Al<sub>2</sub>O<sub>3</sub>-SO<sub>3</sub>-CO<sub>2</sub>-H<sub>2</sub>O à 25°C sous une atmosphère. D'après nos résultats expérimentaux, les constituants CaO, SO<sub>3</sub> et CO<sub>2</sub> se sont comportés comme en système ouvert, et SiO<sub>2</sub> et Al<sub>2</sub>O<sub>3</sub> comme en système fermé. Des diagrammes de phases en potentiels chimiques ont été construits avec le logiciel "Zen+K" basé sur la minimisation de l'enthalpie libre de Gibbs. Pour chaque condition d'altération expérimentée, nous proposons un cheminement dans les diagrammes permettant de retrouver les zonations. Ces cheminements sont compatibles avec des modèles existants. De plus, ils montrent l'influence de l'activité de l'eau sur la présence du monosulfoaluminate de calcium. Enfin, ce travail a validé une démarche analytique et thermodynamique applicables à des conditions d'altération plus complexes.
|
54 |
Détection de la retransmission sélective sur les réseaux de capteursHaddad, Edgard 04 1900 (has links)
L'attaque de retransmission sélective est une menace sérieuse dans les réseaux de capteurs sans fil (WSN), en particulier dans les systèmes de surveillance. Les noeuds peuvent supprimer de manière malicieuse certains paquets de données sensibles, ce qui risque de détruire la valeur des données assemblées dans le réseau et de diminuer la disponibilité des services des capteurs. Nous présentons un système de sécurité léger basé sur l'envoi de faux rapports pour identifier les attaques de retransmission sélective après avoir montré les inconvénients des systèmes existants. Le grand avantage de notre approche est que la station de base attend une séquence de faux paquets à un moment précis sans avoir communiqué avec les noeuds du réseau. Par conséquent, elle sera capable de détecter une perte de paquets.
L'analyse théorique montre que le système proposé peut identifier ce type d'attaque et peut alors améliorer la robustesse du réseau dans des conditions d'un bon compromis entre la fiabilité de la sécurité et le coût de transmission.
Notre système peut atteindre un taux de réussite élevé d‟identification face à un grand nombre de noeuds malicieux, tandis que le coût de transmission peut être contrôlé dans des limites raisonnables. / The selective forwarding attack is a serious threat in wireless sensor networks (WSN), especially in surveillance systems. Nodes can maliciously delete some sensitive data packets, which could destroy the value of the data assembled in the network and reduce its sensors availability. After describing the drawbacks of the existing systems in this thesis, we will present a lightweight security system based on sending fake reports used to identify selective forwarding attacks. The great advantage in our approach is that the base station expects a number of packets at a specific time. Therefore, it will be able to detect missing or delayed packets. Theoretical analysis shows that the proposed system can identify this type of attack, which will improve the robustness of the network under conditions of a good tradeoff between the security, reliability and communication overhead. Our system can achieve a high ratio of identification when facing a large number of malicious nodes, while the communication overhead can be controlled within reasonable bounds.
|
55 |
Topologies de l'internet : des routeurs aux réseaux recouvrantsMagoni, Damien 19 December 2007 (has links) (PDF)
L'Internet est devenu sans conteste en trois décades le support matériel majeur de l'ère de l'information. Durant cette courte période, il a subi deux mutations importantes. Tout d'abord, il a subi une mutation de taille : de quelques dizaines de systèmes interconnectés suivant une topologie fixée et bien connue, l'Internet est passé à une taille phénoménale de plus de 285 millions d'hôtes suivant une topologie désormais à dimension libre dûe au fait que son développement n'est plus centralisé. De plus, il a subi une mutation de forme : nous sommes passés des gros systèmes interconnectés par de simples lignes téléphoniques à des ordinateurs personnels mobiles interconnectés par des technologies radio en bordure de réseau et par des routeurs gigabits reliés par fibre optique en coeur de réseau. Ces deux mutations entraînent deux défis importants pour les chercheurs qui oeuvrent à l'amélioration de l'Internet. Premièrement, il est nécessaire de connaître avec le plus de précision possible, la topologie de l'Internet. Seules des méthodes macroscopiques et statistiques permettent désormais de connaître cette topologie car plus personne n'a autorité sur l'organisation et l'expansion du réseau Internet. De plus, étant donné sa dynamicité, il est aussi souhaitable que cette topologie soit mise à jour fréquemment. Deuxièmement, l'évolution rapide des technologies a fait que les paradigmes qui sous-tendaient à la création des protocoles initiaux de l'Internet ne sont plus valables à l'heure actuelle. Les notions de mobilité, de sécurité et de diffusion quasi-inexistantes à l'origine sont désormais ardemment souhaitées par les utilisateurs mais difficiles à mettre en oeuvre dans les protocoles actuels. Il faut donc trouver les moyens d'offrir ces nouvelles fonctionnalités en conservant les propriétés initiales des protocoles qui ont fait le succès d'Internet. Dans ce mémoire d'habilitation, nous présentons des contributions qui tentent de répondre à certains aspects de ces deux défis majeurs. Nous nous concentrons tout particulièrement sur la cartographie de l'Internet, le stockage d'états dans les routeurs exécutant des protocoles multipoints, l'implémentation de fonctionnalités réseaux dans les hôtes et la conception de réseaux recouvrants.
