• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 110
  • 21
  • 9
  • Tagged with
  • 143
  • 91
  • 23
  • 19
  • 19
  • 19
  • 17
  • 16
  • 15
  • 14
  • 14
  • 12
  • 11
  • 11
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
111

Vérification des protocoles cryptographiques : Comparaison des modèles symboliques avec une application des résultats --- Etude des protocoles récursifs

Hördegen, Heinrich 29 November 2007 (has links) (PDF)
Cette thèse traite de la vérification des protocoles cryptographiques. Son sujet est la modélisation symbolique de protocoles avec pour objectif la preuve de propriétés de sécurité. La thèse comprend deux parties: La première partie définit quatre modèles symboliques différant par les moyens syntaxiques que les concepteur peuvent utiliser pour représenter les primitives cryptographiques. On a observé que les vérificateurs utilisent des astuces de codage dans des modèles peu riches pour représenter les primitives manquantes. Nous montrons que ces codages sont corrects dans le sens où un protocole qui satisfait une propriété dans un modèle peu expressif la satisfait aussi dans un modèle plus riche. Nous terminons cette partie par la description d'un module que nous avons implémenté pour la plate-forme de vérification AVISPA. Ce module est basé sur des résultats permettant le transfert des propriétés d'un protocole, prouvées dans un modèle symbolique, vers un modèle calculatoire. Dans la deuxième partie de cette thèse, nous développons un modèle symbolique pour représenter des protocoles récursifs. Ces protocoles sont difficiles à analyser et peu de résultats de décidabilité existent. Nous montrons que notre modèle symbolique permet de retrouver une attaque connue contre une propriété d'un protocole de commerce électronique. Nous proposons ensuite une modification de ce protocole et montrons que le protocole modifié satisfait cette propriété.
112

Mécanismes Matériels pour des Transferts<br />Processeur Mémoire Sécurisés dans les<br />Systèmes Embarqués

Elbaz, Reouven 06 December 2006 (has links) (PDF)
Les systèmes embarqués actuels (téléphone portable, assistant personnel...) ne sont pas considérés<br />comme des hôtes de confiance car toute personne y ayant accès, sont des attaquants potentiels. Les données<br />contenues dans ces systèmes peuvent être sensibles (données privées du propriétaire, mot de passe, code d'un<br />logiciel...) et sont généralement échangées en clair entre le Système sur Puces (SoC – System on Chip) et la<br />mémoire dans laquelle elles sont stockées. Le bus qui relie ces deux entités constitue donc un point faible : un<br />attaquant peut observer ce bus et récupérer le contenu de la mémoire, ou bien a la possibilité d'insérer du code<br />afin d'altérer le fonctionnement d'une application s'exécutant sur le système. Afin de prévenir ce type d'attaque,<br />des mécanismes matériels doivent être mis en place afin d'assurer la confidentialité et l'intégrité des données.<br />L'approche conventionnelle pour atteindre cet objectif est de concevoir un mécanisme matériel pour chaque<br />service de sécurité (confidentialité et intégrité). Cette approche peut être implantée de manière sécurisée mais<br />empêche toute parallélisation des calculs sous-jacents.<br />Les travaux menés au cours de cette thèse ont dans un premier temps, consisté à faire une étude des<br />techniques existantes permettant d'assurer la confidentialité et l'intégrité des données. Dans un deuxième temps,<br />nous avons proposé deux mécanismes matériels destinés à la sécurisation des transactions entre un processeur et<br />sa mémoire. Un moteur de chiffrement et de contrôle d'intégrité parallélisé, PE-ICE (Parallelized Encryption and<br />Integrity Checking Engine) a été conçu. PE-ICE permet une parallélisation totale des opérations relatives à la<br />sécurité aussi bien en écriture qu'en lecture de données en mémoire. Par ailleurs, une technique basée sur une<br />structure d'arbre (PRV-Tree – PE-ICE protected Reference Values) comportant la même propriété de<br />parallélisation totale, a été spécifiée afin de réduire le surcoût en mémoire interne impliqué par les mécanismes de sécurité
113

