• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 66
  • 19
  • 5
  • 1
  • Tagged with
  • 91
  • 30
  • 27
  • 20
  • 19
  • 17
  • 16
  • 16
  • 16
  • 14
  • 13
  • 13
  • 13
  • 12
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
51

Amélioration d'attaques par canaux auxiliaires sur la cryptographie asymétrique / Improvement of side-channel attack on asymmetric cryptography

Dugardin, Margaux 11 July 2017 (has links)
Depuis les années 90, les attaques par canaux auxiliaires ont remis en cause le niveau de sécurité des algorithmes cryptographiques sur des composants embarqués. En effet, tout composant électronique produit des émanations physiques, telles que le rayonnement électromagnétique, la consommation de courant ou encore le temps d’exécution du calcul. Or il se trouve que ces émanations portent de l’information sur l’évolution de l’état interne. On parle donc de canal auxiliaire, car celui-ci permet à un attaquant avisé de retrouver des secrets cachés dans le composant par l’analyse de la « fuite » involontaire. Cette thèse présente d’une part deux nouvelles attaques ciblant la multiplication modulaire permettant d’attaquer des algorithmes cryptographiques protégés et d’autre part une démonstration formelle du niveau de sécurité d’une contre-mesure. La première attaque vise la multiplication scalaire sur les courbes elliptiques implémentée de façon régulière avec un masquage du scalaire. Cette attaque utilise une unique acquisition sur le composant visé et quelques acquisitions sur un composant similaire pour retrouver le scalaire entier. Une fuite horizontale durant la multiplication de grands nombres a été découverte et permet la détection et la correction d’erreurs afin de retrouver tous les bits du scalaire. La seconde attaque exploite une fuite due à la soustraction conditionnelle finale dans la multiplication modulaire de Montgomery. Une étude statistique de ces soustractions permet de remonter à l’enchaînement des multiplications ce qui met en échec un algorithme régulier dont les données d’entrée sont inconnues et masquées. Pour finir, nous avons prouvé formellement le niveau de sécurité de la contre-mesure contre les attaques par fautes du premier ordre nommée extension modulaire appliquée aux courbes elliptiques. / : Since the 1990s, side channel attacks have challenged the security level of cryptographic algorithms on embedded devices. Indeed, each electronic component produces physical emanations, such as the electromagnetic radiation, the power consumption or the execution time. Besides, these emanations reveal some information on the internal state of the computation. A wise attacker can retrieve secret data in the embedded device using the analyzes of the involuntary “leakage”, that is side channel attacks. This thesis focuses on the security evaluation of asymmetric cryptographic algorithm such as RSA and ECC. In these algorithms, the main leakages are observed on the modular multiplication. This thesis presents two attacks targeting the modular multiplication in protected algorithms, and a formal demonstration of security level of a countermeasure named modular extension. A first attack is against scalar multiplication on elliptic curve implemented with a regular algorithm and scalar blinding. This attack uses a unique acquisition on the targeted device and few acquisitionson another similar device to retrieve the whole scalar. A horizontal leakage during the modular multiplication over large numbers allows to detect and correct easily an error bit in the scalar. A second attack exploits the final subtraction at the end of Montgomery modular multiplication. By studying the dependency of consecutive multiplications, we can exploit the information of presence or absence of final subtraction in order to defeat two protections : regular algorithm and blinding input values. Finally, we prove formally the security level of modular extension against first order fault attacks applied on elliptic curves cryptography.
52

Étude du rôle des facteurs cellulaires dans le cycle de vie du virus d'immunodéficience humaine de type 1

