• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 12
  • 1
  • Tagged with
  • 13
  • 13
  • 13
  • 13
  • 4
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Anonymat et vie privée sur internet

Pillot, Guillaume 21 November 2018 (has links)
L'explosion de la bulle internet au début des années 2000 a eu d'énormes impacts sociaux et économiques. Aujourd'hui, le nombre d'internautes approche les quatre milliards et internet s'est ancré dans notre vie quotidienne. De plus en plus d'informations circulent dans ce réseau et depuis les révélations d'Edward Snowden, le public a pris conscience du besoin de protéger sa vie privée. Ce mémoire présente dans un premier temps les concepts généraux de l'anonymat et de la protection de la vie privée sur internet. Ensuite, les réseaux anonymes les plus populaires y sont étudiés : JAP, Mixmaster, TOR et I2P. Nous verrons que la meilleure protection de ces réseaux est leur taille. [1] a élaboré un système de paiement pour rémunérer les relais de TOR dans le but d'encourager les internautes à participer sur le réseau anonyme. Nous verrons comment adapter ce système au réseau anonyme I2P. / Since the beginning of this century, the explosion of the internet has had an important social and economic impact. Today, the number of internet users has approached four billion and it has become a part of our daily lives. More and more information circulates on the internet and since Edward Snowden's global surveillance disclosure in 2013, the public is now aware about the necessity to protect their private lives. In a rst time, this thesis introduces anonymity and privacy general concepts'. Then, the following popular anonymous networks are studied: JAP, Mixmaster, TOR and I2P. We will see that the best protection for these network is their size. [1] has elaborates a payment system for remunerates the TOR relays in order to encourage Internet users to participate in the anonymous network. We will see how adapt this system on the I2P anonymous network.
12

Analyse de maliciels sur Android par l'analyse de la mémoire vive

Lebel, Bernard 24 May 2018 (has links)
Les plateformes mobiles font partie intégrante du quotidien. Leur flexibilité a permis aux développeurs d’applications d’y proposer des applications de toutes sortes : productivité, jeux, messageries, etc. Devenues des outils connectés d’agrégation d’informations personnelles et professionnelles, ces plateformes sont perçues comme un écosystème lucratif par les concepteurs de maliciels. Android est un système d’exploitation libre de Google visant le marché des appareils mobiles et est l’une des cibles de ces attaques, en partie grâce à la popularité de celuici. Dans la mesure où les maliciels Android constituent une menace pour les consommateurs, il est essentiel que la recherche visant l’analyse de maliciels s’intéresse spécifiquement à cette plateforme mobile. Le travail réalisé dans le cadre de cette maîtrise s’est intéressé à cette problématique, et plus spécifiquement par l’analyse de la mémoire vive. À cette fin, il a fallu s’intéresser aux tendances actuelles en matière de maliciels sur Android et les approches d’analyses statiques et dynamiques présentes dans la littérature. Il a été, par la suite, proposé d’explorer l’analyse de la mémoire vive appliquée à l’analyse de maliciels comme un complément aux approches actuelles. Afin de démontrer l’intérêt de l’approche pour la plateforme Android, une étude de cas a été réalisée où un maliciel expérimental a été conçu pour exprimer les comportements malicieux problématiques pour la plupart des approches relevées dans la littérature. Une approche appelée l’analyse différentielle de la mémoire vive a été présentée afin de faciliter l’analyse. Cette approche utilise le résultat de la différence entre les éléments présents après et avant le déploiement du maliciel pour réduire la quantité d’éléments à analyser. Les résultats de cette étude ont permis de démontrer que l’approche est prometteuse en tant que complément aux approches actuelles. Il est recommandé qu’elle soit le sujet d’études subséquentes afin de mieux détecter les maliciels sur Android et d’en automatiser son application. / Mobile devices are at the core of modern society. Their versatility has allowed third-party developers to generate a rich experience for the user through mobile apps of all types (e.g. productivity, games, communications). As mobile platforms have become connected devices that gather nearly all of our personal and professional information, they are seen as a lucrative market by malware developers. Android is an open-sourced operating system from Google targeting specifically the mobile market and has been targeted by malicious activity due the widespread adoption of the latter by the consumers. As Android malwares threaten many consumers, it is essential that research in malware analysis address specifically this mobile platform. The work conducted during this Master’s focuses on the analysis of malwares on the Android platform. This was achieved through a literature review of the current malware trends and the approaches in static and dynamic analysis that exists to mitigate them. It was also proposed to explore live memory forensics applied to the analysis of malwares as a complement to existing methods. To demonstrate the applicability of the approach and its relevance to the Android malwares, a case study was proposed where an experimental malware has been designed to express malicious behaviours difficult to detect through current methods. The approach explored is called differential live memory analysis. It consists of analyzing the difference in the content of the live memory before and after the deployment of the malware. The results of the study have shown that this approach is promising and should be explored in future studies as a complement to current approaches.
13