Etude du comportement en sollicitations extrêmes et de l'usinabilite d'un nouvel alliage de titane aeronautique : le ti555-3

Braham Bouchnak, Tarek 10 December 2010 (has links) (PDF)
L'alliage de titane Ti555-3, qui commence à être utilisé dans le domaine aéronautique, soulève des difficultés spécifiques en usinage. Cette étude propose d'analyser l'usinabilité de cet alliage et de la comparer à un alliage de référence, le Ti-6Al-4V. Trois aspects ont été explorés. Des essais de coupe orthogonale instrumentés ont été réalisés avec examen de la morphologie des copeaux. Cette étude a permis d'entrevoir l'influence de différents paramètres de coupe sur les conditions d'usinage sur l'usinabilité du Ti555-3. Ainsi l'évolution des efforts de coupe, des températures dans la zone de coupe, la modification de la morphologie du copeau et les évolutions des contraintes résiduelles ont pu être mis en évidence. Des essais de comportement en cisaillement rapide ont permis de reproduire les observations faites sur l'usinage et de proposer l'identification de la loi de Johnson-Cook des matériaux que nous avons ensuite utilisés dans des simulations de formation de copeaux. Une étude sur l'usinage assisté jet d'eau haute pression (UAJEHP) a été menée à différentes vitesses de coupe et d'avance, avec assistance haute pression et à sec. Les copeaux obtenus ont été examinés géométriquement. Les contraintes résiduelles du matériau généré par l'UAJEHP ont été étudiées, leurs analyses ont permis de constater que cette technique réduit le niveau maximal des contraintes résiduelles superficielles. L'utilisation de l'usinage assisté Laser (UAL) permet d'accroitre de nombreux aspects de l'usinabilité des alliages de titane. Cette étude a permis de montrer une influence très significative du la puissance laser sur les efforts de coupe et sur l'intégrité de surface des pièces usinées.
114

Qualification et quantification de l'obligation de sécurité informationnelle dans la détermination de la faute civile

Vermeys, Nicolas W. 03 1900 (has links)
L'obligation de sécurité informationnelle - c'est-à-dire la tâche qui incombe aux entreprises d'assurer l'intégrité, la confidentialité et la disponibilité de l'information découle, tant en droit québécois que dans une majorité de juridictions occidentales, d'une série de dispositions législatives imposant non pas l'adoption de comportements ou l'utilisation de technologies ou de procédés identifiables, mais bien l'implantation de mesures de sécurité «raisonnables », «adéquates », ou « suffisantes ». Or, dans un domaine aussi embryonnaire et complexe que celui de la sécurité informationnelle, domaine dans lequel les solutions disponibles sont multiples et où la jurisprudence est éparse, comment une entreprise peut-elle jauger avec justesse l'étendue de son obligation? Bref, comment établir ce que ferait une entreprise raisonnablement prudente et diligente dans un domaine où il n'existe actuellement aucune balise législative, jurisprudentielle ou même coutumière permettant de fixer avec justesse le niveau de diligence imposé par le législateur? L'absence de sécurité juridique offerte par une telle situation est patente et nécessite une reconfiguration du cadre opératoire de l'obligation de sécurité informationnelle afin d'en identifier les composantes et les objectifs. Cet exercice passera par la redéfinition de l'obligation de sécurité informationnelle comme obligation de réduire les risques qui guettent l'information à un niveau socialement acceptable. En effet, la sécurité pouvant être définie comme étant la gestion du risque, c'est donc le risque qui réside au cœur de cette obligation. Or, en analysant les risques qui guettent un système, soit en analysant les menaces qui visent à exploiter ses vulnérabilités, il est possible d'établir quelles contre-mesures s'avèrent utiles et les coûts associés à leur mise en œuvre. Par la suite, il devient envisageable, en recourant à la définition économique de la négligence et en prenant compte des probabilités de brèches de sécurité et des dommages escomptés, d'établir les sommes optimales à investir dans l'achat, l'entretien et la mise à jour de ces contre-mesures. Une telle analyse permet ainsi de quantifier avec un certain degré de précision l'étendue de l'obligation de sécurité informationnelle en offrant aux entreprises un outil s'inspirant de données matérielles auxquelles elles ont librement accès et s'intégrant aisément dans le contexte juridique contemporain. / In Quebec, as in most western jurisdictions, the duty to ensure information security, i.e. the obligation bestowed upon companies to protect the integrity, confidentiality and availability of information, stems from a series of legal dispositions which, rather than to impose a certain conduct, or the use of given technologies or processes, simply demand that "reasonable", "adequate", or "sufficient" security measures be applied. However, in a field an nascent and complex as information security, where available solutions are numerous, and where case law is sparse, how can a company reliably predict the full extend of its duty? In other words, how can one establish what a reasonably prudent and diligent company would do in a field where laws, case law, and even customs fail to dictate precisely what level of diligence is sought by the legislator? The lack of legal certainty offered in such a case is obvious, and requires us to reconfigure the framework associated with the duty to ensure information security in order to identify its components and objectives. Such an endeavour begins with redefining the duty to ensure information security as a duty to reduce information-related risk to a socially acceptable leve1. Since security stems from risk management, it can therefore be said that risk is at the core of said duty. By analysing risk, i.e. by identifying the threats that aim to exploit a system's vulnerabilities, it becomes possible to specify which counter measures could be useful and what costs they may entail. From that point, it's feasible, if using the economic definition of negligence (which is based on the probability of a security breach, and the damages incurred), to establish the optimal amount that should be invested in the purchasing, upkeep and replacement of these counter measures. This type of analysis will allow companies to quantify, with a certain degree of precision, the extend to which they need to ensure information security by giving them a set of tools based on easily accessible data. Furthermore, said tools appear to be fully compatible with the current legal landscape.
115

