• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 14
  • 3
  • 2
  • Tagged with
  • 19
  • 19
  • 12
  • 11
  • 7
  • 6
  • 6
  • 6
  • 6
  • 6
  • 5
  • 5
  • 5
  • 4
  • 4
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Gestion de vulnérabilités voix sur IP / Voice over IP vulnerability assessment

Abdelnur, Humberto Jorge 30 March 2009 (has links)
Les solutions voix sur IP (VoIP) sont actuellement en plein essor et gagnent tous le jours de nouveaux marché en raison de leur faible coût et d'une palette de services riche. Comme la voix sur IP transite par l'Internet ou utilise ses protocoles, elle devient la cible de multiples attaques qui peuvent mettre son usage en péril. Parmis les menaces les plus dangereuses on trouve les bugs et les failles dans les implantations logicielles des équipements qui participent à la livraison de ces services. Cette thése comprend trois contributions à l'amélioration de la sécurité des logiciels. La première est une architecture d'audit de sécurité pour les services VoIP intégrant découverte, gestion des données et attaques à des fins de test. La seconde contribution consiste en la livraison d'une approche autonome de discrimination de signatures de messages permettant l'automatisation de la fonction de fingerprinting passif utilisée pour identifier de façon unique et non ambigüe la source d'un message. La troisième contribution porte sur la détection dynamique de vulnérabilités dans des états avancés d'une interaction protocolaire avec un équipement cible. L'expérience acquise dans la recherche de vulnérabilités dans le monde de la VoIP avec nos algorithmes est également partagée dans cette thèse. / VoIP networks are in a major deployment phase and are becoming widely accepted due to their extended functionality and cost efficiency. Meanwhile, as VoIP traffic is transported over the Internet, it is the target of a range of attacks that can jeopardize its proper functionality. Assuring its security becomes crucial. Among the most dangerous threats to VoIP, failures and bugs in the software implementation will continue rank high on the list of vulnerabilities. This thesis provides three contributions towards improving software security. The first is a VoIP specific security assessment framework integrated with discovery actions, data management and security attacks allowing to perform VoIP specific assessment tests. The second contribution consists in an automated approach able to discriminate message signatures and build flexible and efficient passive fingerprinting systems able to identify the source entity of messages in the network. The third contribution addresses the issue of detecting vulnerabilities using a stateful fuzzer. It provides an automated attack approach capable to track the state context of a target device and we share essential practical experience gathered over a two years period in searching for vulnerabilities in the VoIP space.
2

La déclaration d'irresponsabilité pénale pour trouble mental au stade de l'instruction / The declaration of lack of criminal responsibility by reason of mental disorders during the investigation phase

Chaubet, Stéphanie 20 December 2012 (has links)
Comme de nombreuses lois adoptées en matière pénale, la loi n° 2008-174 relative à la rétention de sûreté et à la déclaration d'irresponsabilité pénale pour cause de trouble mental du 25 février 2008 a été adoptée pour répondre au profond émoi de l'opinion publique suscité par la médiatisation de faits divers dramatiques. Cette loi comporte deux volets principaux : le premier porte sur la "rétention de sûreté" qui concerne les auteurs d'infraction présentant des troubles graves de la personnalité à l'origine "d'une particulière dangerosité", le second volet intitulé "déclaration d'irresponsabilité pénale pour cause de trouble mental" intéresse les personnes déclarées pénalement irresponsables en application de l'article 122-1 alinéa 1 du Code pénal. Même si ce second volet de la loi de 2008 a fait couler moins d'encre que le premier, il a tout de même soulevé, et soulève toujours à l'heure actuelle, de houleux débats. Composé de plusieurs dispositions inspirées de divers travaux qui s'étaient intéressés à cette question de l'irresponsabilité pénale pour cause de trouble mental et qui avaient abouti à la formulation de préconisations parfois surprenantes, ce second volet de la loi de 2008 a fait l'objet de vives critiques. Certaines de ces dispositions ont toutefois été unanimement approuvées. Après 5 ans d'application, quel bilan dresser de cette réforme ? Au stade de l'instruction, ce bilan est assez mitigé. Il semble en effet que certaines des modifications qui ont été opérées à l'occasion de la loi de 2008 présentent une utilité incontestable mais d'autres, au contraire, s'avèrent insuffisantes ou inutiles. / Like many other laws passed in criminal matters, law n° 2008-174, dated 25 february 2000, relating to security detention and criminal irresponsibility due to mental disorders, was adopted in response to the deep emotion of the public opinion generated by the media coverage of tragic events.This law has two main components : the first focuses on "security detention" for criminals with severe personality disorders, cause of a "particularly dangerous nature" ; the second part entitled "declaration of irresponsibility due to mental disorders" interested persons found not criminally responsible in application of article 122-1 § 1 of the Penal Code. While the second part of the 2008 law had a lesser media coverage than the first one, he raised and still raises heated debates. Composed of several dispositions inspired by various works related to the question of criminal responsibility due to mental disorders, that led to the formulation of sometimes surprising recommendations, the second part of the 2008 law was strongly criticized. Some of these dispositions, however, were unanimously approved. After five years of application, what conclusions should be drawn ? During the investigation phase, the results are somewhat mixed. It seems that some of the changes that were made on the occasion of the 2008 law have an uncontestable utility, but, others, however, are insufficient or unnecessary.
3

