• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1344
  • 345
  • 145
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1972
  • 824
  • 335
  • 301
  • 271
  • 262
  • 227
  • 206
  • 205
  • 198
  • 197
  • 192
  • 163
  • 150
  • 133
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
241

Good bye Ukraine ! : How does Gazprom aim to ensure the security of demand in a context where Europe is reshaping its energy architecture ? / Au revoir Ukraine ! : Comment Gazprom assure la sécurité de la demande dans un contexte où l'Europe transforme son architecture énergétique ?

Bros, Aurélie 27 October 2014 (has links)
L’histoire de Gazprom est une série de constantes adaptations – avec divers degrés de succès – aux conditions du marché européen et au format de dialogue avec toutes les parties impliquées dans le commerce du gaz à travers le continent. La compagnie a prospéré durant les années 1990 et 2000 dans un environnement où les principales caractéristiques de l’ancien modèle perduraient. Au même moment, Gazprom saisit constamment les nouvelles opportunités qui étaient offertes par la libéralisation et l’ouverture des marchés nationaux du gaz. Cela n’a pas empêché la compagnie de rencontrer des difficultés qui illustrent bien à quel point l’adaptation peut être difficile de temps à autres. Gazprom fait face actuellement à des défis qui sont devenus à travers le temps une cause particulière d’inquiétude. La principale difficulté est que cela arrive à une époque où le dialogue énergétique UE-Russie est mis à mal par des tensions plus générales qui affectent le dialogue entre l’Union européenne et la Fédération de Russie. / The history of Gazprom is a series of constant adaptations – with varying degrees of success – to both European market conditions and the format of dialogue with all parties involved in the gas business across the continent. The company thrived during the 1990s and the 2000s in an environment where the main characteristics of the former model were retained. At the same time, Gazprom constantly seized any new opportunity which was offered by the liberalization and opening up of national gas markets. This has not prevented the company from encountering a few difficulties, illustrating that adaptation can be difficult from time to time. Gazprom is facing structural challenges that have been of particular concern over the last few years. The major difficulty is that this occurs at a time when the wider EU-Russia energy dialogue is highly fraught due to severe tensions which are more broadly affecting the dialogue between the European Union and the Russian Federation.
242

Les Rangers canadiens et les Rangers Juniors canadiens : vecteur de sécurité humaine des Inuit canadiens / The Contribution of the Canadian Rangers and the Canadian Juniors Rangers for Inuit Human Security

Nicolas-Vullierme, Magali 16 May 2018 (has links)
La présente recherche porte sur l’identification d’éléments pouvant permettre la création d’un environnement favorable à la protection de la sécurité humaine des communautés arctiques canadiennes. Cette étude se concentre sur le Nunavik, dont les communautés souffrent de mal-être et de nombreux risques liés au concept de sécurité humaine issus de traumatismes passés. Afin de déterminer s’il existe des utilisations de ce concept dans la politique arctique canadienne, cette recherche analyse les dynamiques relationnelles au sein des patrouilles de Rangers canadiens. Composées de réservistes presque exclusivement Autochtones, ces patrouilles sont un lieu de rencontre entre militaires et Inuit. Cette recherche exploratoire est le résultat de l’analyse d’un corpus de vingt-et-un entretiens et d’observations de terrains conduits en 2016 et 2017 au Québec. Selon nos données, les patrouilles de Rangers et de Rangers Juniors fonctionnent en se reposant notamment, et de façon importante, sur des relations équilibrées et respectueuses de la culture autochtone. Ce sont ces relations et cet équilibre qui permettent le renforcement de la sécurité humaine des communautés arctiques. D’après cette étude exploratoire, ce renforcement résulte des dynamiques relationnelles et du soutien apporté par les communautés arctiques à ces patrouilles. Le gouvernement canadien, via les patrouilles de Rangers canadiens et de Rangers Juniors canadiens, contribue donc indirectement au renforcement de la sécurité humaine de ses communautés arctiques québécoises. / This research focuses on identifying elements that can create an enabling environment for the protection of human security in Canada's Arctic communities. This study focuses on Nunavik, whose communities suffer from malaise and from many risks related to the concept of human security. To determine if this concept is applied in Canadian Arctic domestic policy, this research analyzes relational dynamics within Canadian Ranger patrols. Canadian Rangers’ patrols are composed mainly of indigenous under the responsibility of non-indigenous instructors. This exploratory research result of an analysis of a corpus of twenty-one interviews and field observations conducted in 2016 and 2017 in Quebec. According to our data, Rangers and Junior Ranger patrols function thanks to balanced relationships respecting Aboriginal culture. These balanced relationships help strengthening the human security of Arctic communities. According to this exploratory study, this reinforcement results from the relational dynamics and the support provided by the Arctic communities to these patrols. The Canadian government, through Canadian Ranger and Canadian Junior Ranger patrols, is thus indirectly contributing to the enhancement of human security in its Arctic communities in Quebec.
243