Modélisation de l'intégrité des surfaces usinées : Application au cas du tournage finition de l'acier inoxydable 15-5PH

Mondelin, Alexandre 05 December 2012 (has links) (PDF)
En usinage, la zone de coupe présente des conditions de température, des cinétiques thermiques, des déformations et des pressions extrêmes. Dans ce contexte, être capable de relier les variations des conditions de coupe (vitesse de coupe, avance, lubrification, usure, outil,...) à l'intégrité de la surface usinée constitue un objectif scientifique majeur. Cette thèse s'intéresse au cas du tournage finition du 15-5PH (acier inoxydable martensitique utilisé, entre autre, pour la fabrication des pièces de rotor d'hélicoptère ainsi que les pompes et les vannes de circuit primaire de centrale nucléaire) et s'inscrit dans le cadre du projet MIFSU (Modélisation de l'Intégrité et de la Fatigue des Surfaces Usinées).Dans un premier temps, le comportement du matériau a été étudié afin d'alimenter les simulations d'usinage. Des essais de dilatométrie libre ont été conduit afin de calibrer les cinétiques d'austénitisation du 15-5PH pour des vitesses de chauffe élevées (jusqu'à 11000 °C/s). Les paramètres du modèle de changement de phase de Leblond ont alors été identifiés. De plus, des essais de compression dynamique (dε/dt allant de 0.01 à 80 /s et ε > 1) ont été réalisés pour calibrer une loi de comportement élasto-plastique aux grandes déformations avec une sensibilité à la vitesse de déformation. Ces essais ont aussi permis de mettre en évidence des phénomènes de recristallisation dynamique et leurs influences sur la contrainte d'écoulement du matériau. Un modèle de recristallisation dynamique a donc également été mis en œuvre.En parallèle, un modèle numérique de prédiction de l'intégrité des surfaces tournées a été construit. Ce modèle repose sur une méthodologie dite " hybride " (développée au cours de la thèse Frédéric Valiorgue pour l'acier AISI 304L) qui consiste à supprimer la modélisation de l'outil de coupe et de la formation du copeau, et à remplacer l'impact thermomécanique de ces derniers sur la surface usinée par des chargements équivalents. Une étape de calibration de ces chargements a donc été réalisée à travers des essais de coupe orthogonale et de frottement (étude de sensibilité des efforts d'usinage, du coefficient de frottement et du coefficient de partage thermique) aux variations des paramètres de coupe.Enfin, les résultats des simulations numériques de tournage portant sur la prédiction des changements de microstructure (austénitisation et recristallisation dynamique) ainsi que des contraintes résiduelles ont été comparés aux résultats issus d'une campagne d'essais de chariotage.
116

Étude de méthodes ensemblistes robustes pour une localisation multisensorielle intègre. Application à la navigation des véhicules en milieu urbain.

