• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1350
  • 347
  • 154
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1990
  • 826
  • 340
  • 304
  • 272
  • 264
  • 227
  • 206
  • 206
  • 199
  • 198
  • 198
  • 163
  • 154
  • 133
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Approche probabiliste de la sécurité des véhicules légers en zones accidentogènes / Probabilistic approach to light vehicle safety in accident prone areas

Rey, Guillaume 08 December 2010 (has links)
Les sorties de route en virage constituent une part importante des accidents de la route en France, causes d'environ 30 % des accidents mortels pour 2008. Ces accidents se produisent principalement sur route secondaire ce qui montre le besoin du conducteur d'être assisté dans sa tâche de lecture et de négociation du virage. L'objectif de ce travail est le développement d'une méthodologie d'évaluation du risque encouru par le conducteur lors du franchissement d'un virage afin de mettre en place sur les itinéraires routiers un système d'alerte déclenchée en cas de situation potentiellement dangereuse. La méthodologie menant à l'évaluation du risque est basée sur l'emploi des méthodes probabilistes, permettant de prendre en compte fidèlement les incertitudes inhérentes au conducteur, au véhicule et à l'infrastructure. A l'entrée du virage, un dispositif de mesure renseigne sur la position latérale et la vitesse du véhicule arrivant. Une famille de trajectoires de passage en virage est alors stimulée à partir d'un modèle dynamique de véhicule dont certains paramètres d'entrée dépendent des trajectoires mesurées sur le trafic réel. Des indices de risque associés à des critères de sécurité sont ensuite évalués par des méthodes fiabilistes. Les résultats obtenus sont la détermination et la hiérarchisation des paramètres influents sur les critères de sécurité, ainsi que l'évolution des indices de risque en fonction des conditions initiales en entrée de virage. Les applications réalisées dans le dernier chapitre démontrent le potentiel de la méthodologie fiabiliste proposée et son intérêt dans le domaine de la sécurité routière. / Roadway departure while cornering constitutes a major part of car accidents in France, accounting for nearly 30 % of casualties in 2008. Most of them occur on secondary roads and reveal that drivers need assistance for a safe curve negociation. The subject of this work is the development of a methodology to access the roadway departure risk in order to implement in the road infrastructure warning devices alarming the driver in case of potentially dangerous situations. The application of probabilistic methods for the risk assessment allows an accurate representation of the uncertainties arising from the driver, the vehicle and the road infrastructures. At the entrance of the curve, speed and position of the approaching vehicle are measured. Then, a family of trajectories is simulated from a dynamic model. Some of the model input depend on experimental trajectories measured on the real traffic. Finally, savety criteria are chosen and associated risk indices are calculated using reliability methods.The influence of various parameters of the model are studied, and the obtained results are the evolutions of the risk indices as a function of the measured initial conditions. The probabilistic methodology elaborated in the road safety domain constitute a valuable decision support tool for the alarm triggering.
12

A segurança na Constituição

Gussi, Evandro Herrera Bertone January 2005 (has links)
Le présent travail analyse les dimensions de la sécurité en la Constitution brésiliene bien la relation entre elles. Le thème est lié au Droit Constitutionel, à la Science Politique et à la Theorie de l’État. Les aspects de la sécurité rencontré en la Constitution de la Republique Ferative du Brésil furent les suivants: Sécurité-valeur, Sécurité politique, Sécurité juridique e Sécurité social. En la suite, elle-même, déjà nous démontrons son priorité teleologiquefunctionel de l’État. Le travail a cherché printer une sistematique em le cadre de la sécurité en la Constitutión, bien du indiquer que c’est possible rencontrer une analogie entre elles. Nous observons aussi que la sécurité est élément intrinsèque du État du Droit em toute les modèles. Il’y a cependant configuration divers em le modèle romano-germânico et en common law. Enfin, le travail a démontré que les divers modalités de sécurité impliquent différent necessités institutionels / O presente trabalho analisa as dimensões da segurança na Constituição brasileira, bem como o relacionamento entre elas. O tema está ligado ao Direito Constitucional, à Ciência Política e à Teoria do Estado. Os aspectos da segurança encontrados na Constituição da República Federativa do Brasil foram os seguintes: Segurança-valor, segurança política, segurança jurídica e segurança social. Na própria seqüência das acepções já se demonstra sua ordem de primazia no quadro teleológico-funcional do Estado. O trabalho buscou imprimir uma sistemática no quadro da segurança na Constituição, além de indicar que, nas diversas modalidades, é possível encontrar um fio de analogia. Observou-se também que a segurança é elemento intrínseco do Estado de Direito, em qualquer de seus modelos, tendo, entretanto, sua configuração sensivelmente alterada em se tratando de regime romano-germânico ou de common law. Por fim, o trabalho demonstrou que as diferentes modalidades de segurança implicam diferentes necessidades institucionais.
13