Étude de la production de la recherche et de ses mécanismes de transfert : une application au domaine de la santé et de la sécurité du travail au Canada

Laroche, Elena 16 April 2018 (has links)
Cette thèse vise à identifier dans quelle mesure la production de la recherche dans le domaine de la santé et de la sécurité du travail (SST) au Canada, ainsi que ses mécanismes de transfert, sont favorables au soutien d’une utilisation des résultats de recherche. Pour atteindre cet objectif, suite à la construction d’un cadre conceptuel qui fait ressortir l’importance du mode de production des connaissances, le transfert des connaissances et ses déterminants ont été mesurés par le biais d’une enquête par questionnaire complétée par 217 chercheurs dans le domaine de la SST. Un premier niveau d’analyses des résultats obtenus a permis de décrire le profil des répondants et les caractéristiques de leurs travaux de recherche. Un rapprochement entre les types d’industries, les populations, la nature des lésions concernées par les travaux des chercheurs et les lésions professionnelles indemnisées au Canada a été réalisé. Dans un deuxième niveau d’analyses, une analyse factorielle en composante principale a révélé l’organisation des énoncés relatifs au transfert des connaissances en trois facteurs (diffusion, dissémination active et implantation), lesquels représentent les mécanismes de transfert. Pour compléter ce portrait, des analyses bivariées des mécanismes de transfert au regard des modes de production de la recherche, du statut, de la discipline et du type d’institutions de rattachement des chercheurs ont été effectuées. Ensuite, un troisième niveau d’analyses a été réalisé pour identifier les facteurs associés aux mécanismes de transfert. Pour ce faire, un modèle a été développé et appliqué aux trois mécanismes de transfert (diffusion, dissémination active et implantation). En somme, l’application de notre modèle aux trois mécanismes de transfert a fait ressortir des facteurs différents associés de façon significative à la diffusion, à la dissémination active et à l’implantation des connaissances. Une seule variable indépendante est associée à chacun des trois mécanismes, il s’agit du fait d’avoir le mode II comme mode de production des connaissances, en comparaison du mode I. Aussi, d’ordre général, les disciplines sont très peu associées aux mécanismes de transfert. En ce sens, les chercheurs en SST, peu importe leur discipline, semblent constituer un ensemble assez homogène. / This thesis investigates the extent to which the production of research in the field of occupational safety and health (OSH) in Canada, and its transfer mechanisms, support the use of research results. To achieve this goal a conceptual framework was conceived that emphasizes the importance of the knowledge production mode. The framework was then used to investigate and measure the transfer of knowledge and its determinants with questionnaire filled out by 217 researchers in the field of OSH. A first level of analysis made it possible to describe the profile of the different researchers and the characteristics of their research tasks. An association between the professional deaths and lesions compensated in Canada and the types of industries, populations and nature of lesions studied by researchers, was carried out. In a second level of analysis, we conducted a principal components factor analysis (PCFA) that revealed the organization of items of knowledge transfer in three factors (diffusion, active dissemination and implementation). These factors represent the mechanisms used by researchers to transfer research knowledge to managers, professionals and practitioners. To supplement this portrait, bivariated analyses of the transfer mechanisms taking into consideration mode of knowledge production, the statute, the discipline and the type of institution of the researchers, were done. Then, a third level of analyses was carried out to identify and hierarchyse the factors associated with the transfer mechanisms. With this, we developed an ordinary least squares model and applied it to the three transfer mechanisms (diffusion, active dissemination and implementation). In summary, the application of our model to the three transfer mechanism demonstrates many factors significantly associated with the three mechanisms. However, only one independent variable is associated with each of the three mechanisms, that is to use mode II as knowledge production mode, in comparison to mode I. Also, in general, the disciplines are rarely associated with transfer mechanisms. Thus, the researchers in OHS, no matter what their discipline is, seem to constitute a rather homogeneous unit.
244

Changement cognitif ou transformation du rôle social de l'expert? : sociologie des experts du risque routier dans une approche comparative France-Québec : le cas des audits de sécurité routière