Drevelle, Vincent 01 December 2011 (has links) (PDF)
On cherche dans cette thèse à caractériser un domaine de confiance pour la localisation d'un véhicule, en utilisant des méthodes ensemblistes robustes par intervalles. La localisation est essentielle à la navigation en robotique mobile, en particulier pour les véhicules intelligents. Lorsque la position est utilisée dans un contexte pouvant mettre en jeu la sécurité des personnes, tel que la navigation autonome, on doit avoir recours à un mécanisme d'intégrité vérifiant que l'erreur commise reste inférieure à l'erreur maximale tolérable pour la mission. Dans le domaine aéronautique, on définit ainsi un niveau de protection associé à un risque d'intégrité. Dans un esprit similaire aux niveaux de protections utilisés en aéronautique, ce travail vise à déterminer un domaine de confiance, dans lequel l'utilisateur est garanti de se trouver avec un risque d'intégrité donné. L'utilisation de méthodes ensemblistes robustes permet de calculer un domaine de localisation tenant compte de l'éventuelle présence de mesures aberrantes. Les mesures provenant de capteurs ainsi que les paramètres des modèles sont entachés d'erreurs, souvent modélisées par leur distribution de probabilité. Dans le cadre ensembliste, on peut représenter ces erreurs par des intervalles. Quand les bornes ne sont pas spécifiées ou trop pessimistes, on peut déterminer des bornes associées à un risque, et propager ce risque au domaine de confiance calculé. Les systèmes de navigation par satellites permettent un positionnement absolu avec une bonne précision en milieu ouvert. Cependant, les mesures de pseudodistance GPS sont sujettes aux problèmes de trajets multiples ou réfléchis en zone urbaine. Une robustesse aux valeurs aberrantes est donc nécessaire. Pour compenser le manque de satellites en milieu à visibilité satellitaire réduite, des contraintes sur la position sont apportées par la cartographie 3D de l'espace roulable et l'intégration des capteurs proprioceptifs présents sur les véhicules modernes. Trois méthodes de localisation, basées sur un algorithme robuste d'inversion ensembliste par intervalles associé aux mesures GPS sont présentées dans ce document. * La première consiste en un calcul époque par époque, fusionnant les mesures de pseudodistance d'un récepteur GPS avec l'information d'un modèle numérique de terrain. * La seconde s'appuie sur une carte surfacique précise de " l'espace roulable " en trois dimensions, ainsi que l'observation de la dérive de l'horloge du récepteur. * Enfin, la troisième méthode concerne l'estimation de la pose du véhicule à partir d'un historique fini de positions et de mesures proprioceptives. Ces trois méthodes ont été implémentées en temps-réel, et testées sur des données réelles acquises dans des environnements difficiles pour la localisation par satellites.
117

Réseau de communication à haut niveau d'intégrité pour des systèmes de commande-contrôle critiques intégrant des nappes de microsystèmes

Youssef, Anis 22 November 2005 (has links) (PDF)
Vu le développement important des micro-systèmes, leur utilisation sous forme de nappes dans les systèmes de commande-contrôle critiques est une vraie opportunité. Cela soulève néanmoins des défis, parmi lesquels, la définition d'un système de communication à haut niveau d'intégrité. <br />L'étude que nous avons effectuée sur des réseaux standard montre que les protections classiques à base de codes CRC ne permettent pas d'obtenir le niveau d'intégrité visé. <br />Pour l'atteindre, nous avons proposé une solution originale - fonction de contrôle évolutive - qui tire profit du fait que, pour les systèmes de commande-contrôle envisagés (systèmes à dynamique lente), l'intégrité est à considérer sur un lot de messages et non sur un seul message. La solution proposée a ensuite été validée via des simulations Matlab-Simulink. <br />Le cas d'étude utilisé est celui de systèmes de commande de vol du futur, en vue de pouvoir commander des nappes de milliers de micro-surfaces tels que des micro-spoilers.
118

