• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 7
  • 1
  • 1
  • Tagged with
  • 9
  • 9
  • 5
  • 5
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

La lutte contre la cybercriminalité dans le Darkweb, éléments d'analyse comparative de droit français et canadien

El Haysoufi, Manal 13 December 2023 (has links)
« Mémoire cheminement bi-diplômant – propriété intellectuelle fondamentale et technologies numériques » / Le Darkweb et l'anonymat offert par les réseaux dissimulés facilitent la prolifération des commerces illicites et de contenus malveillants sur Internet. Dès lors, ces enjeux nécessitent d'être combattus légalement nationalement. La démystification de cette partie de l'Internet amène à considérer les lois pénales qui lui sont applicables. En effet, le Darkweb n'est pas exempt des législations qui s'appliquent à Internet. L'étude de ce mémoire se concentre sur l'adaptation des lois pénales et méthodes d'investigations mises en œuvre par le droit canadien et le droit français. Ainsi, ce manuscrit tente d'établir un bilan législatif, jurisprudentiel de la lutte contre la cybercriminalité spécifique au Darkweb. La difficulté de l'application de la loi sur le Darkweb n'est pas textuelle puisque le Darkweb, partie intégrante de l'Internet, est reconnu par la France et le Canada comme n'étant pas exempt des textes de lois. Cette considération est confirmée par l'apparition ténue mais prometteuse de la notion de Darkweb dans les jurisprudences nationales respectives et par la volonté des autorités judiciaires de réprimer les infractions commises dans le Darkweb pour que ce cyberespace ne bénéficie pas d'impunité. Le réel enjeu d'application de la loi pénale réside, en amont, dans l'adaptabilité du droit à Internet et aux infractions commises dans le Darkweb. En aval, l'enjeu se matérialise dans l'application des lois pénales dans l'étude de la mise en œuvre des techniques et procédures d'investigation des autorités nationales pour lutter efficacement contre la cybercriminalité omniprésente dans le Darkweb.
2

La crise de la sanction face à la cybercriminalité : l'exemple du droit d'auteur

Bonnet, Typhaine 24 April 2018 (has links)
La contrefaçon sur internet est un fléau mondial. Il s’agit d’une forme de cybercriminalité mettant en danger la rémunération des auteurs et plus largement toute l’économie du secteur culturel. Afin de lutter contre celle-ci, le législateur français n’a cessé d’augmenter les responsabilités pénales. Adoptant une approche opposée, le législateur canadien n’est intervenu que sporadiquement et sans s’attacher à modifier les recours criminels existants. Bien que diamétralement antagoniques, nous tenterons de démontrer que ces deux approches ont le même résultat : les sanctions pénales sont ineffectives. Le postulat étant posé, nous nous efforcerons de proposer des solutions permettant de remédier à cette ineffectivité. / The violation of copyright in the digital era is a worldwilde curse. It constitutes a cybercrime putting in jeopardy the authors’ salary and, more largely, the entire economy of the industrial culture. In order to fight this kind of violation, the French legislator has created several criminal responsibilities. The Canadian legislator, for his part, has sporadically revising the Copyright Act, without modify the existing criminal proceedings. Even though the French and Canadian approaches are antagonistic, we will try to demonstrate the fact that those approaches have the same result: they are ineffective. According to the assumption, we will endeavor to submit solutions that allow the rectification of the ineffectiveness of the criminal enforcement of copyright law in the digital era.
3

Approche comportementale pour la sécurisation des utilisateurs de réseaux sociaux numériques mobiles / A behaviour-based approach to protecting mobile social network users