A segurança na Constituição

Gussi, Evandro Herrera Bertone January 2005 (has links)
Le présent travail analyse les dimensions de la sécurité en la Constitution brésiliene bien la relation entre elles. Le thème est lié au Droit Constitutionel, à la Science Politique et à la Theorie de l’État. Les aspects de la sécurité rencontré en la Constitution de la Republique Ferative du Brésil furent les suivants: Sécurité-valeur, Sécurité politique, Sécurité juridique e Sécurité social. En la suite, elle-même, déjà nous démontrons son priorité teleologiquefunctionel de l’État. Le travail a cherché printer une sistematique em le cadre de la sécurité en la Constitutión, bien du indiquer que c’est possible rencontrer une analogie entre elles. Nous observons aussi que la sécurité est élément intrinsèque du État du Droit em toute les modèles. Il’y a cependant configuration divers em le modèle romano-germânico et en common law. Enfin, le travail a démontré que les divers modalités de sécurité impliquent différent necessités institutionels / O presente trabalho analisa as dimensões da segurança na Constituição brasileira, bem como o relacionamento entre elas. O tema está ligado ao Direito Constitucional, à Ciência Política e à Teoria do Estado. Os aspectos da segurança encontrados na Constituição da República Federativa do Brasil foram os seguintes: Segurança-valor, segurança política, segurança jurídica e segurança social. Na própria seqüência das acepções já se demonstra sua ordem de primazia no quadro teleológico-funcional do Estado. O trabalho buscou imprimir uma sistemática no quadro da segurança na Constituição, além de indicar que, nas diversas modalidades, é possível encontrar um fio de analogia. Observou-se também que a segurança é elemento intrínseco do Estado de Direito, em qualquer de seus modelos, tendo, entretanto, sua configuração sensivelmente alterada em se tratando de regime romano-germânico ou de common law. Por fim, o trabalho demonstrou que as diferentes modalidades de segurança implicam diferentes necessidades institucionais.
14

L'Europe et la sécurité civile / Europe and civil protection

Calimache, Stéphane 01 October 2012 (has links)
Pas de résumé en français / Pas de résumé en anglais
15

Sécurité et protection de la vie privée dans les systèmes embarqués automobiles / Security and privacy in automotive on-board networks

Schweppe, Hendrik 08 November 2012 (has links)
L'équipement électronique de bord est maintenant devenue partie intégrante de l'architecture réseau des véhicules. Elle s’appuie sur l'interconnexion de microcontroleurs appelés ECUs par des bus divers. On commence maintenant à connecter ces ECUs au monde extérieur, comme le montrent les systèmes de navigation, de divertissement, ou de communication mobile embarqués, et les fonctionnalités Car2X. Des analyses récentes ont montré de graves vulnérabilités des ECUs et protocoles employés qui permettent à un attaquant de prendre le contrôle du véhicule. Comme les systèmes critiques du véhicule ne peuvent plus être complètement isolés, nous proposons une nouvelle approche pour sécuriser l'informatique embarquée combinant des mécanismes à différents niveaux de la pile protocolaire comme des environnements d'exécution. Nous décrivons nos protocoles sécurisés qui s'appuient sur une cryptographie efficace et intégrée au paradigme de communication dominant dans l'automobile et sur des modules de sécurité matériels fournissant un stockage sécurisé et un noyau de confiance. Nous décrivons aussi comment surveiller les flux d'information distribués dans le véhicule pour assurer une exécution conforme à la politique de sécurité des communications. L'instrumentation binaire du code, nécessaire pour l’industrialisation, est utilisée pour réaliser cette surveillance durant l’exécution (par data tainting) et entre ECUs (dans l’intergiciel). Nous évaluons la faisabilité de nos mécanismes pour sécuriser la communication sur le bus CAN aujourd'hui omniprésent dans les véhicules. Une preuve de concept montre aussi la faisabilité d'intégrer des mécanismes de sécurité dans des véhicules réels. / Electronic equipment has become an integral part of a vehicle's network architecture, which consists of multiple buses and microcontrollers called Electronic Control Units (ECUs). These ECUs recently also connect to the outside world. Navigation and entertainment system, consumer devices, and Car2X functions are examples for this. Recent security analyses have shown severe vulnerabilities of exposed ECUs and protocols, which may make it possible for attackers to gain control over a vehicle. Given that car safety-critical systems can no longer be fully isolated from such third party devices and infotainment services, we propose a new approach to securing vehicular on-board systems that combines mechanisms at different layers of the communication stack and of the execution platforms. We describe our secure communication protocols, which are designed to provide strong cryptographic assurances together with an efficient implementation fitting the prevalent vehicular communication paradigms. They rely on hardware security modules providing secure storage and acting as root of trust. A distributed data flow tracking based approach is employed for checking code execution against a security policy describing authorized communication patterns. Binary instrumentation is used to track data flows throughout execution (taint engine) and also between control units (middleware), thus making it applicable to industrial applications. We evaluate the feasibility of our mechanisms to secure communication on the CAN bus, which is ubiquitously implemented in cars today. A proof of concept demonstrator also shows the feasibility of integrating security features into real vehicles.
16