|
56 |
Etude des corrélations entre les défauts structuraux et les inhomogénéités spatiales des détecteurs de rayons X à base de CdTe pour l'imagerie médicaleBuis, Camille 11 October 2013 (has links) (PDF)
Ces travaux de doctorat proposent d'apporter une contribution à l'identification et à la compréhension des phénomènes limitant les performances de détecteurs de rayon X à base de CdTe:Cl développés pour des applications en radiographie. En effet, des inhomogénéités spatiales non-stables dans le temps sont observées dans la réponse de ces capteurs. Les défauts des cristaux utilisés pour la détection ont été caractérisés. Notamment, les dislocations révélées par attaque chimique et par topographie X présentent des arrangements en mur à la surface des échantillons, ces défauts sont majoritairement traversant dans toute l'épaisseur du cristal. Il a ensuite été montré que ces murs de dislocations sont responsables des inhomogénéités de photo-courant sous irradiation par des rayons X et de courant de fuite d'un détecteur à base de CdTe:Cl. De plus, les niveaux pièges dans le gap du CdTe ont été investigués par des méthodes de spectroscopie optique à basse température : les images de cathodoluminescence mettent en évidence le caractère non-radiatif des murs de dislocations, mais ne montrent pas l'apparition de la luminescence Y au niveau de ces défauts, normalement attribuée aux dislocations dans la littérature. Enfin, l'influence des murs de dislocations sur les propriétés de transport des porteurs de charge a été étudiée par la méthode " Ion Beam Induced Current " (IBIC) montrant qu'ils entraînent une diminution de la valeur du produit mobilité-temps de vie des électrons et des trous
|
57 |
Attaques d'inférence sur des bases de données géolocaliséesNunez Del Prado Cortez, Miguel 12 December 2013 (has links) (PDF)
Au cours des dernières années, nous avons observé le développement de dispositifs connectés et nomades tels que les téléphones mobiles, tablettes ou même les ordinateurs portables permettant aux gens d'utiliser dans leur quotidien des services géolocalisés qui sont personnalisés d'après leur position. Néanmoins, les services géolocalisés présentent des risques en terme de vie privée qui ne sont pas forcément perçus par les utilisateurs. Dans cette thèse, nous nous intéressons à comprendre les risques en terme de vie privée liés à la dissémination et collection de données de localisation. Dans ce but, les attaques par inférence que nous avons développé sont l'extraction des points d'intérêts, la prédiction de la prochaine localisation ainsi que la désanonymisation de traces de mobilité, grâce à un modèle de mobilité que nous avons appelé les chaînes de Markov de mobilité. Ensuite, nous avons établi un classement des attaques d'inférence dans le contexte de la géolocalisation se basant sur les objectifs de l'adversaire. De plus, nous avons évalué l'impact de certaines mesures d'assainissement à prémunir l'efficacité de certaines attaques par inférence. En fin nous avons élaboré une plateforme appelé GEoPrivacy Enhanced TOolkit (GEPETO) qui permet de tester les attaques par inférences développées.