Les effets de la dangerosité sur la décision pénale

Harir, Said 20 December 2012 (has links)
Résumé non transmis / Summary not transmitted
4

La composition des protocoles de sécurité avec la méthode B événementielle

Benaissa, Nazim 28 May 2010 (has links) (PDF)
De nos jours, la présence de réseaux à grande échelle dans notre société bouleverse nos habitudes avec l'apparition de nouveaux services distants avec des besoins en matière de sécurité de plus en plus important. Nous abordons dans cette thèse la problématique de la composition des protocoles de sécurité, nous nous focalisons notamment sur les protocoles cryptographiques ainsi que sur les politiques de contrôle d'accès. La première partie de la thèse est consacrée à la composition des protocoles cryptographiques ainsi que leurs intégration avec d'autres types de protocoles. Nous introduisons notamment la notion de mécanismes cryptographiques qui sont des protocoles cryptographiques simples qui peuvent être composés pour obtenir des protocoles plus complexes sous réserve de faire les preuves nécessaires. Nous proposons également une méthode pour la reconstitution d'éventuelles attaques. La seconde partie de la thèse est consacrée à l'implémentation des politiques de contrôle d'accès par le raffinement, l'idée consiste à partir de politiques de sécurité abstraites et de les raffiner afin d'obtenir des politiques plus concrètes. Nous proposons également de combiner la technique de raffinement avec la technique de composition pour rendre plus efficace la procédure d'implémentation des politiques de contrôle d'accès.
5

Terrorisme international et mesures de sûreté : analyse économique du comportement du voyageur sur le réseau de transport aérien mondial

Lericolais, Marine 27 September 2011 (has links) (PDF)
Dans cette thèse, nous questionnons l'impact du terrorisme international et des mesures de sûreté sur le comportement des usagers du réseau de transport aérien mondial. A l'aide d'un modèle économétrique, nous analysons une base de données inédite, AirNetTerror, composée de l'ensemble des vols internationaux à destination des Etats-Unis de 1990 à 2006, et des données du terrorisme international par pays sur cette période. La pertinence de notre travail est double. D'une part, nos interrogations sur les comportements des voyageurs et leurs éventuelles substitutions d'itinéraires en lien avec le terrorisme international n'ont, à notre connaissance, jamais été traitées. D'autre part, en abordant le transport aérien sous l'angle du réseau, nous proposons une vision dynamique des répercussions des comportements des usagers en lien avec la menace terroriste et les mesures de sûreté. En particulier, la prise en compte de la situation de sûreté interdépendante régissant le réseau aérien mondial nous permet de questionner l'existence de failles dans les mesures de sûreté. Nos résultats soulignent l'impact avéré et significatif des événements du terrorisme international, mais aussi des mesures de sûreté sur le réseau de transport aérien mondial. De plus, nous observons localement des substitutions d'itinéraires des voyageurs aériens en lien avec ces phénomènes. Ainsi, l'effet combiné de la menace terroriste internationale et des mesures de sûreté semble être à l'origine de ruptures d'équilibre, certes limitées mais réelles, des flux de passagers du réseau de transport aérien mondial. Notre thèse, parce qu'elle place le comportement du voyageur au centre des interactions stratégiques entre les acteurs de la sûreté et les terroristes, permet d'apporter une vision inédite de l'impact du terrorisme international sur le transport aérien.
6