Perez, Charles 21 May 2014 (has links)
Notre société doit faire face à de nombreux changements dans les modes de communication.L’émergence simultanée des terminaux nomades et des réseaux sociaux numériques permet désormais de partager des informations depuis presque n’importe quel lieu et potentiellement avec toutes les entités connectées.Le développement de l’usage des smartphones dans un cadre professionnel ainsi que celui des réseaux sociaux numériques constitue une opportunité, mais également une source d’exposition à de nombreuses menaces telles que la fuites d’information sensible, le hameçonnage, l’accès non légitime à des données personnelles, etc.Alors que nous observons une augmentation significative de la malveillance sur les plateformes sociales, aucune solution ne permet d’assurer un usage totalement maîtrisé des réseaux sociaux numériques. L’apport principal de ce travail est la mise en place de la méthodologie (SPOTLIGHT) qui décrit un outil d’analyse comportementale d’un utilisateur de smartphone et de ses contacts sur les différents médias sociaux. La principale hypothèse est que les smartphones, qui sont étroitement liés à leurs propriétaires, mémorisent les activités de l’utilisateur (interactions) et peuvent être utiles pour mieux le protéger sur le numérique.Cette approche est implémentée dans un prototype d’application mobile appelé SPOTLIGHT 1.0 qui permet d’analyser les traces mémorisées dans le smartphone d’un utilisateur afin de l’aider à prendre les décisions adéquates dans le but de protéger ses données / Our society is facing many changes in the way it communicates. The emergence of mobile terminals alongside digital social networks allows information to be shared from almost anywhere with the option of all parties being connected simultaneously. The growing use of smartphones and digital social networks in a professional context presents an opportunity, but it also exposes businesses and users to many threats, such as leakage of sensitive information, spamming, illegal access to personal data, etc.Although a significant increase in malicious activities on social platforms can be observed, currently there is no solution that ensures a completely controlled usage of digital social networks. This work aims to make a major contribution in this area through the implementation of a methodology (SPOTLIGHT) that not only uses the behaviour of profiles for evaluation purposes, but also to protect the user. This methodology relies on the assumption that smartphones, which are closely related to their owners, store and memorise traces of activity (interactions) that can be used to better protect the user online.This approach is implemented in a mobile prototype called SPOTLIGHT 1.0, which analyses traces stored in users’ smartphone to help them make the right decisions to protect their data
4

Sequential detection and isolation of cyber-physical attacks on SCADA systems / Détection et localisation séquentielle d’attaques cyber-physiques aux systèmes SCADA

Do, Van Long 17 November 2015 (has links)
Cette thèse s’inscrit dans le cadre du projet « SCALA » financé par l’ANR à travers le programme ANR-11-SECU-0005. Son objectif consiste à surveiller des systèmes de contrôle et d’acquisition de données (SCADA) contre des attaques cyber-physiques. Il s'agit de résoudre un problème de détection-localisation séquentielle de signaux transitoires dans des systèmes stochastiques et dynamiques en présence d'états inconnus et de bruits aléatoires. La solution proposée s'appuie sur une approche par redondance analytique composée de deux étapes : la génération de résidus, puis leur évaluation. Les résidus sont générés de deux façons distinctes, avec le filtre de Kalman ou par projection sur l’espace de parité. Ils sont ensuite évalués par des méthodes d’analyse séquentielle de rupture selon de nouveaux critères d’optimalité adaptés à la surveillance des systèmes à sécurité critique. Il s'agit donc de minimiser la pire probabilité de détection manquée sous la contrainte de niveaux acceptables pour la pire probabilité de fausse alarme et la pire probabilité de fausse localisation. Pour la tâche de détection, le problème d’optimisation est résolu dans deux cas : les paramètres du signal transitoire sont complètement connus ou seulement partiellement connus. Les propriétés statistiques des tests sous-optimaux obtenus sont analysées. Des résultats préliminaires pour la tâche de localisation sont également proposés. Les algorithmes développés sont appliqués à la détection et à la localisation d'actes malveillants dans un réseau d’eau potable / This PhD thesis is registered in the framework of the project “SCALA” which received financial support through the program ANR-11-SECU-0005. Its ultimate objective involves the on-line monitoring of Supervisory Control And Data Acquisition (SCADA) systems against cyber-physical attacks. The problem is formulated as the sequential detection and isolation of transient signals in stochastic-dynamical systems in the presence of unknown system states and random noises. It is solved by using the analytical redundancy approach consisting of two steps: residual generation and residual evaluation. The residuals are firstly generated by both Kalman filter and parity space approaches. They are then evaluated by using sequential analysis techniques taking into account certain criteria of optimality. However, these classical criteria are not adequate for the surveillance of safety-critical infrastructures. For such applications, it is suggested to minimize the worst-case probability of missed detection subject to acceptable levels on the worst-case probability of false alarm and false isolation. For the detection task, the optimization problem is formulated and solved in both scenarios: exactly and partially known parameters. The sub-optimal tests are obtained and their statistical properties are investigated. Preliminary results for the isolation task are also obtained. The proposed algorithms are applied to the detection and isolation of malicious attacks on a simple SCADA water network
5