Roy, Jocelyn 12 April 2018 (has links)
À l'heure actuelle, environ 40 millions de personnes vivent avec le VIH/SIDA et plus de 30 millions de décès ont été constatés depuis le début de cette épidémie, la plupart des victimes vivant dans les pays en développement. Depuis les premières manifestations du SIDA et la découverte du virus d'immunodéficience humaine, des progrès considérables ont été réalisés en ce qui concerne notre compréhension des interactions hôte/pathogène, du système immunitaire et des mesures préventives et sociales à adopter pour contrer la progression du VIH/SIDA. Cependant, malgré tous ces progrès, le nombre d'individus infectés par le virus d'immunodéficience humaine ne cesse de croître, ce qui suggère que les outils thérapeutiques actuels et les approches préventives et sociales déployées à ce jour ne sont pas suffisants. C'est donc dire que d'autres stratégies de traitement doivent être envisagées et développées pour freiner la dissémination du virus et permettre son éradication. À ce sujet, les thèmes de recherche concernant les interactions hôte/pathogène et le rôle de nombreux facteurs cellulaires dans le cycle réplicatif du VIH-1, pourraient mener à l'élaboration éventuelle de telles stratégies. Actuellement, plusieurs études démontrent que des molécules dérivées de la cellule hôte incorporées dans l'enveloppe virale peuvent modifier son cycle de vie en lui conférant les caractéristiques correspondant à leurs fonctions physiologiques normales. D'une façon générale, ces molécules permettent au virus d'échapper à la réponse immunitaire humorale, d'augmenter son attachement aux cellules cibles et d'amorcer des événements signalétiques dans les cellules avec lesquelles il entre en contact. Cette thèse décrit en première partie l'importance de deux de ces molécules, soient les molécules du complexe majeur d'histocompatibilité de classe II (CMH-II) et la molécule de costimulation CD86. Les résultats obtenus à l'aide de plusieurs approches complémentaires démontrent que l'incorporation de ces molécules permet au VIH-1 de présenter un antigène nominal à une cellule lymphocytaire T CD4+ reconnaissant de façon spécifique le peptide logé dans la niche peptidique du CMH-II incorporée dans l'enveloppe virale. Cette présentation antigénique induit des signaux de transduction menant à la translocation nucléaire des facteurs transcriptionnels NF-KB et NFAT, permettant ainsi l'activation de la transcription du génome viral dans les lymphocytes T CD4+. La deuxième partie de cette thèse est consacrée aux myeloid related proteins (MRP). Ces molécules, qui ne sont pas incorporées dans l'enveloppe virale, sont impliquées dans la réponse inflammatoire et on les retrouve en quantité augmentée suite à l'infection par le VIH-1. Nos résultats indiquent que les MRP activent la réplication du VIH-1 dans les cellules lymphocytaires T CD4+ par l'intermédiaire du facteur transcriptionnel NF-KB. Globalement, les travaux présentés dans cette thèse permettent d'approfondir notre compréhension du rôle joué par ces facteurs cellulaires dans la réplication du VIH-1. / At the moment, more than 40 millions individuals Worldwide are affected by the human immunodeficiency virus (HIV) and since the beginning of this pandemic, more than 30 millions deaths have occurred. The important developments regarding HIV pathogenesis, therapeutic strategies, immune System, and preventive measures have not been sufficient to stop or even to slow down the dissemination of HIV/AIDS around the world. Today, research topics regarding the role of cellular factors and host/pathogens interactions on the virus life cycle could eventually lead to the development of efficient strategies to fight the spread of this epidemic. The studies presented in this thesis describe how three types of molecules modulate its replicative cycle. These molecules include the major histocompatibility complex class II molecules and the CD86 costimulatory molecule, both of which are embedded into human immunodeficiency virus envelope, and MRPs, which are proteins involved in inflammatory responses that are not embedded in viral envelope. Using different strategies, we observed that the incorporation of CD86 costimulatory molecule and of the major histocompatibility complex class II molecules enable HIV-1 to present nominal antigens to CD4+ T lymphocytes, activate them through NF-KB and NFAT transcriptional factors, thereby activating viral replication. We also observed that MRPs activate HIV-1 replication in CD4+ T cells via NF-KB transcriptional factor. The work presented here deepens our understanding of how cellular factors can modulatevirus replication.
53

Hardiesse, soutien en milieu de travail et détresse psychologique d'infirmières auxiliaires francophones au Québec