Carrere, Geoffrey Marcel 19 April 2018 (has links)
Si les techniques ingénicrialcs, utilisées dans les années 1960-1970, ont été déployées dans la construction de vastes infrastructures routières afin de rechercher lc bien être social et humain par la mobilisation de la science et de la technique, les méthodes ingénieriales actuelles recouvrent de nouvelles ambitions. De prime abord, la transition semble nette. Ce n'est plus aujourd'hui à l'usager de se conformer aux transformations de son environnement routier mais aux ingénieurs de construire une infrastructure routière adaptée à la pluralité des comportements des conducteurs. L'introduction de l'audit de sécurité routière au sein du Ministère de l'Ecologie, du Développement Durable et de la Mer (MEEDDM) et du Ministère des Transports du Québec (MTQ), illustre ce tournant. Il s'exerce dans le cadre d'un dispositif de contrôle renouvelé aux fins d'indépendance de l'expertise et initie une nouvelle approche. Appelée approche proactive, cette dernière rompt avec les précédentes en dépassant le simple contrôle technique de l'infrastructure par la mobilisation de savoirs expérientiels professionnels et de conducteur, propres à chacun des auditeurs, afin de répondre aux dimensions comportementales des usagers. C'est la transformation cognitive initiée par l'audit qui fera l'objet de notre attention dans cette thèse ct, plus particulièrement, le changement apporté par l'utilisation des savoirs expérientiels. Nous constaterons que le renouvellement de l'approche ingénierialc sc double paradoxalement de la pregnance de cadres cognitifs traditionnels renvoyant aux cultures ingénieriales propres à la France et au Québec. L'ambivalence de ce constat mettra en exergue le fait que l'introduction de l'audit de sécurité routière relève moins d'un changement cognitif que d'une transformation du rôle social de l'expert renvoyant à l'exercice de nouvelles formes de légitimité de l'action publique. L'attention portée aux particularités comportementales des usagers et la mise en oeuvre d'un contrôle indépendant montreront que ce renouvellement de l'instrumentation de l'ingénierie routière incarne l'exercice de légitimités contemporaines de l'action publique.
245

Le droit de refus à la lumière de la jurisprudence arbitrale en santé et en sécurité du travail

Gascon, Hélène, Gascon, Hélène 01 March 2024 (has links)
« Thèse présentée à l'École des gradués de l'Université Laval pour l'obtention du grade de maître ès arts (M.A.) » / « Devant l'importance grandissante du domaine de la santé et de la sécurité du travail, la plupart des provinces du Canada ont adopté de nouvelles lois en la matière au cours de la décennie soixante-dix. Ces lois traitent non seulement de la réparation des accidents et des maladies reliés au travail mais aussi de la prévention de ces mêmes accidents et maladies. Ainsi, la présente étude démontre que l'élimination des risques ou des dangers reliés au travail est devenue une préoccupation majeure ces derniers temps, notamment depuis que des dispositions législatives permettent à un travailleur de refuser d'exécuter une tâche dangereuse. Cependant, on a observé que des salariés syndiqués ont aussi exercé leur droit de refus avant l'adoption de ces dispositions. Ils ont alors recouru à la procédure interne de règlement des griefs prévue dans leur convention collective pour régler les litiges survenant entre eux et leur employeur quant à l'exercice de ce droit. De fait, cette étude examine près de cent décisions arbitrales sur le droit de refus publiées dans les principaux recueils canadiens de jurisprudence arbitrale au cours des quelque derniers vingt ans. L'ensemble de ces griefs est réparti en deux populations distinctes, l'une regroupant les décisions publiées avant l'adoption de la Loi québécoise sur la santé et la sécurité du travail (L.R.Q. 1979, C.S-2.1), l'autre rassemblant les décisions publiées après l'adoption de cette même loi. Plus précisément, on y explique d'abord les éléments de doctrine sur le devoir du salarié d'obéir à son employeur et les exceptions relatives à la règle classique « obéir d'abord, se plaindre ensuite ». On y précise ensuite les caractéristiques du type particulier d'arbitrage à l'étude. Enfin, on identifie les principales tendances jurisprudentielles observées après l'analyse sur le fond des griefs publiés avant et après l'adoption de la loi mentionnée plus tôt. On doit retenir de la présente recherche que l'état de la jurisprudence arbitrale anglophone et francophone converge aujourd'hui dans le même sens, puisque les arbitres de griefs déterminent dans la plupart de leurs décisions si le danger est présent et si la crainte du salarié est raisonnable ou fondée sur des données objectives (approche prédominante). D'autre part, on peut déceler une approche minoritaire adoptée par un plus petit nombre de décisions dans lesquelles les arbitres évaluent en plus la croyance sincère du salarié en un danger réel et les moyens qu'il a mis en œuvre pour communiquer les motifs justifiant son refus à son employeur. Enfin, on peut également prévoir des signes d'une nouvelle approche originant cette fois de la Loi sur la santé et la sécurité du travail (L.R.Q. 1979, C.S-2.1) et selon laquelle le salarié et l'employeur assument chacun une part du fardeau de la preuve. Plus précisément, ce principe de droit veut que le salarié démontre que son refus de travailler est basé sur des motifs raisonnables tout comme le prévoit la jurisprudence arbitrale actuelle. Toutefois, la loi ajoute en plus qu'il appartient ensuite à l'employeur de prouver le caractère abusif du refus, c'est-à-dire après que le salarié ait présenté les éléments de preuve nécessaires à l'établissement d'une présomption en sa faveur. Cette façon de délimiter le fardeau de la preuve entre les parties ne semble pas avoir préoccupé les arbitres de griefs puisqu'une seule décision arbitrale de la population à l'étude aborde la question. On peut toutefois présumer que dans l'avenir, les arbitres adopteront des positions différentes à ce sujet et seule l'analyse des décisions subséquentes nous permettra d'en juger. »--Pages préliminaires
246