Le projet de loi C-157 et la création du Service canadien du renseignement de sécurité

Massé, Paul-André January 1990 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
17

La sécurité kazakhe : critique d'une vision traditionnelle, prémisses d'une alternative

Latulippe, Dimitri January 2006 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
18

Détection d'intrusions paramétrée par la politique de sécurité grâce au contrôle collaboratif des flux d'informations au sein du système d'exploitation et des applications : mise en œuvre sous Linux pour les programmes Java

Hiet, Guillaume 19 December 2008 (has links) (PDF)
La sécurité informatique est un enjeu crucial. Elle consiste en premier lieu à définir une politique de sécurité puis à mettre en œuvre cette politique. Les approches préventives comme le contrôle d'accès sont essentielles mais insuffisantes. Il est donc nécessaire de recourir à la détection d'intrusions. En particulier, l'approche de détection d'intrusions paramétrée par la politique de sécurité nous paraît prometteuse. Une telle approche s'appuie uniquement sur un modèle de l'évolution de l'état du système et sur un modèle de la politique de sécurité. Nous nous intéressons dans cette thèse aux politiques de flux d'informations permettant d'assurer la confidentialité et l'intégrité des données. Nous souhaitons utiliser une approche de détection d'intrusions paramétrée par la politique de sécurité pour surveiller un système comprenant un OS et des logiciels COTS comprenant des applications web. Nous proposons un modèle de détection permettant de suivre les flux d'informations entre les conteneurs d'informations. Nous définissons une architecture générique de système de détection d'intrusions (IDS) permettant d'implémenter le modèle proposé. Cette architecture repose sur la collaboration entre plusieurs IDS effectuant le suivi des flux d'informations à différents niveaux de granularité. Nous présentons une implémentation de cette architecture reposant sur Blare, un IDS existant permettant de gérer les conteneurs d'informations de l'OS, et JBlare, une implémentation que nous avons réalisée pour suivre les flux d'informations au niveau des applications Java. Nous présentons également les résultats des expérimentations que nous avons menées en instrumentant des applications Java « réalistes ».
19

Integrating a usable security protocol for user authentication into the requirements and design process