Harrisson, Madelaine 04 1900 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal. / Cette recherche corrélationnelle a pour but d'examiner les relations entre la hardiesse, le soutien en milieu de travail et la détresse psychologique chez des infirmières auxiliaires francophones du Québec. La théorie de Maddi et Kobasa (1984) a servi de cadre théorique dans cette étude. Les variables ont été mesurées à l'aide des versions françaises des instruments suivants : la Hardiness Scale (Kobasa, 1990), le Work Relationship Index (WRI) (Moos, 1986) et le Psychiatric Symptom Index (PSI) (Ilfeld, 1976). La population de l'étude a été constituée par l'ensemble des infirmières auxiliaires francophones œuvrant au Québec et enregistrées à l'Ordre des infirmières et infirmiers auxiliaires du Québec. Un échantillon aléatoire de 300 infirmières auxiliaires a été sélectionné. Le questionnaire auto-administré a été envoyé au domicile des infirmières auxiliaires sélectionnées. Après une lettre de rappel, un taux de réponse de 57% a été obtenu. L'analyse des données a été effectuée à l'aide de statistiques descriptives et inférentielles. Les répondantes sont majoritairement des femmes (87,1%), âgées en moyenne de 42,46 ans, mariées ou vivant en union libre (78,4%), ayant à leur charge un ou deux enfants (51,5%), travaillant à temps plein (52,3%), ayant en moyenne 18,7 ans d'expérience à titre d'infirmière auxiliaire, dont 10,85 ans à la même unité, et travaillant le plus souvent sur le quart de jour (39,2%). Les résultats de l'étude démontrent que dans leur ensemble les répondantes sont assez hardies, qu'elles perçoivent un soutien modéré en milieu de travail et que cinq répondantes sur dix sont dans un état de détresse psychologique sévère. Également, les résultats de cette étude ont confirmé les relations entre trois concepts de la théorie de Maddi et Kobasa (1984). En effet, il existe une relation statistique significative, positive et faible entre la hardiesse et le soutien au travail (r = 0,27; p < .001). De même, les résultats démontrent l'existence d'une relation statistique significative, négative et faible entre le soutien au travail et la détresse psychologique (r = -0,21; p < .001). Les résultats de l'étude démontrent enfin une relation statistique significative, négative et modérée entre la hardiesse et la détresse psychologique (r = -0,42; p < .001). Ces résultats doivent être interprétés en tenant compte des limites de cette étude. En effet, il s'agit d'une étude transversale qui ne permet pas de vérifier la direction des relations proposées dans la théorie de Maddi et Kobasa (1984). Ajoutons le fait que c'est la première fois que les instruments de mesure ont été utilisés auprès d'infirmières auxiliaires francophones du Québec. L'étude a aussi confirmé le rôle médiateur de la hardiesse dans la relation entre le soutien au travail et la détresse psychologique. Les recherches futures pourraient porter sur la perception des infirmières auxiliaires quant à l'intensité et la fréquence des stresseurs dans différents milieux de travail et sur les types de stratégies d'adaptation utilisées pour faire face aux stresseurs occupationnels. Enfin, des devis de recherche longitudinaux sont recommandés afin de mieux connaître l'influence réciproque entre les variables, de même que l'évolution de ces phénomènes dans le temps.
54

Les Archers de César. Recherches historiques, archéologiques et paléométallurgiques sur les archers dans l'armée romaine et leur armement de César à Trajan.

