• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 1
  • Tagged with
  • 5
  • 5
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Sécurité orientée utilisateur pour les réseaux personnels sans fil / User-centric security for wireless personal networks

Ahmad, Ahmad 11 June 2010 (has links)
Le concept d’un réseau personnel sans fil (Wireless Personal Area Network (WPAN)) est généralement limité aux couples d'appareils (un téléphone, un casque, un appareil photo) et fortement liés à un utilisateur unique. Néanmoins, nous pensons que le concept évoluera dans un proche avenir afin de créer un réseau de communication distribué tout autour de l’utilisateur avec beaucoup plus de dispositifs. Un tel réseau distribué est appelé un réseau personnel (Personal Network (PN)). La prochaine étape après la création de réseaux distribués est de les interconnecter avec certaines restrictions. Etant donné que le WPAN est généralement un espace privé, il est préférable de ne pas exposer toutes ou certaines de nos ressources à des utilisateurs externes, ou plutôt que ces derniers aient un accès limité à certaines ressources. De même, nous préférons nous connecter avec des amis et peut-être utiliser leurs propres ressources avec des conditions équivalentes. Pour réaliser tout cela, nous nous trouvons en face de quelques restrictions. Vue que les dispositifs utilisés dans les réseaux personnels sont, dans certains cas, considérés comme dispositifs à faible débit, la mise en œuvre des protocoles existants et connus de sécurité semble être inefficace. En effet, ces dispositifs nécessitent une implémentation minimale de sécurité à faible coût qui ne peut être prévue par les protocoles connus. En outre, un aperçu vertical de la pile de communication donne un aperçu sur les difficultés d'application de ces protocoles. Nous proposons d’implémenter un mécanisme de chiffrement au niveau de la couche physique juste après le processus de codage correcteur d’erreur. L'architecture proposée repose sur l'utilisation du « Output Feedback Mode (OFB) » en utilisant l'algorithme AES comme algorithme de chiffrement (Cipher). La contribution suivante vise l'élaboration d'un accord (partage) de clé entre plusieurs parties d’une façon hiérarchique. Cette solution permet de sécuriser les communications entre plusieurs groupes de dispositifs (Cluster) liés à un seul propriétaire. Un pas après avoir obtenu une architecture intra-réseau personnel est d'assurer le partage des ressources entre plusieurs PNs. Les ressources ne sont pas nécessairement dans le même domaine d’authentification et le serveur qui les organise s'appelle une fédération. Notre contribution dans ce contexte est basée sur deux composantes: un protocole de signalisation et un protocole qui assure une gestion de clé de groupe. Nous achevons notre travail en proposant une solution de sécurité qui vise l'intégration des réseaux PNs au sein de l'internet du futur, plus précisément, l’internet d'information. Dans l'Internet du futur, tout est mobile et connecté pratiquement à tout d’où l'objet prend une significative importance. En revanche, les réseaux personnels évoluent de façon à créer des Intelligent réseaux personnels (Smart personal networks) autour de l'utilisateur. Dans le concept des réseaux orientés sur l'objet et orientés utilisateur, l’accès à l'information devient plus facile mais l'instauration d'une bonne sécurité devient plus difficile. La difficulté n'est pas de trouver de nouveaux algorithmes de sécurité, mais plutôt d'adapter et d'améliorer les solutions existantes pour répondre aux exigences de sécurité souhaitable. Dans cette contribution, nous proposons une nouvelle solution qui fusionne la cryptographie basé sur l'identité et les systèmes de chiffrement cryptographique « Certificateless afin de garder leurs avantages et résoudre leurs problèmes. / Wireless Personal Area Network (WPAN) communications concept is generally restricted to couples of devices (a phone, a headset, a camera) and strongly related to a user and communicating very periodically (exchanges of differentBtypes). Nonetheless, we believe that the concept will evolve in the near future to create a distributed communication network all around users with more devices. Such a distributed network is called a Personal Network (PN). The next step after the distributed network creation is to interconnect them with certain restrictions. Since the WPAN is generally a private area, we do not like to expose all the resources to external users but still we would like to let them have restricted access to certain facilities. Similarly, we would like to peer friends to let us use their own resources with equivalent conditions. As devices involved in the Personal Networks, in some cases, have a LowData Rate nature, implementing legacy security protocols seems to be inefficient.In fact, such devices require a minimal implementation of security solutions withlow cost which can not be provided by known protocols. Moreover, a verticaloverview of the communication stack gives insight on the difficulties of applyingthese protocols. We propose an efficient physical layer encryption to be implementedafter the error coding process. The proposed architecture relies on the use of the well proven secure Output Feedback Mode OFB using AES algorithm as a Cipher. The next contribution is targeting the development of a hierarchical key agreement between multi-parties to secure communication between many clusters related to only one owner. One step after securing the Intra-Personal Network is to secure resource sharing between many PNs. Resources are not necessarily in the same authentication domain and the group that uses them is called a federation. Our contribution is based on two components: A signaling protocol and a group key management system. We close our work by providing a security solution that targets the integration of the PN within the future internet, more precisely, the network of information. In the future internet, everything is mobile and virtually connected to everything where the object takes the cornerstone. In the other hand, Personal net works are evolving to create Smart personal networks around the user. In the object-centric and user-centric concepts, information access becomes easier but establishing good security becomes harder. The difficulty is not finding new secure algorithms but rather that of adapting and enhancing existing solutions to meet the security requirements desirable for the interaction between these networks. In this contribution, we propose a new solution that merges Identity-Based cryptography and the Certificateless Cryptography cryptographic systems into only one in order to keep their advantages and to resolve their problems.
2