Identité numérique en contexte Télécom

Vincent, Johann 06 June 2013 (has links) (PDF)
Avec l'avènement des réseaux électroniques et en particulier d'Internet, de plus en plus de nouveaux services sont apparus. Il est désormais possible de faire ses achats en ligne, de consulter ses comptes en banque, de partager des informations sur les réseaux sociaux ou encore d'héberger ses documents et programmes sur des services sécurisés, les fameux "clouds"... Tous ces services ont conduit à se poser la question d'avec qui ou quoi nous communiquons. Pour répondre à cette interrogation, un nouveau terme, identité numérique a été proposé. Cette identité numérique constitue un enjeu majeur pour un certain nombre d'acteurs et en particulier pour un opérateur de télécommunications. Dans cette thèse, nous proposons d'aborder l'identité numérique en nous intéressant aux deux problématiques que sont la sécurité et la protection de la vie privée. Pour cela, trois contributions sont détaillées à commencer par une méthode d'analyse des systèmes de gestion d'identités (SGI) basée sur une cartographie des acteurs et des fonctions de la gestion d'identités. Nous montrons comment cette dernière peut permettre d'évaluer un système de gestion d'identité vis à vis des deux problématiques. A partir des évaluations réalisées, nous proposons ensuite une deuxième contribution sous la forme d'un système de gestion d'identités novateur centré sur l'utilisateur. Celui-ci met à profit des technologies comme Android, les services Web et les cartes à puces. Enfin, nous proposons un pare-feu sémantique qui protège la vie privée des utilisateurs de smartphone Android en se basant sur des ontologies.
7

Vers une détection à la source des activités malveillantes dans les clouds publics : application aux attaques de déni de service / Toward a source based detection of malicious activities in public clouds : application to denial of service attacks

Hammi, Badis 29 September 2015 (has links)
Le cloud computing, solution souple et peu couteuse, est aujourd'hui largement adopté pour la production à grande échelle de services IT. Toutefois, des utilisateurs malveillants tirent parti de ces caractéristiques pour bénéficier d'une plate-forme d'attaque prête à l'emploi dotée d'une puissance colossale. Parmi les plus grands bénéficiaires de cette conversion en vecteur d’attaque, les botclouds sont utilisés pour perpétrer des attaques de déni de service distribuées (DDoS) envers tout tiers connecté à Internet.Si les attaques de ce type, perpétrées par des botnets ont été largement étudiées par le passé, leur mode opératoire et leur contexte de mise en œuvre sont ici différents et nécessitent de nouvelles solutions. Pour ce faire, nous proposons dans le travail de thèse exposé dans ce manuscrit, une approche distribuée pour la détection à la source d'attaques DDoS perpétrées par des machines virtuelles hébergées dans un cloud public. Nous présentons tout d'abord une étude expérimentale qui a consisté à mettre en œuvre deux botclouds dans un environnement de déploiement quasi-réel hébergeant une charge légitime. L’analyse des données collectées permet de déduire des invariants comportementaux qui forment le socle d'un système de détection à base de signature, fondé sur une analyse en composantes principales. Enfin, pour satisfaire au support du facteur d'échelle, nous proposons une solution de distribution de notre détecteur sur la base d'un réseau de recouvrement pair à pair structuré qui forme une architecture hiérarchique d'agrégation décentralisée / Currently, cloud computing is a flexible and cost-effective solution widely adopted for the large-scale production of IT services. However, beyond a main legitimate usage, malicious users take advantage of these features in order to get a ready-to-use attack platform, offering a massive power. Among the greatest beneficiaries of this cloud conversion into an attack support, botclouds are used to perpetrate Distributed Denial of Service (DDoS) attacks toward any third party connected to the Internet.Although such attacks, when perpetrated by botnets, have been extensively studied in the past, their operations and their implementation context are different herein and thus require new solutions. In order to achieve such a goal, we propose in the thesis work presented in this manuscript, a distributed approach for a source-based detection of DDoS attacks perpetrated by virtual machines hosted in a public cloud. Firstly, we present an experimental study that consists in the implementation of two botclouds in a real deployment environment hosting a legitimate workload. The analysis of the collected data allows the deduction of behavioural invariants that form the basis of a signature based detection system. Then, we present in the following a detection system based on the identification of principal components of the deployed botclouds. Finally, in order to deal with the scalability issues, we propose a distributed solution of our detection system, which relies on a mesh peer-to- peer architecture resulting from the overlap of several overlay trees
8