Renoux, Guillaume 06 December 2006 (has links) (PDF)
Nous étudions dans cet ouvrage les archers dans l'armée romaine. Nous établissons leur visage de la fin de la République romaine jusqu'à Trajan à travers les sources littéraires, épigraphiques et archéologiques. Nous examinons par la suite l'efficacité de leurs armes et tentons de montrer qu'elles peuvent refléter un véritable travail technique grâce à une étude métallographique, complétée par des analyses physico-chimiques, du mobilier de pointes de flèche découvert au Puy d'Issolud (Lot), l'antique Uxellodunum: l'objectif principal étant la caractérisation, pour ces armes, des structures métallurgiques, des distributions, des morphologies et compositions des phases et des constituants présents. Il est dès lors possible d'imaginer les différents protocoles d'élaboration et les traitements thermo-mécaniques développés par les forgerons pour leur mise en forme et d'apporter de nouveaux éléments à l'histoire des techniques de la forge en relation avec l'armée romaine et plus particulièrement avec les corps et l'armement des archers.
55

Interactions cytokiniques dans le microenvironnement inflammatoire : Analyse à large échelle de la réponse aux Interférons de Type I lors la de polarisation des Lymphocytes T auxiliaires

Touzot, Maxime 27 March 2013 (has links) (PDF)
Les interférons de Type I (IFN) sont des cytokines produites par les cellules en réponse à une infection virale. Les IFNs ont des effets pleïotropiques et parfois paradoxaux, protecteur ou néfaste pour l'immunité Innée ou adaptative. Certains facteurs intrinsèques (type cellulaire) peuvent expliquer une partie ces discordances. Mon travail de thèse s'est intéressé à l'effet du microenvironnement cytokinique sur la réponse IFN. En utilisant des analyses à large échelle, nous avons étudié la réponse IFN dans 4 contextes de polarisation des lymphocytes T auxiliaires (Th). Nous avons identifié 1/ un programme de transcription conservé et 2/ une réponse IFN flexible, modulant spécifiquement les principales fonctions des Th (cytokines, chemokines) en fonction du contexte polarisant. La réponse antivirale apparait aussi flexible avec une moins bonne protection des Th2 et Th17 contre l'infection par HIV-1et HIV-2. Nos résultats suggèrent que l'environnement cytokinique contrôle en partie la réponse IFN et peut ainsi moduler cette dernière dans différents contextes physiopathologiques.
56

Biodiversité et aménagements fonctionnels en verger de pommiers : Implication des prédateurs généralistes vertébrés et invertébrés dans le contrôle des ravageurs. / Biodiversity and functional spatial structures in apple orchards : Potential of vertebrate and invertebrate generalist predators in pest control.

Boreau de Roincé, Catherine 31 January 2012 (has links)
L'intérêt des prédateurs généralistes dans la lutte biologique par conservation est peu étudié en verger de pommiers. Cette thèse visait à déterminer le rôle de prédateurs généralistes invertébrés (principalement carabes et araignées) et vertébrés (mésanges et chauves souris) dans le contrôle de trois ravageurs clés du pommier et de définir les éléments paysagers qui leur sont favorables. Pour cela, nous avons effectué des suivis de populations dans des vergers en agriculture biologique et nous les avons associés à des mesures de prédation des ravageurs par analyse moléculaire des contenus stomacaux et faeces des prédateurs à l'aide d'amorces spécifiques développées à cet effet. Nous montrons que les ravageurs sont consommés dès leur apparition dans les vergers, notamment les pucerons par les araignées de la frondaison, ce qui suggère que ces prédateurs ont un potentiel de régulation important. De plus une complémentarité temporelle semble exister entre araignées et carabes dans le contrôle des tordeuses. L'influence des éléments paysagers intra et extra verger diffère selon les taxa de prédateurs considérés. Ce dernier résultat suggère des compromis dans les aménagements à réaliser pour favoriser leur action et la nécessité d'une meilleure compréhension de leur écologie. / Generalist predators have been merely studied in conservation biological control studies in apple orchards. This work aimed to determine the potential of invertebrate (arthropods, mainly carabids and spiders) and vertebrate (great tits and bats) predators at suppressing three key apple pests and then to devise which landscape features are beneficial to them. For this purpose, we monitored pest and predator populations in organic apple orchards of southeastern France and related their abundance and diversity to measures of pest predation using molecular gut content and faeces analysis with specific primers designed for this purpose. We found that pests were consumed as soon as they arrived in the orchard, in particular aphid by canopy spiders, indicating that these predators are likely to be efficient. We also observed some temporal complementarity in predation of tortricids by spiders and carabids. Finally, the influence of landscape features within and surrounding the orchards was different for the different studied taxa suggesting the need for compromises in orchard management for enhancing natural enemy populations and for a better consideration of the ecology of these predators.
57