Braz, Christina 09 1900 (has links) (PDF)
L'utilisabilité et la sécurité sont des éléments cruciaux dans le processus d'authentification des utilisateurs. L'un des défis majeurs auquel font face les organisations aujourd'hui est d'offrir des systèmes d'accès aux ressources logiques (par exemple, une application informatique) et physiques (par exemple, un bâtiment) qui soient à la fois sécurisées et utilisables. Afin d'atteindre ces objectifs, il faut d'abord mettre en œuvre les trois composantes indispensables que sont l'identification (c.-à-d., définir l'identité d'un utilisateur), l'authentification (c.-à-d., vérifier l'identité d'un utilisateur) et l'autorisation (c.-à-d., accorder des droits d'accès à un utilisateur). Plus particulièrement, la recherche en authentification de l'utilisateur est essentielle. Sans authentification, par exemple, des systèmes informatiques ne sont pas capables de vérifier si un utilisateur demandant l'accès à une ressource possède les droits de le faire. Bien que plusieurs travaux de recherche aient porté sur divers mécanismes de sécurité, très peu de recherches jusqu'à présent ont porté sur l'utilisabilité et la sécurité des méthodes d'authentification des utilisateurs. Pour cette raison, il nous paraît nécessaire de développer un protocole d'utilisabilité et de sécurité pour concevoir les méthodes d'authentification des utilisateurs. La thèse centrale de ce travail de recherche soutient qu'il y a un conflit intrinsèque entre la création de systèmes qui soient sécurisés et celle de systèmes qui soient facile d'utilisation. Cependant, l'utilisabilité et la sécurité peuvent être construites de manière synergique en utilisant des outils d'analyse et de conception qui incluent des principes d'utilisabilité et de sécurité dès l'étape d'Analyse et de Conception de la méthode d'authentification. Dans certaines situations il est possible d'améliorer simultanément l'utilisabilité et la sécurité en revisitant les décisions de conception prises dans le passé. Dans d'autres cas, il est plus avantageux d'aligner l'utilisabilité et la sécurité en changeant l'environnement régulateur dans lequel les ordinateurs opèrent. Pour cette raison, cette thèse a comme objectif principal non pas d'adresser l'utilisabilité et la sécurité postérieurement à la fabrication du produit final, mais de faire de la sécurité un résultat naturel de l'étape d'Analyse et de Conception du cycle de vie de la méthode d'authentification. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : authentification de l'utilisateur, utilisabilité, sécurité informatique, contrôle d'accès.
20

Police et sécurité : les effets de l'environnement local sur les pratiques policières en France et en Italie / Police and security : influences of locan environment on the police practices

Boschetti, Laura 28 October 2013 (has links)
La thèse repose sur la comparaison des relations entre la police et d'autres organisations locales en France et en Italie, à partir de l'examen des deux cas d'étude : la ville de Grenoble, en France, et la ville de Bergamo, en Italie. La recherche repose sur quatre études ethnographiques, qui ont concerné, entre mai 2008 et mai 2012, la Direction Départementale de la Sécurité Publique de l'Isère, la Police Municipale de Grenoble, la Questura di Bergamo et la Polizia Locale di Bergamo. La recherche se fonde sur l'hypothèse qu'au niveau local, la politique locale de sécurité est le résultat d'un processus de coproduction et de négociation qui, d'une part, engage le fonctionnement interne de la police et qui, d'autre part, est liée à ses interactions avec la population et les autres organisations du territoire. La thèse interroge les effets concrets de ces relations sur l'action policière. Ce qui émerge est un système complexe, dans lesquels les besoins et les demandes de la population et des autres organisations locales se combinent avec les exigences policières et ses contraintes organisationnelles. La participation des organisations du territoire et, dans une moindre mesure, de la population influence effectivement le processus de la définition des priorités et des problèmes locaux. Leur traitement reste pourtant très dépendant des contraintes et du fonctionnement interne de l'organisation policière. Cela ne favorise pas la construction de politiques partagées et intégrées et de mécanismes de vérification et de contrôle des actions mises en œuvre, aussi bien en France, où des dispositifs spécifiques ont été mis en œuvre pour favoriser le pilotage des politiques de sécurité, qu'en Italie, où ces dispositif sont moins diffusés. / In my research I have compared the relationships between police and local organizations in France and Italy. From May 2008 to May 2012, I conducted a field research at the Direction Départementale de la Sécurité Publique de l'Isère, the Police Municipale de Grenoble, the Questura di Bergamo and the Polizia Locale di Bergamo. The hypothesis is that at a local level security policies are the result of the co-production and the negotiation between the internal police organization and the relationship between public and local organizations. The research takes into consideration the effects of these relationships and permits us to analyse a complex system, which integrates public and local organization needs with police needs and organizational ties. Citizens' participation and the involvement of local organizations have a significant influence in the process of defining problems and priorities. However, their solution depends on the internal police organization. This doesn't encourage integrated policies nor the development of control mechanisms , both in France, where specific measures have been taken to improve the direction of local policies, and in Italy, where these measures are less developed.

Page generated in 0.0437 seconds