La matière pénale à l'épreuve du numérique / Criminal Matters Proof of digital technology

Robin, Jean-Nicolas 07 December 2017 (has links)
Il semble aujourd'hui possible de considérer que le numérique et le cyberespace ont complètement changé les rapports de force dans notre société moderne. En se numérisant, la société permet à ses membres un accès quasi illimité et instantané à des millions de ressources et données. Par ailleurs, il facilite largement les relations personnelles et professionnelles entre les individus. Si le numérique peut être présenté comme une véritable révolution, celui-ci expose son utilisateur à de nouvelles vulnérabilités, à de nouveaux risques. Le droit pénal, en ce qu'il régit la société et choisit les valeurs sociales à protéger, s'est donc intéressé au développement du numérique et à ses conséquences. La présente étude constate un arsenal législatif étendu pour lutter le plus efficacement possible contre la délinquance numérique. Néanmoins, l'analyse observe qu'il existe de nombreux obstacles à l'application du droit pénal au cyberespace en raison des particularités liées aux réseaux. La délinquance numérique n'est, en outre, pas la seule menace générée par le numérique, puisque désormais, il est possible de parler du cyberespace comme d'un nouvel espace de confrontation. Ainsi, à la délinquance numérique s'ajoute la menace militaire puisque les États investissent les réseaux par la mise en place d'armes numériques. Il s'agit alors de s'interroger sur la pertinence de ces choix étatiques et sur les solutions permettant d'accentuer la lutte contre la délinquance numérique. / Today, it seems possible to consider that digital technology and cyberspace have completely changed the balance of power in our modern society. By digitizing, the society gives its members almost unlimited access to millions of resources and data. Digital technology also facilitates personal and professional relationships between individuals. If digital technology can be presented as a real revolution, it exposes its user to new vulnerabilities and risks. The criminal law, insofar as it governs society and chooses the social values to be protected, has therefore been concerned with the development of digital technology. The present study notes the extensive legislative arsenal for fighting in the most effective manner against digital delinquency. Nevertheless, the analysis observes that many obstacles are against the application of criminal law into the cyberspace because of networks particularities. Moreover, digital crime is not the only threat generated by digital technology, since it is now possible to consider the cyberspace as a new space for confrontation. Thus, military threat is added to digital delinquency as the States set up electronics weapons into networks. Then, the arised question is about the relevance of these state choices and the solutions to intensify the fight against digital delinquency.
6

La justice pénale face à la cybercriminalité / The criminal justice in the face of the cybercrime

Skaf, Faten 13 October 2017 (has links)
La justice pénale est aujourd’hui confrontée au numérique et le développement des données dématérialisées, dont la valeur patrimoniale ne cesse de s’accroître, lui pose des défis de nature idéologique, sociologique, économique, géopolitique et, bien évidemment juridique. Elle doit faire face à la cybercriminalité qui se joue du temps, de l’espace et des législations puisque les actes illicites se déroulent désormais dans le cyberespace. Mais, pour que le système de justice pénale puisse contribuer efficacement à la lutte contre la cybercriminalité, les États doivent pouvoir s’appuyer sur un ensemble de règles juridiques contre cette criminalité et des systèmes de justice pénale qui fonctionnent correctement, doivent avoir les capacités nécessaires pour démêler les affaires pénales qui peuvent être complexes et coopérer à la répression de la cybercriminalité au plan international / Nowdays, Criminal justice is confronted to digital and the development of dematerialized data, whose heritage value is still increasing, raise challenges of ideological, sociological, economical, geopolitical and of course legal nature. Criminal justice needs to deal with cybercrime which make light of time, space and legislation because illicit acts now take place in cyberspace. However, so that the criminal justice system can contribute effectively to fight against cybercrime, states should be able to lean on a set of legal rules against crime and criminal justice systems which work correctly, should have the necessary abilities to get to the bottom of legal affairs which can be complex and cooperate in cybercrime repression on the international level
7

L'appréhension législative des nouvelles technologies à l'épreuve des principes de droit pénal