Analyse Sécuritaire des Émanations Électromagnétiques des Circuits Intégrés / Security Analysis of Integrated Circuit radiation

Dehbaoui, Amine 18 January 2011 (has links)
Le développement de la société de l'information et de la monnaie virtuelle, a soulevé de nouveaux problèmes aux communautés de la sécurité et du circuit intégré, faisant devenir la cryptologie un outil incontournable permettant de répondre aux exigences sécuritaires telles que l'identification, l'authentification ou la confidentialité. L'intégration des primitives cryptographiques dans différents dispositifs électroniques est largement répandue aujourd'hui dans le domaine des communications, des services financiers, des services gouvernementaux ou de la PayTV. Au premier rang de ces dispositifs, figure la carte à puce. D'après un rapport publié en août 2010, IMS Research prévoit que le marché de la carte à puce atteindra les 5.8 milliards d'unités vendues en fin d'année. La grande majorité est utilisée dans les télécommunications (carte SIM) et les services bancaires. La carte à puce incorpore un circuit intégré qui peut être, soit un processeur dédié aux calculs cryptographiques, soit seulement de la mémoire non-volatile ou les deux. Ces circuits intégrés manipulent et contiennent donc des secrets comme les clefs secrètes ou privées utilisées par les algorithmes de cryptographie symétriques ou asymétriques. Ces clefs doivent donc, rester absolument confidentielles et intègres afin de garantir la chaîne de sécurité. Par conséquent la robustesse des cartes à puces aux attaques cryptographiques est cruciale. En effet, les attaques sur les circuits intégrés sont aujourd'hui très performantes. Elles peuvent être classées selon trois grandes familles : invasives, semi-invasives et non-invasives. 1- Les attaques invasives sont des attaques menées en général par des experts et requièrent du matériel spécifique. 2- Les attaques semi-invasives, famille d'attaques récemment introduite par l'équipe de Ross Anderson, dont le principe est de décapsuler le package contenant le circuit, afin de se positionner le plus proche possible de la surface, sans pour autant en détériorer les fonctionnalités. 3- Les attaques non-invasives ne nécessitent aucune préparation préalable du dispositif soumis aux attaques. Elles consistent à espionner les phénomènes physiques engendrés par la manipulation des données et notamment les clefs secrètes. Les attaques non-invasives peuvent être considérées comme les plus dangereuses, dans la mesure où ce type d'attaque peut être réalisé sans contact avec le circuit. En effet, pendant l'utilisation d'appareils électroniques, les circuits qui les composent sont soumis à des variations de courant et de tension. Ces variations génèrent des ondes électromagnétiques qui se propagent dans le voisinage du circuit. Ces émanations présentent une corrélation avec des informations censées être stockées dans la puce de façon sécurisée (exemple: la clef secrète d'une carte bancaire utilisée pour l'authentification). Plusieurs attaques dites par canaux auxiliaires, et basées sur ces fuites électromagnétiques ont été publiées par la communauté scientifique ces dernières années. Cette thèse a pour objectifs: (a) comprendre les différentes sources des émanations électromagnétiques des circuits intégrés, et de proposer un flot d'attaque électromagnétique localisée et en champ proche afin de tester la robustesse d'un circuit cryptographique contre les attaques et analyses utilisant le canal électromagnétique, et (b) proposer des contre-mesures afin de contrecarrer ces attaques par analyse de champ électromagnétique. Afin d'atteindre ces objectifs, nous