Modèle de m-learning et conception d'applications mobiles comme outils de support pour l'enseignement à distance en informatique et génie logiciel

Kambale, Bernard January 2018 (has links)
De nombreuses études menées dans le domaine de l'éducation ont révélé que l'apprentissage mobile apparaît de plus en plus comme une méthode d'apprentissage efficace avec l'utilisation des téléphones intelligents. Toujours opérationnels et facilement transportables, les téléphones intelligents peuvent être utilisés n'importe où, à n'importe quel moment et dans n'importe quel contexte. Considérant ce potentiel des téléphones intelligents dans notre société actuelle, nous présentons dans ce mémoire un modèle de l'apprentissage mobile conçu comme outil de support d'apprentissage en informatique et génie logiciel. Pour atteindre ce but, nous présentons d'abord les efforts qui tentent d'intégrer le téléphone intelligent parmi les outils de programmation. Dans ce sens, nous montrons des exemples d'utilisation des applications mobiles de programmation. Nous démontrons ensuite que le téléphone intelligent a des limites qui rendent l'exercice de programmation non efficace. Compte tenu de ces limites, nous montrons que, en particulier pour les cours de programmation, l'apprentissage mobile joue pleinement son rôle lorsqu'il permet d'accéder à l'information utile, de manière continue pour soutenir le processus d'apprentissage. Ainsi, nous arrivons à la conception de l'apprentissage mobile comme outil de support d'apprentissage en informatique et génie logiciel. Dans ce sens, l'apprentissage mobile offre un environnement d'accès aux mises à jour sur le travail planifié, aux notifications, aux commentaires, aux échéanciers de tâches, aux nouvelles tâches à réaliser, etc. Ensuite, après avoir étudié différents styles architecturaux et différents types d'applications, nous présentons des possibilités d'implémentation de ce modèle de l'apprentissage mobile. Nous identifions l'architecture hybride de développement d'applications mobiles comme l'architecture idéale pour concevoir et développer des outils de l'apprentissage mobile. Nous montrons le fonctionnement de cette architecture hybride en utilisant l'infrastructure logicielle Apache Cordova pour produire des outils d'apprentissage à la fois personnalisables et portables. / Many studies undertaken in the field of education have revealed that m-learning is emerging more and more as an effective learning method with the use of smartphones. Always turned on and easily transported, smartphones can be used anywhere, at any given time and in any context. Considering this potential of smartphones in our current society, in this thesis we present an m-learning model designed as a learning support tool in computer science and software engineering. To achieve this goal, we first show the existing efforts to integrate smartphones into programming tools. Following the same idea, we show examples of using mobile applications for programming. We then demonstrate that smartphones have limitations that make the programming exercise ineffective. Given these limitations, we show that, especially for programming courses, m-learning plays its role fully when it provides access to useful information on an ongoing basis to support the learning process. Thus, we come up with the design of m-learning as a learning support tool in computer science and software engineering. In this sense, m-learning provides an environment to receive updates on the planned work, notifications, comments, task schedules, new tasks to be performed, etc. Then, after having studied different architectural styles and different types of applications, we present possibilities of implementation of this m-learning model. We identify the hybrid architecture as the ideal architecture for designing and developing m-learning tools. We show how this hybrid architecture works by using the Apache Cordova Framework to produce m-learning tools that are both customizable and portable.

Page generated in 0.0207 seconds