Loyer, Olivia Béatrice Marie 24 April 2018 (has links)
De l'apparition des nouvelles technologies a découlé la commission de comportements nuisibles réalisés au moyen de celles-ci. C'est donc naturellement que le législateur a décidé de réprimer de tels actes. Or, ce faisant, il a incriminé des comportements à la matérialité réduite. Nous entendons par là qu'il a créé des infractions constituées de faibles éléments matériels, situées en amont dans le cheminement criminel de l'individu, ce qui pose des questionnements quant à leur nécessité et à leur interprétation. L'appréhension législative des nouvelles technologies a aussi impliqué l'incrimination de comportements à la matérialité abstraite, c'est-à-dire des actes immatériels réalisés uniquement dans la sphère numérique. La répression de tels comportements pose des problèmes probatoires, que ce soit pour rapporter la preuve de la commission de l'acte reproché par l'accusé, ou apporter celle de son intention criminelle.
8

Sécurisation d'un système de transactions sur terminaux mobiles

Gaber, Chrystel 24 October 2013 (has links) (PDF)
Les transactions sur mobile suscitent depuis quelques années un intérêt grandissant. Cette thèse se place dans le contexte d'un tel service géré par un opérateur de téléphonie mobile. Les transactions sont réalisées entre souscrivants du service uniquement à l'aide de monnaie électronique privative émise par l'opérateur. Le problème de cette thèse réside dans la sécurisation de ces types de services. Nous proposons dans cette thèse une architecture permettant de garantir une sécurité de bout-en-bout entre l'application et la plateforme de paiement. Celle-ci est basée sur l'utilisation conjoint d'un élément de sécurité SE et d'un environnement d'exécution sécu risée TEE. Différentes transactions ont été considérées, paiement marchand et transferts entre particuliers, ainsi que différents modes, tout-connecté, déconnecté ou semi-connecté. Les protocoles proposés ont été vérifiés formellement et leurs performances ont été étudiées. Une étude comparative entre différents algorithmes de classification est également réalisée pour les adapter à la détection de la fraude. A cet effet, le système de paiement et le comportement de ses utilisateurs a été modélisé pour créer un générateur de données synthétiques. Une validation préliminaire de ce simulateur a été réalisée. L'originalité du simulateur est qu'il se base sur l'exploitati on de données provenant d'un service déployé sur le terrain.
9

Attaques par canaux auxiliaires: nouvelles attaques, contre-mesures et mises en oeuvre

Fernandes Medeiros, Stéphane 28 April 2015 (has links)
Les attaques par canaux auxiliaires sont apparues dans la deuxième moitié des années 1990. Ces attaques exploitent différentes informations qu’il est possible de collecter lors de l’exécution d’un algorithme sur un appareil cryptographique. Il est ainsi possible, entre autres, de mesurer la consommation d’énergie d’un appareil cryptographique, ou encore d’observer le temps d’exécution d’un certain algorithme sur un appareil. C’est à ces deux sources d’in- formation que nous nous intéressons dans ce travail. Après une présentation des concepts utiles à la lecture du travail et de l’état de l’art des attaques et des contre-mesures du domaine, nous abordons les résultats de nos recherches effectuées lors de ce travail de thèse. Nous présentons d’abord nos contributions aux attaques par mesure de consommation d’énergie :(1) une approche com- binant apprentissage semi-supervisé et attaques par templates pour retrouver le poids de Hamming des différents bytes d’une clé de chiffrement et (2) une approche utilisant des techniques d’apprentissage automatique pour attaquer une implantation protégée d’AES. Ensuite, nous abordons les contre-mesures investiguées durant nos recherches qui se résument (1) en la possibilité de rendre l’ordre des instructions d’AES le plus aléatoire possible en jouant sur la relation de dépendance entre celles-ci ainsi qu’en (2) l’étude de l’application partielle (sur un sous-ensemble de données) de certaines contre-mesures, afin de protéger les données sensibles d’un algorithme. Enfin, nous terminons ce travail par l’emploi de la programmation orientée aspects comme manière d’implanter des contre-mesures pour les attaques temporelles (sur RSA) et pour les attaques par mesures de consommation d’énergie (sur AES). / Doctorat en Sciences / info:eu-repo/semantics/nonPublished

Page generated in 0.1223 seconds