présentons, dans un premier temps, une technique efficace nommée WGMSI (Weighted Global Magnitude Squared Incoherence) pour localiser les positions, au-dessus du circuit cryptographique, qui génèrent les émanations électromagnétiques les plus dépendantes des données secrètes. Dans un deuxième temps la WGMSI est utilisée aussi pour améliorer la stabilité et la convergence des différentes attaques électromagnétiques proposées dans la littérature. La suite de la thèse décrit les différentes contre-mesures aux attaques par canaux auxiliaires. En effet, face à ces techniques d'attaques évoluées, il est primordial, de rendre les fonctions cryptographiques implantées dans les circuits intégrés pour la sécurité (confidentialité, authentification, intégrité ... ), inattaquables en un temps raisonnable et ceci même en manipulant des sous-clefs dans des chiffrements par blocs. Pour cela, on se focalisera principalement aux contre-mesures basées sur des logiques différentielles et dynamiques. Ces contre-mesures sont dites par conception, puisqu'elles se situent au niveau des portes logiques qui sont considérées comme les éléments de base pour la conception d'un circuit intégré. Ceci permet une certaine indépendance des algorithmes cryptographiques vis à vis de l'architecture ou de la technologie considérées. Parmi les différentes logiques différentielles et dynamiques, on s'intéressera plus spécifiquement à la logique STTL (Secure Triple Track logic) qui peut être considérée comme une amélioration de la logique double rail, dans la mesure où un troisième rail est ajouté afin de contrecarrer la faiblesse principale de la logique double rail, à savoir l'évaluation anticipée. Enfin, nous présenterons un flot d'implémentation sur FPGA de la logique STTL prouvée robuste aux attaques par analyse de courant, et nous implémenterons un prototype de DES STTL afin de tester sa robustesse aux attaques électromagnétiques localisées en champ proche. / The integration of cryptographic primitives in different electronic devices is widely used today incommunications, financial services, government services or PayTV.Foremost among these devices include the smart card. According to a report published in August 2010, IMS Research forecasts that the smart card market will reach 5.8 billion units sold in this year. The vast majority is used in telecommunications (SIM) and banking.The smart card incorporates an integrated circuit which can be a dedicated processor for cryptographic calculations. Therefore, these integrated circuits contain secrets such as secret or private keys used by the symmetric or asymmetric cryptographic algorithms. These keys must remain absolutely confidential to ensure the safety chain.Therefore the robustness of smart cards against attacks is crucial. These attacks can be classifiedinto three main categories: invasive, semi-invasive and non-invasive.Non-invasive attacks can be considered the most dangerous, since this kind of attack can be achieved without any contact with the circuit.Indeed, while using electronic circuits that compose them are subjected to variations in current and voltage. These variations generate an electromagnetic radiation propagating in the vicinity of the circuit.These radiations are correlated with secret information (eg a secret key used for authentication). Several attacks based on these leakages were published by the scientific community.This thesis aims to: (a) understand the different sources of electromagnetic emanations of integrated circuits, and propose a localized near field attack to test the robustness of a cryptographic circuit and (b) propose counter-measures to these attacks.
58