Analyses sécuritaires de code de carte à puce sous attaques physiques simulées

Kauffmann-Tourkestansky, Xavier 28 November 2012 (has links) (PDF)
Cette thèse s'intéresse aux effets des attaques par fautes physiques sur le code d'un système embarqué en particulier la carte à puce. De telles attaques peuvent compromettre la sécurité du système en donnant accès à des informations confidentielles, en compromettant l'intégrité de données sensibles ou en perturbant le fonctionnement pendant l'exécution. Dans cette thèse, nous décrivons des propriétés de sécurité permettant d'exprimer les garanties du système et établissons un modèle d'attaque de haut niveau définissant les capacités d'un attaquant à modifier le système. Ces propriétés et ce modèle nous servent à vérifier la sécurité du code par analyse statique ou test dynamique, combinés avec l'injection d'attaques, simulant les conséquences logicielles des fautes physiques. Deux méthodologies sont ainsi développées afin de vérifier le comportement fonctionnel du code sous attaques, tester le fonctionnement des sécurités implémentées et identifier de nouvelles attaques. Ces méthodologies ont été mises en oeuvre dans un cadre industriel afin de faciliter le travail du développeur chargé de sécuriser un code de carte à puce.
119

Etude du fraisage de l'alliage de titane Ti-6AI-4V : influence des angles de coupe et des rayons de bec sur l'intégrité de surface et la limite d'endurance des pièces / Effects of cutting angles and nose radius in Ti-6AI-4V milling process on surface integrity and fatigue limit

Cellier, Adrien 23 October 2013 (has links)
Cette étude s’est focalisée sur l’influence d’une opération de fraisage sur l’intégrité de surface et la durée de vie en fatigue des pièces usinées en titane (Ti-6Al-4V). L’influence des paramètres géométriques tels que les angles de coupe et les rayons de bec sur la performance de l’outil à savoir la durée de vie de l’outil est analysée. Une deuxième partie est consacrée à l’influence des paramètres géométriques sur l’intégrité de surface définie par des facteurs tels que la topographie, les contraintes résiduelles, la dureté et la microstructure. Afin de déterminer la nature des contraintes résiduelles, une approche thermomécanique a été utilisée. Une relation entre les contraintes résiduelles et la dureté sous la surface usinée est établie. Une dernière partie est dédiée à la l’étude de la fatigue des pièces en titane usinées selon les différents paramètres géométriques. Une comparaison des limites d’endurance expérimentales et analytiques issue de la littérature a permis de déterminer les paramètres influents de l’intégrité de surface sur la performance en fatigue. Une analyse fractographique a révélé les phénomènes liés à l’usinage influençant la rupture du matériau. / This study is carried out on the influence of milling process on surface integrity and fatigue life of a titanium alloy (Ti-6Al-4V). Geometric parameters like cutting angles and nose radius are investigated. In the first part, the observation is focused on tool life. The second part is dedicated to the influence of geometric parameters on surface integrity which is defined by topography, residual stress, hardness and microstructure. To determine the nature of the residual stresses a thermomechanical approach is used. A relation between residual stress and hardness is established. The last part deals with the study of the fatigue of milled titanium samples. A comparison is made between experimental fatigue limit and analytical fatigue limit of a model from literature. With this comparison, the most influential factor of surface integrity on fatigue limit is determined. A fractography analysis reveals the phenomenon related to milling process which can influence the material rupture.
120

Secret sharing approaches for secure data warehousing and on-line analysis in the cloud / Approches de partage de clés secrètes pour la sécurisation des entrepôts de données et de l’analyse en ligne dans le nuage