Le risque en droit pénal / The risk in criminal law

Zouhal, Adra 08 December 2017 (has links)
La notion de risque est doublement incertaine : elle contient une part irréductible d’aléa quant à sa concrétisation en dommage d’une part, elle n’est pas définie par la loi d’autre part. Pourtant, cette lacune est en contradiction, tant avec le recours exponentiel à la notion de risque en droit pénal, qu’il soit de fond ou de forme, qu’avec le principe de légalité des délits et des peines, qui implique que le législateur définisse avec clarté et précision les notions et concepts auxquels il fait appel, de sorte que la légitimité de son usage en droit pénal peut être mise en doute. La présence d’une notion aussi incertaine dans une matière qui met en cause les droits fondamentaux de la personne est susceptible de mettre en péril les impératifs de l’État de droit. Au demeurant, ce droit pénal de l’anticipation, qui vise à prévenir la survenance d’une atteinte possible mais incertaine à une valeur protégée, essuie de nombreuses critiques. L’objet de cette démonstration est donc de savoir si le législateur emploie à bon escient ou non la notion de risque en droit pénal. La réponse à cette problématique nécessitera au préalable, de s’assurer que le droit pénal est effectivement légitime à s’intéresser à la notion de risque. Ce n’est pas parce que le législateur consacre une notion que sa prise en compte est forcément légitime. Plus encore, il faut garder à l’esprit que risque et droit pénal sont par nature contradictoires : le risque est incertain, immatériel et relève de la prévention tandis que le droit pénal est le droit de la répression, de la matérialité et de la certitude. Une étude approfondie de leurs natures respectives permettra néanmoins de dépasser la contradiction, attestant alors de ce que le droit pénal est théoriquement légitime à réceptionner la notion de risque. Cette légitimité n’en reste pas moins précaire. Pour la garantir, il ne pourra s’agir que d’un certain risque, c’est-à-dire un risque pourvu d’une certaine qualité, car le législateur, s’il prétend recourir à la notion de risque en droit pénal pour assurer à la société une protection pénale anticipée, ne peut se départir des principes qui y sont applicables. À partir de l’étude des principes fondamentaux du droit pénal, de ses concepts juridiques et de ses sources supralégislatives, cette recherche se proposera alors d’élaborer une définition pénale de la notion de risque, contenant les critères théoriques d’un risque pénalement saisissable en toute légitimité. Leur confrontation, ensuite, avec le droit positif, permettra de révéler si l’exploitation de la notion de risque par le législateur en droit pénal, fait perdre ou non à ce dernier sa légitimité. / The notion of risk is doubly uncertain: it contains an irreducible part of hazard as its realization in damage on the one hand, and its lack of definition by the law on the other. However, this gap is at odds, both with the exponential use of the notion of risk in criminal law, whether substantive or form, and with the principle of legality of offences and sentences, which implies that the legislator defines clearly and precisely the notions and concepts to which it refers. That is the reason why the legitimacy of the use of the notion of risk in criminal law can be questionable. The presence of such an uncertain notion in a field involving the fundamental rights of the person is likely to jeopardize the imperatives of the State of laws. Moreover, the criminal law of anticipation, which aims to prevent the occurrence of possible but uncertain interference with a protected right, is criticized. The purpose of this demonstration is therefore to know whether or not the legislature uses wisely the notion of risk in criminal law. The answer to this issue will previously require to ensure that criminal law is actually legitimate to focus on the notion of risk. This is not because the legislature takes into account a notion that its account is necessarily legitimate. Moreover, it is important to keep in mind that risk and the criminal law are inherently contradictory: the risk is uncertain, immaterial and is linked to the concept of prevention while the criminal law is the right of repression, the materiality and the certainty. A deep study of their respective natures will nevertheless make it possible to overcome the contradiction, stating that the criminal law is theoretically legitimate to accept the notion of risk. This legitimacy stays nonetheless quite precarious. To secure this legitimacy, only a certain kind of risk, a risk with a managed level can be taken into account. If the legislator claims using the notion of risk in criminal law for anticipated criminal protection of society, he still cannot ignore the principles that are applicable in criminal law. From the study of the fundamental principles of criminal law, its legal concepts and its supralegislatives sources, this research will then offer a definition of the notion of risk in criminal law, containing the theoretical criteria of a legitimate criminally detectable risk. Its comparison with positive law, will emphasize whether the use of the notion of risk by the legislator in criminal law, makes him lose or not its legitimacy.
9

Terrorisme international et mesures de sûreté : analyse économique du comportement du voyageur sur le réseau de transport aérien mondial / International terrorism and security measures : economic analysis of the traveler’s behavior on the global air transportation network