Étude des techniques d'analyse de défaillance et de leur utilisation dans le cadre de l’évaluation de la sécurité des composants de traitement de l’information / Considering ways of failure analysis and their use in the security evaluation of the information processing circuits

Di Battista, Jérôme 11 April 2011 (has links)
Les travaux présentés concernent l'exploration des techniques de localisation utilisées en analyse de défaillance dans le but de les appliquer au domaine de la sécurité numérique des circuits et systèmes intégrés. Ces travaux contribuent, d'une part à étendre le champ d'application des techniques d'analyses de vulnérabilités, et d'autre part à apporter des éléments de réponses sur la faiblesse des implémentations cryptographiques sur circuits de type FPGA. Cette thèse s'inscrit donc dans une démarche à la fois de prévention mais aussi de veille technologique en matière d'attaque en apportant un complément d'information sur la faiblesse des implémentations matérielles de systèmes sécurisés. Dans le cadre de l'évaluation des composants de traitement de l'information par les laboratoires agréés (CESTI), l'analyse de vulnérabilité, et plus spécifiquement la cryptanalyse matérielle, a pour but d'éprouver la sécurité des systèmes d'information (composants cryptographiques, carte bancaire, systèmes de cryptage, etc..) dans le but de tester leur résistance face aux attaques connues. En parallèle, dans le cadre de l'analyse de défaillance des circuits utilisés dans le domaine spatial, la localisation de défauts consiste à collecter et analyser les données d'un circuit défaillant afin d'identifier la source du défaut à l'aide de puissants outils. La combinaison de ces deux activités nous a permis dans un premier temps, d'exploiter la lumière émise par un circuit comme un signal de fuite de type « side-channel » par le biais d'une méthode d'attaque semi-invasive par canal auxiliaire, Differential Light Emission Analysis (DLEA). Cette attaque, basée sur un traitement statistique des courbes d'émission de lumière, a permis d'extraire les sous-clés utilisées par un algorithme DES implanté sur circuit FPGA. Dans un second temps, nous avons proposé une seconde technique basée sur la stimulation laser consistant à exploiter l'effet photoélectrique afin d'améliorer les attaques par canaux auxiliaires « classiques ». Pour cela, une attaque DPA améliorée par stimulation laser a été mise en place. Ainsi nous avons démontré que le balayage du faisceau laser sur certains éléments du cryptosystème (algorithme DES implanté sur FPGA) augmente sa signature DPA permettant ainsi de diminuer sensiblement le nombre de courbes de consommation nécessaires pour extraire les sous-clés utilisées par l'algorithme. / The purpose of failure analysis is to locate the source of a defect in order to characterize it, using different techniques (laser stimulation, light emission, electromagnetic emission...). Moreover, the aim of vulnerability analysis, and particularly side-channel analysis, is to observe and collect various leakages information of an integrated circuit (power consumption, electromagnetic emission ...) in order to extract sensitive data. Although these two activities appear to be distincted, they have in common the observation and extraction of information about a circuit behavior. The purpose of this thesis is to explain how and why these activities should be combined. Firstly it is shown that the leakage due to the light emitted during normal operation of a CMOS circuit can be used to set up an attack based on the DPA/DEMA technique. Then a second method based on laser stimulation is presented, improving the “traditional” attacks by injecting a photocurrent, which results in a punctual increase of the power consumption of a circuit. These techniques are demonstrated on an FPGA device.
59

Comprendre la stabilité politique du régime monarchique au Maroc. La centralité de l'expression discursive royale

Erraamouche, Amina 20 June 2018 (has links)
C’est pour essayer de répondre, au moins partiellement, à la question qui nous a interpellée pendant les soulèvements arabes de 2011 lorsque le système socio-politique de très nombreux pays arabes a été submergé par la contestation sociale, à l’exception du Maroc où seules desmobilisations timides conduites par le M20F se sont produites, que nous avons élaboré ce travail de recherche doctorale. Les manifestations marocaines qui démarrèrent à partir du mois de février se sont néanmoins taries pour s’arrêter progressivement lors du mois d’octobre 2011. Durant cette période, l’institution royale vécut des moments pénibles, prête à toutes les stratégies aussi bien sur le plan national qu’international, pour faire perdurer son régime.La version officielle prétend que la stabilité du système monarchique marocain revient au fait que le Palais a enclenché des réformes profondes et durables (démocratie/développement), depuis l’accession de Mohammed VI au pouvoir en 1999.Si l’on admet que cette version soit vraie, comment peut-on dès lors expliquer que le Maroc ne cesse de dégringoler dans le classement mondial opéré par l’ONU sur le plan du développement humain, relégué d’après le PNUD (Rapport sur le développement humain de 2016) au 123ème rang, derrière la plupart des pays des soulèvements arabes (Tunisie :97e rang et Égypte :111e rang) ?Cela nous autorise à penser que le tandem démocratie/développement en termes de politiques menées est loin d’avoir été les pierres angulaires de cette stabilité. Notre recherche tentera dès lors d’examiner quelles sont les causes les plus profondes de la stabilité du régime monarchique marocain. / Doctorat en Sciences politiques et sociales / info:eu-repo/semantics/nonPublished
60

Déterminants biotiques d'une interaction durable lâche : interactions entre un microprédateur hématophage, son hôte oiseau et les communautés d'acariens du fumier / Biotic determinants of sustainable loose interaction : interactions between blood-sucking micro-predator, its host bird and manure mite communities.