Grandir avec les autres. Processus de socialisation et évolutions des réseaux personnels

Bidart, Claire 15 May 2012 (has links) (PDF)
La socialisation est le double processus par lequel se construit et se renouvelle l'entourage social d'un individu, et par lequel cet entourage contribue à orienter le parcours de l'individu. L'individu choisit les personnes et les cercles qu'il fréquente, ces personnes et ces cercles en retour font de lui ce qu'il est. C'est par la fréquentation et l'entretien de relations avec les autres que l'individu " travaille " son inscription sociale, s'affilie à des milieux sociaux, construit des accords avec ses semblables, oriente et affirme ses références. Comme tout processus, la socialisation se façonne dans le temps, au fur et à mesure des jours et des années. Je propose ici de travailler, à partir de données empiriques, la question de la dynamique des environnements sociaux. Comment se construit l'entourage d'un individu ? Comment agit-il sur ses décisions ? Comment et avec qui s'élabore un parcours social ? Comment devient-on un adulte dans la société ? Comment ce parcours retentit-il à son tour sur l'entourage ? De telles questions sont au cœur de la compréhension du processus de socialisation. En prenant au sérieux les questions de la pluralité des systèmes de référence, de la multiplicité des autruis significatifs, de l'importance des relations interpersonnelles et du système qu'elles composent autour de l'individu, je montre qu'il est important de se donner les moyens de réaliser empiriquement les promesses d'une conception " relationnelle " de la socialisation. Je définis précisément ce qui constitue l'environnement social, en présentant en particulier les apports de l'analyse des réseaux sociaux et de l'étude des dynamiques relationnelles. Je travaille ensuite la notion de parcours de vie, de trajectoire, de bifurcation, en montrant ce qu'apporte une analyse processuelle capable de déceler les changements dans les logiques d'action. L'introduction, dans le système d'analyse du social, des entourages relationnels et de la perspective dynamique, s'affirment ainsi comme les points centraux de ma démarche d'étude des processus de socialisation.
3

L’autonomie relationnelle des femmes victimes de violence conjugale : une analyse de leur réseau social

Nolet, Anne-Marie 08 1900 (has links)
No description available.
4

Management des réseaux personnels et de la sécurité de l'information dans une perspective d'innovation : le rôle de la culture organisationnelle