|
58 |
Sécurisation de la couche physique des communications sans contact de type RFID et NFCThevenon, Pierre-henri 10 November 2011 (has links) (PDF)
L'avènement des communications en champ proche pour les transactions entre objets portables téléalimentés de type RFID pose un problème de sécurité. En effet, ces communications supportent non seulement la fonction de transfert d'information, mais aussi celle de transfert de puissance d'alimentation et d'horloge vers l'objet nomade. La sécurité des communications repose sur l'authentification des parties, l'intégrité des données et leur confidentialité. En général ces objets téléalimentés sont dits à ressources rares : c'est-à-dire que leur puissance de calcul et leurs possibilités pour se protéger sont limitées Ces caractéristiques font peser des menaces importantes sur la sécurité du lien sans contact et sur la protection des données personnelles parmi lesquelles quatre sont essentielles : 1) L'espionnage de la communication. 2) L'attaque en relais : L'intégrité de la communication peut être mise en danger par l'utilisation d'un système pouvant relayer à grande distance les commandes d'un lecteur RFID à une carte RFID. Les messages peuvent alors être écoutés, voire modifiés. La détection de la présence de tels dispositifs devient primordiale. 3) L'activation à distance d'une carte RFID. 4) Le déni de service. L'objectif de cette thèse sera de trouver des contre-mesures impliquant la couche physique et évitant la modification des normes actuelles à la fois dans les dispositifs de type étiquettes électroniques RFID et dans les téléphones portables de type NFC.
|
59 |
Etudes cryptographiques et statistiques de signaux compromettants / Cryptographic and statistical side channel analysisLinge, Yanis 22 November 2013 (has links)
Cette thèse porte sur les attaques par observations. Ces attaques étudient les variations d'émanation d'un composant pour retrouver une clé secrète. Ces émanations peuvent être multiples, par exemple, la consommation de courant électrique, le rayonnement électromagnétique, etc. Généralement, ces attaques font appel à des méthodes statistiques pour examiner la relation entre les émanations du composant et des modèles de consommation imaginés par l'attaquant. Trois axes sont développés dans cette thèse. Dans un premier temps, nous avons implémenté différentes attaques par observations sur des cartes graphiques en utilisant l'API OpenCL. Ces implémentations sont plus performantes que les implémentations classiques, ce qui permet à un attaquant de pouvoir traiter plus de données. Dans un second temps, nous avons proposé l'utilisation du MIC dans le cadre des attaques par observations. L'avantage du MIC, par rapport à l'information mutuelle, est sa facilité de calcul, ne dépendant pas de choix de noyau ou de taille de fenêtre. Son utilisation dans une attaque par observations est donc aisée, même si, la complexité des calculs à effectuer est souvent très importante. Enfin, nous avons introduit une nouvelle attaque, basée sur la distribution jointe de l'entrée et de la sortie de fonction cryptographique. Si cette distribution varie en fonction de la valeur de la clé impliquée par la fonction, on est capable de retrouver la clé secrète utilisée par le composant. Cette nouvelle attaque a la particularité de ne nécessiter ni la connaissance du texte clair, ni la connaissance du texte chiffré, ce qui lui permet d'être efficace même en présence de certaines contre-mesures. / The main subject of this manuscript is the Side Channel Attacks. These attacks investigate the variation of device emanations to retrieve a secret key. These emanations can be the power consumption, the electromagnetic radiation, etc. Most of the time, those attacks use statistical methods to examine the relationship between the emanations and some leakage models supposed by the attacker. Three main axis are developed here. First, we have implemented many side channel attacks on GPGPU using the API OpenCL. These implementations are more effective than the classical ones, so an attacker can exploit more data. Then, in order to provide a new side channel attack, we have suggested the use of a new dependency measurement proposed by Reshef et al., the MIC. The MIC is more advantageous than the mutual information, because its computation does not depend of a kernel choice nor a windows size. So, its use in side channel analysis is simple, even if the time complexity is large. Finally, we have introduced a new attack based on the join distribution of the input and the output of a cryptographic sub-function. If the distribution depends on the key used in the function, we can retrieve the secret key. This attack can be efficient even in presence of some countermeasures because it does not required the knowledge of both plain text or cipher text.
|
60 |
Essai sur la radicalité : les violences faites contre soiKlein, Margaux 01 1900 (has links)
No description available.
|
Page generated in 0.0403 seconds