• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • Tagged with
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Analyse et conception d'un simulateur HIL pour des applications en cybersécurité de véhicule

Bélanger-Huot, Benjamin 10 July 2024 (has links)
La cybersécurité est un enjeux qui affecte de plus en plus une multitude d'industrie. L'industrie de l'automobile est particulièrement affectée par ces risques puisque les véhicules modernes utilisent de plus en plus d'unités de contrôle électronique (ECU) pour accomplir les différentes fonctionnalités d'un véhicule. Ainsi, la cybersécurité représente des enjeux importants à ces systèmes puisque plusieurs de ces derniers assurent la sécurité physique des conducteurs, des passagers et des personnes avoisinantes au véhicule. Ce mémoire présente une nouvelle architecture de simulateur Hardware-in-the-loop (HIL) pour des applications de tests et d'évaluation de la cybersécurité des ECU de véhicules. Ainsi, une revue de littérature des différentes architectures typiques de simulateur HIL est effectuée. Cette revue a pour but de déterminer les caractéristiques pertinentes des simulateurs HIL pour ECU de véhicules pour des applications de tests de cybersécurité. Par la suite, une architecture de simulateur HIL est proposée et implémentée. L'architecture est composée d'un module qui effectue la prédiction du comportement du véhicule, de trois modules qui permettent de simuler les différentes composantes d'un véhicule et de l'ECU à l'étude dans le simulateur. Les résultats de quelques simulations sont présentés afin de permettre une comparaison entre les résultats obtenus en simulation et des données obtenues suite à une prise de lecture sur un camion. Également, une cyberattaque est effectuée sur un ECU de système de freinage antiblocage (ABS) afin de présenter un exemple de tests de cybersécurité qu'il est possible d'effectuer à l'aide du simulateur proposé. Finalement, une architecture d'interrupteur matriciel pouvant être utilisé comme étage intermédiaire entre un ECU et le reste d'un simulateur HIL est présentée. L'interrupteur matriciel permettrait de maximiser la versatilité d'un simulateur HIL pour plusieurs ECU. Un interrupteur matriciel à plus petite échelle est implémenté comme preuve de concept pour l'architecture proposée. Plusieurs résultats sont présentés pour mettre en évidence que les caractéristiques de l'architecture proposée sont adéquates pour une application dans un simulateur HIL pour ECU de véhicule. / Cybersecurity is an issue that increasingly affects a multitude of industries. The automotive industry is particularly affected by these cybersecurity risks as modern vehicles use more and more electronic control units (ECU) to accomplish a variety of functions in vehicles. Thus, the cybersecurity of these systems are an important aspect to consider as many of them ensure the physical safety of drivers, passengers and the people in the vicinity of the vehicle.This thesis presents an architecture for a new Hardware-in-the-Loop (HIL) simulator for applications in cybersecurity testing for vehicle ECUs. A state of the art review of the different typical architectures for HIL simulators in the automotive industry is presented. This review aims to determine the relevant characteristics for HIL simulators for cybersecurity testing of vehicle ECUs. Afterwards, an architecture for a HIL simulator is proposed and implemented. The architec-ture is composed of a module which predicts the behavior of the vehicle, three modules that enable the simulation of the vehicle's components and the ECU studied in the simulator. The results of some simulations are presented to compare the results obtained on the proposed HIL simulator and results measured directly on a real truck. Additionally, an example of acyberattack is performed on an anti-lock braking system’s (ABS) ECU in order to present the cybersecurity testing capabilities of the proposed simulator. Finally, a matrix switch architecture designed to be used as an intermediate stage between anECU and a HIL simulator is presented. The matrix switch would maximize the versatility of a HIL simulator for multiple ECUs. A small scale matrix switch is implemented as a proof of concept for the proposed architecture. Several results are presented to demonstrate that the characteristics of the proposed matrix switch architecture are adequate for applications witha HIL simulator for vehicle ECU testing.
2

Anonymat et vie privée sur internet

Pillot, Guillaume 21 November 2018 (has links)
L'explosion de la bulle internet au début des années 2000 a eu d'énormes impacts sociaux et économiques. Aujourd'hui, le nombre d'internautes approche les quatre milliards et internet s'est ancré dans notre vie quotidienne. De plus en plus d'informations circulent dans ce réseau et depuis les révélations d'Edward Snowden, le public a pris conscience du besoin de protéger sa vie privée. Ce mémoire présente dans un premier temps les concepts généraux de l'anonymat et de la protection de la vie privée sur internet. Ensuite, les réseaux anonymes les plus populaires y sont étudiés : JAP, Mixmaster, TOR et I2P. Nous verrons que la meilleure protection de ces réseaux est leur taille. [1] a élaboré un système de paiement pour rémunérer les relais de TOR dans le but d'encourager les internautes à participer sur le réseau anonyme. Nous verrons comment adapter ce système au réseau anonyme I2P. / Since the beginning of this century, the explosion of the internet has had an important social and economic impact. Today, the number of internet users has approached four billion and it has become a part of our daily lives. More and more information circulates on the internet and since Edward Snowden's global surveillance disclosure in 2013, the public is now aware about the necessity to protect their private lives. In a rst time, this thesis introduces anonymity and privacy general concepts'. Then, the following popular anonymous networks are studied: JAP, Mixmaster, TOR and I2P. We will see that the best protection for these network is their size. [1] has elaborates a payment system for remunerates the TOR relays in order to encourage Internet users to participate in the anonymous network. We will see how adapt this system on the I2P anonymous network.
3

La souveraineté numérique sur les données personnelles : étude du règlement européen no 2016/679 sur la protection des données personnelles à l'aune du concept émergent de souveraineté numérique

Brenac, Marin 24 April 2018 (has links)
Le présent mémoire se propose d'étudier l'implication du concept de souveraineté numérique dans l'évolution du droit des données personnelles. À ce titre, ce travail s'attache à mettre à jour une définition juridique du concept émergent de souveraineté numérique, concept qui porte l'objectif d'une maîtrise européenne sur le numérique. Ce travail se penche sur l'étude de l'évolution du droit des données personnelles à la lumière du concept de souveraineté numérique, et plus particulièrement sur la présence de ce concept dans le règlement européen n° 2016/679 sur la protection des données personnelles du 27 avril 2016. Il ressort finalement de cette étude que la notion de souveraineté numérique semble témoigner d'un déplacement de l'objectif premier de la norme, de sa légitimité vers son effectivité.

Page generated in 0.086 seconds