• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1
  • 1
  • Tagged with
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Renseignement et contre-espionnage entre Dublin, Londres et Edimbourg de 1845 à 1945 / Intelligence and counter-espionage between Dublin, London and Edinburgh from 1845 to 1945

Berthillot, Émilie 19 September 2014 (has links)
Cette thèse démontre dans quelles mesures le recours aux agents secrets permet à Londres de dissimuler ses faiblesses notamment dans ses conflits avec l’Ecosse et l’Irlande. En effet, les mouvements dissidents écossais et irlandais mettent en péril le fondement même du Royaume-Uni en remettant en cause leurs actes d’Union signés avec Londres. Le pouvoir central se base donc sur l’efficacité et la puissance de ses agents secrets pour soutenir ses forces armées. Dès le XVème siècle, les monarques anglais, avides de subterfuges, envoient beaucoup d’espions en France. Par la suite, Londres instaure des forces de police à Dublin, Edimbourg et Londres, qui lui rendent compte des moindres complots grâce à l’infiltration de détectives dans des organisations rebelles comme le Clan na Gael, un fonctionnement qui lui permet de mater les rébellions malgré l'alliance irlando-écossaise. Toutefois, Michael Collins amène Londres à négocier grâce à la guerre d’espions (1919-1921) dans laquelle il cible les agents britanniques en imitant leurs méthodes et en développant un réseau de contre-espionnage performant. A l’aube de la Seconde Guerre mondiale, la neutralité de l’Eire proclamée par Éamon De Valera précipite Londres dans un jeu très dangereux de coopération, d’espionnage et de manipulation politique de l’Irlande dans lequel les relations diplomatiques jouent un rôle clé, mais où la collaboration irlandaise auprès des Alliées s’avère précieuse. Cette thèse essaie de démontrer que les conflits opposant Dublin et Edimbourg au pouvoir central poussent ce dernier à s’affirmer, à développer et professionnaliser ses services de renseignement qui, de fait, gagnent une renommée mondiale. / This dissertation illustrates to what extent the use of secret agents allows London to conceal her weaknesses more specifically in her conflicts with Scotland and Ireland. In fact, Scottish and Irish rebel movements question the very founding of the United Kingdom when they want to repel their acts of Union with London. The central power relies on the effectiveness and power of British secret agents to help the army. Since the 15th century, English kings, fond of spying games and manipulation, have sent spies to France. In the 19th century, London installs police forces in Dublin, Edinburgh and London which warn the British government of every single plot raising owing to many detectives infiltrated in rebel organizations like Clan na Gael. This operating is very efficient and permits the central government to stifle the rebellions in spite of the alliance between Ireland and Scotland. Yet, Michael Collins forces the British government to negotiate thanks to the intelligence war (1919-1921) in which his squads target the British agents in Dublin using their methods and developing a large very efficient network of spies and informants. At the beginning of the Second World War, Éamon De Valera’s declaration of Eire’s neutrality urges London to play a very dangerous game of cooperation, espionage and political manipulation with Ireland in which diplomatic relations play a key role and the Irish collaboration with the Allies turns out to be very precious. This thesis tries to demonstrate that when fighting against Scottish and Irish rebels, London must reassert its power by developing and professionalizing its intelligence services which end up with a worldwide reputation.
2

Advances in public-key cryptology and computer exploitation / Avancées en cryptologie à clé publique et exploitation informatique

Géraud, Rémi 05 September 2017 (has links)
La sécurité de l’information repose sur la bonne interaction entre différents niveaux d’abstraction : les composants matériels, systèmes d’exploitation, algorithmes, et réseaux de communication. Cependant, protéger ces éléments a un coût ; ainsi de nombreux appareils sont laissés sans bonne couverture. Cette thèse s’intéresse à ces différents aspects, du point de vue de la sécurité et de la cryptographie. Nous décrivons ainsi de nouveaux algorithmes cryptographiques (tels que des raffinements du chiffrement de Naccache–Stern), de nouveaux protocoles (dont un algorithme d’identification distribuée à divulgation nulle de connaissance), des algorithmes améliorés (dont un nouveau code correcteur et un algorithme efficace de multiplication d’entiers),ainsi que plusieurs contributions à visée systémique relevant de la sécurité de l’information et à l’intrusion. En outre, plusieurs de ces contributions s’attachent à l’amélioration des performances des constructions existantes ou introduites dans cette thèse. / Information security relies on the correct interaction of several abstraction layers: hardware, operating systems, algorithms, and networks. However, protecting each component of the technological stack has a cost; for this reason, many devices are left unprotected or under-protected. This thesis addresses several of these aspects, from a security and cryptography viewpoint. To that effect we introduce new cryptographic algorithms (such as extensions of the Naccache–Stern encryption scheme), new protocols (including a distributed zero-knowledge identification protocol), improved algorithms (including a new error-correcting code, and an efficient integer multiplication algorithm), as well as several contributions relevant to information security and network intrusion. Furthermore, several of these contributions address the performance of existing and newly-introduced constructions.

Page generated in 0.061 seconds