El Adouzi, Marine 09 November 2017 (has links)
Le pou rouge Dermanyssus gallinae est un acarien d’importance sanitaire et économique majeure en élevage de poules pondeuses partout dans le monde mais paradoxalement le fonctionnement de son écosystème a été relativement peu étudié. Hématophage strict, D. gallinae n’est pas un parasite typique, il entretient une relation lâche mais obligatoire avec son hôte. Confiné dans l’environnement proche de son hôte (nids, fientes sèches, litière, fumier, . . .) D. gallinae est fortement soumis aux interactions avec les autres organismes qui peuplent ces microhabitats. Ce travail a pour objectif d’apporter des éléments pertinents de caractérisation de cet écosystème singulier mal connu pour, au delà de la production de connaissance, alimenter une réflexion sur le développement de stratégies de gestion intégrée innovantes afin de s’affranchir de la stricte lutte chimique qui reste à l’heure actuelle le moyen de luttele plus largement utilisé. L’étude des interactions chimiques entre le pou rouge et son hôte a permis de mieux identifier les sources de stimulus et mieux comprendre les réponses de D. gallinae aux odeurs de poule ainsi que de déterminer dans quelle mesure il était possible d’interférer entre l’hôte et son microprédateur au moment de l’étape de repérage. La caractérisation de la structure des communautés d’arthropodes partageant les mêmes microhabitats que le pou rouge a montré que D. gallinae côtoyait plusieurs espèces d’acariens et insectes prédateurs d’arthropodes qui sont potentiellement ses ennemis naturels. Il a également été mis en évidence que le bâtiment d’élevage constituait une unité propre en termes de composition et de structure des communautés d’arthropodes. Les différences significatives de fréquence et d’occurrencedes différentes espèces prédatrices entre bâtiments, ainsi que leur capacitéde propagation depuis l’environnement extérieur constituent des indicateurs prometteurs pour le développement de la lutte biologique par conservation contre le pou rouge. Des questions transversales quant aux effets croisés, synergiques ou antagonistes, entre la manipulation des odeurs de l’hôte et la mise à contribution des processus écologiques impliquant les arthropodes non hématophages sont posées en vue d’une démarche intégrant ces outils ainsi que les autres moyens de contrôle disponibles dans un contexte de protection biologique intégrée du pou rouge. / The Poultry Red Mite (PRM) Dermanyssus gallinae is a mite of major sanitary andeconomic importance for the egg production industry worldwide but paradoxicallythe functioning of its ecosystem has been little studied. The objective of this work was to provide relevant elements for the characterization of this singular ecosystem that is poorly known, in order to, beyond the production of knowledge, contribute to the development of innovative strategies of integrated management. This is expected to allow going further than the strict chemical control which is still to date the most widely used means of control. The study of the chemical interactions between the PRM and its host allowed to better identify sources of stimulus and to better understand D. gallinae’s responses to chicken odors as well as to determine to what extent it was possible to interfere between the host and its micropredator during the first phase of the host location. The characterization of the structure of arthropod communities sharing the same microhabitats as does PRM showed that D. gallinae was associated with several species of mites and predatory insects of arthropods which could potentially be its natural enemies. It was also demonstrated that the livestock building was a specific unit in terms of the composition and structure ofthe arthropod communities. Significant differences in the frequency and occurrence of predatory species between buildings and their propagation capacity from the external environment are promising indicators for the development of conservation biological control (CBC) against PRM. A reflection on the possible synergistic and antagonistic cross-effects between the manipulation of host odors and the stimulation of ecological processes involving non-haematophagous arthropods is carried out. This is expected to participate in the development of an approach integrating these tools as well as other available means of control in a context of integrated biological protection of PRM.

Page generated in 0.0633 seconds