Berthevas, Jean-François 13 December 2013 (has links)
Les institutions françaises sont aujourd’hui "massivement" victimes de tentatives de vol d’information. Or, l’être humain est le maillon faible des dispositifs de sécurité de l’information (SI). Notamment, l’usage des réseaux personnels par les salariés est susceptible de soutenir l’activité d’innovation… tout en créant des failles potentielles pour la SI. Ce travail doctoral vise donc en particulier à progresser dans la connaissance des facteurs humains pour améliorer les mesures de SI. Nous focalisons nos travaux sur l’échange d’informations entre salariés de toutes organisations (services de l’Etat, grandes et petites entreprises,…). Afin de répondre à notre questionnement, nous avons conçu un modèle d’analyse basé sur le contexte d’action dans lequel s’articulent notamment la mobilisation des réseaux personnels, l’influence des valeurs individuelles et organisationnelles et la perception qu’on les acteurs des mesures organisationnelles de sécurité en vigueur dans leur organisation. Nous relevons l’importance de la culture organisationnelle et du comportement perçu du manager de proximité comme des éléments clés de la SI. / French institutions are now "massively" victims of attempted theft of information . But the human being is the weakest link in security devices information (IS). In particular, the use of personal networks by employees is likely to support innovation activity ... while creating potential loopholes for IS. Therefore, in particular, this doctoral work attempts to progress in the knowledge of human factors to improve IS measures. We focus our work on information exchange between employees of all organizations (government departments, large and small enterprises, ... ) . To answer our questions, we developed a conceptual model based on the context of action that includes notably the mobilization of personal networks, the influence of individual and organizational values and actors’ perception of organizational security measures in place in their organization. We note the importance of organizational culture and behavior perceived of the local Manager as key elements of the IS.
5

Soutien social et réseau personnel au cœur de l’expérience du cancer / Social support and personal network of cancer patients

Defossez, Adrien 09 December 2014 (has links)
Cette thèse s’inscrit dans la continuité des travaux sociologiques de réseaux sociaux qui s’intéressent au concept de soutien social. Le travail de recherche porte sur les ressources insérées dans le réseau de relations des patients atteints de cancer ainsi que sur la configuration de ces réseaux personnels. Pour ce faire, la thèse se focalise sur le soutien informationnel qui constitue un des grands types de soutien que l’on rencontre dans la littérature sociologique. Les informations de santé accessibles à travers l’entourage relationnel sont considérées comme des ressources qui permettent aux malades de répondre aux difficultés qu’ils rencontrent dans le cadre de la pathologie cancéreuse. L’analyse est basée sur des entretiens réalisés auprès de patients pris en charge dans des services d’oncologie. Cette thèse se donne deux objectifs : le premier est de rendre compte du soutien social dans le cadre d’une pathologie chronique telle que le cancer. De ce point de vue-là, la thèse montre les difficultés que les malades rencontrent pour obtenir les ressources recherchées. Le second objectif est de contribuer à la réflexion théorique sur la mobilisation des liens sociaux. La recherche décrit les contraintes et opportunités du réseau des malades notamment à travers l’analyse des modes de régulations des relations personnelles. / The thesis we sustain is rooted in the social network analysis interested in the concept of social support. This study deals with the resources embedded in the social network of cancer patients and on the structure of these personal networks. The thesis focuses on informational support that is one of the main kinds of support we can find in the sociological literature. Health information patients access through their social ties are social resources upon which they may draw when facing difficulties. Based on semi-structured interviews with cancer patients, this study pursues two aims: the first one is to describe social support in the case of chronic diseases such as cancer. From this perspective, the thesis shows the patient difficulties to obtain appropriate resources. The second aim is to contribute to the theoretical thought on social ties’ mobilization. This research describes the constraints and opportunities of patients’ network through an analysis of the social ties rules.

Page generated in 0.0695 seconds