Depigny, Marine 27 September 2011 (has links)
Dans cette thèse, nous questionnons l’impact du terrorisme international et des mesures de sûreté sur le comportement des usagers du réseau de transport aérien mondial. A l’aide d’un modèle économétrique, nous analysons une base de données inédite, AirNetTerror, composée de l’ensemble des vols internationaux à destination des Etats-Unis de 1990 à 2006, et des données du terrorisme international par pays sur cette période. La pertinence de notre travail est double. D’une part, nos interrogations sur les comportements des voyageurs et leurs éventuelles substitutions d’itinéraires en lien avec le terrorisme international n’ont, à notre connaissance, jamais été traitées. D’autre part, en abordant le transport aérien sous l’angle du réseau, nous proposons une vision dynamique des répercussions des comportements des usagers en lien avec la menace terroriste et les mesures de sûreté. En particulier, la prise en compte de la situation de sûreté interdépendante régissant le réseau aérien mondial nous permet de questionner l’existence de failles dans les mesures de sûreté. Nos résultats soulignent l’impact avéré et significatif des événements du terrorisme international, mais aussi des mesures de sûreté sur le réseau de transport aérien mondial. De plus, nous observons localement des substitutions d’itinéraires des voyageurs aériens en lien avec ces phénomènes. Ainsi, l’effet combiné de la menace terroriste internationale et des mesures de sûreté semble être à l’origine de ruptures d’équilibre, certes limitées mais réelles, des flux de passagers du réseau de transport aérien mondial. Notre thèse, parce qu’elle place le comportement du voyageur au centre des interactions stratégiques entre les acteurs de la sûreté et les terroristes, permet d’apporter une vision inédite de l’impact du terrorisme international sur le transport aérien. / In our dissertation, we question the impact of both international terrorism and security measures on the behavior of the users of the global air transportation network. Using an econometric model, we analyze a new database, AirNetTerror, which contains data on all international passenger flows toward the U.S. from 1990 to 2006 as well as the events of international terrorism by country for the same period. The relevance of our research is twofold. On the one hand, our investigation regarding air travelers’ behavior and their possibilities of modifying their itinerary in light of international terrorism has – so far as we know – never been studied. On the other hand, as we analyze passenger flows from the perspective of the network, we propose a dynamic representation of the impact of travelers’ behavior changes related to terrorist threats and security measures. In particular, taking into account the interdependent security that rules the global air transport network, allows us to question the existence of failures in security measures. Our results underline a significant impact of both international terrorist events and security measures. Furthermore, we locally observe itinerary modifications of travelers that are linked to the previous phenomena. Thus, the combined effect of terrorist threats and security measures seems to lead to equilibrium breaks – that are limited but real – in passenger flows of the global air network. Our thesis offers a different representation of the impact of international terrorism on air transport by placing the traveler’s behavior at the center of the strategic interactions between security actors and terrorists.
10

Conception, mise en oeuvre et évaluation d'un routeur embarqué pour l'avionique de nouvelle génération

Varet, Antoine 01 October 2013 (has links) (PDF)
Le contexte aéronautique a depuis plusieurs années mis en évidence le besoin croissant de technologies de sécurité permettant d'éviter des utilisations malveillantes des matériels ou services installés à bord des avions. La plupart des approches de sécurisation 'avion' se concentre sur des méthodes et techniques permettant de sécuriser les échanges au sein de l'avion. Elles sont cependant inadaptées à la sécurisation dans les cas d'interconnexion des réseaux avioniques avec le reste des réseaux de communication (réseau Internet par exemple). Le problème abordé dans ce travail de thèse vise donc à proposer une architecture de sécurité et de sûreté pour l'ensemble des communications aéronautiques et permettant une interconnexion sécurisée entre le monde 'avion' et le monde extérieur, en tenant compte de l'ensemble des critères de sécurité qui caractérisent les divers environnements traversés et considère dès le départ les divers principes de standardisation associés afin de garantir la pérennité scientifique et industrielle. La solution architecturale proposée dans ce travail de thèse repose principalement sur un composant central de routage, de filtrage et de sécurisation des flux de données aéronautiques. Le travail de conception et de développement de ce composant appelé Routeur Sécurisé de Nouvelle Génération (routeur SNG) a permis une validation expérimentale sur un système reproduisant un système embarqué.

Page generated in 0.6314 seconds