Attasena, Varunya 22 September 2015 (has links)
Les systèmes d’information décisionnels dans le cloud Computing sont des solutions de plus en plus répandues. En effet, ces dernières offrent des capacités pour l’aide à la décision via l’élasticité des ressources pay-per-use du Cloud. Toutefois, les questions de sécurité des données demeurent une des principales préoccupations notamment lorsqu'il s’agit de traiter des données sensibles de l’entreprise. Beaucoup de questions de sécurité sont soulevées en terme de stockage, de protection, de disponibilité, d'intégrité, de sauvegarde et de récupération des données ainsi que des transferts des données dans un Cloud public. Les risques de sécurité peuvent provenir non seulement des fournisseurs de services de cloud computing mais aussi d’intrus malveillants. Les entrepôts de données dans les nuages devraient contenir des données sécurisées afin de permettre à la fois le traitement d'analyse en ligne hautement protégé et efficacement rafraîchi. Et ceci à plus faibles coûts de stockage et d'accès avec le modèle de paiement à la demande. Dans cette thèse, nous proposons deux nouvelles approches pour la sécurisation des entrepôts de données dans les nuages basées respectivement sur le partage vérifiable de clé secrète (bpVSS) et le partage vérifiable et flexible de clé secrète (fVSS). L’objectif du partage de clé cryptée et la distribution des données auprès de plusieurs fournisseurs du cloud permet de garantir la confidentialité et la disponibilité des données. bpVSS et fVSS abordent cinq lacunes des approches existantes traitant de partage de clés secrètes. Tout d'abord, ils permettent le traitement de l’analyse en ligne. Deuxièmement, ils garantissent l'intégrité des données à l'aide de deux signatures interne et externe. Troisièmement, ils aident les utilisateurs à minimiser le coût de l’entreposage du cloud en limitant le volume global de données cryptées. Sachant que fVSS fait la répartition des volumes des données cryptées en fonction des tarifs des fournisseurs. Quatrièmement, fVSS améliore la sécurité basée sur le partage de clé secrète en imposant une nouvelle contrainte : aucun groupe de fournisseurs de service ne peut contenir suffisamment de volume de données cryptées pour reconstruire ou casser le secret. Et cinquièmement, fVSS permet l'actualisation de l'entrepôt de données, même si certains fournisseurs de services sont défaillants. Pour évaluer l'efficacité de bpVSS et fVSS, nous étudions théoriquement les facteurs qui influent sur nos approches en matière de sécurité, de complexité et de coût financier dans le modèle de paiement à la demande. Nous validons également expérimentalement la pertinence de nos approches avec le Benchmark schéma en étoile afin de démontrer son efficacité par rapport aux méthodes existantes. / Cloud business intelligence is an increasingly popular solution to deliver decision support capabilities via elastic, pay-per-use resources. However, data security issues are one of the top concerns when dealing with sensitive data. Many security issues are raised by data storage in a public cloud, including data privacy, data availability, data integrity, data backup and recovery, and data transfer safety. Moreover, security risks may come from both cloud service providers and intruders, while cloud data warehouses should be both highly protected and effectively refreshed and analyzed through on-line analysis processing. Hence, users seek secure data warehouses at the lowest possible storage and access costs within the pay-as-you-go paradigm.In this thesis, we propose two novel approaches for securing cloud data warehouses by base-p verifiable secret sharing (bpVSS) and flexible verifiable secret sharing (fVSS), respectively. Secret sharing encrypts and distributes data over several cloud service providers, thus enforcing data privacy and availability. bpVSS and fVSS address five shortcomings in existing secret sharing-based approaches. First, they allow on-line analysis processing. Second, they enforce data integrity with the help of both inner and outer signatures. Third, they help users minimize the cost of cloud warehousing by limiting global share volume. Moreover, fVSS balances the load among service providers with respect to their pricing policies. Fourth, fVSS improves secret sharing security by imposing a new constraint: no cloud service provide group can hold enough shares to reconstruct or break the secret. Five, fVSS allows refreshing the data warehouse even when some service providers fail. To evaluate bpVSS' and fVSS' efficiency, we theoretically study the factors that impact our approaches with respect to security, complexity and monetary cost in the pay-as-you-go paradigm. Moreover, we also validate the relevance of our approaches experimentally with the Star Schema Benchmark and demonstrate its superiority to related, existing methods.

Page generated in 0.0221 seconds