Utilisation de la blockchain dans le système de santé électronique

Rezaei, Sara 25 March 2024 (has links)
Titre de l'écran-titre (visionné le 1er novembre 2023) / Un dossier de santé électronique rassemble des informations médicales relatives à une personne, telles que les médicaments, les antécédents médicaux, les allergies, les tests médicaux, le statut vaccinal, les radiographies, les signes vitaux, l'âge et le poids, entre autres. Ces données sont stockées numériquement et partagées lorsque nécessaire. Cependant, maintenir la confidentialité et l'intégrité des données, ainsi que leur échange dans un environnement sécurisé et fiable, représente un défi majeur dans le domaine des dossiers médicaux. La blockchain, en tant que réseau distribué hautement sécurisé, offre une technologie révolutionnaire pour le secteur de la santé. Grâce à sa nature immuable, elle permet le partage sécurisé des données médicales. Dans ce mémoire, nous expliquerons comment les dossiers médicaux des patients sont cryptés et stockés dans une mémoire décentralisée. En utilisant la technologie de la blockchain, nous fournissons un accès sécurisé aux données, basé sur les attributs spécifiques des données, tout en maintenant la confidentialité sur une plate-forme évolutive. Nous sommes arrivés à la conclusion que l'utilisation de la blockchain avec une mémoire de stockage décentralisée peut augmenter considérablement le niveau de sécurité. En utilisant cette méthode, l'accès aux données médicales est assuré en cas d'urgence et les chercheurs peuvent accéder aux données des patients de manière anonyme pour mener leurs recherches. Le contrôle du partage des données est entre les mains du patient et, si celui-ci donne son autorisation, les prestataires de soins de santé peuvent accéder à ses données. Dans l'ensemble, nous avons proposé un environnement de partage de données sûr et très efficace. / An electronic health record collects medical information about a person, such as medications, medical history, allergies, medical tests, vaccination status, x-rays, vital signs, age and weight, among others . This data is stored digitally and shared when necessary. However, maintaining the confidentiality and integrity of data, as well as their exchange in a secure and reliable environment, represents a major challenge in the eld of medical records. Blockchain, as a highly secure distributed network, offers a revolutionary technology for the healthcare sector. Thanks to its immutable nature, it allows the secure sharing of medical data. In this research report, we will explain how patient medical records are encrypted and stored in a decentralized memory. Using blockchain technology, we provide secure access to data, based on specific data attributes, while maintaining privacy on a scalable platform. We have come to the conclusion that using blockchain with decentralized storage can significantly increase the level of security. Using this method, access to medical data is ensured in case of emergency and researchers can access patient data anonymously to conduct their research. Control over data sharing is in the hands of the patient and, if the patient gives permission, healthcare providers can access their data. Overall, we provided a secure and very efficient data sharing environment.
247

L'institutionnalisation de l'Agence française de sécurité sanitaire des aliments comme organisation-frontière. Bureaucratisation de l'expertise et régulation des risques alimentaires.

Besançon, Julien 03 November 2010 (has links) (PDF)
La thèse porte sur l'Agence française de sécurité sanitaire des aliments, établissement public créé en 1998 suite à la crise de la vache folle. Elle cherche à comprendre d'où vient cette agence, pourquoi et comment elle a été créée, comment elle est organisée et comment elle fonctionne ainsi que l'impact de son action sur la régulation des risques alimentaires, entre 1998 et 2005. La question sociologique centrale est celle de l'institutionnalisation de cette nouvelle agence sanitaire, sous la forme d'une organisation-frontière, située à l'interface de la science et de l'action publique, redevable tant auprès de la communauté scientifique que de la communauté politique et devant gérer la frontière socialement construite entre ces deux mondes. En utilisant la démarche de la sociologie de l'action organisée, nous montrons comment l'Afssa s'est institutionnalisée à la fois comme une organisation scientifique, par un processus de bureaucratisation de l'expertise, et comme un acteur politique pleinement engagé dans la défense des valeurs et des intérêts de la sécurité sanitaire. La thèse analyse les mécanismes, les effets et les contradictions de ce processus d'institutionnalisation pour comprendre la nature et l'ampleur du changement qu'a entraîné l'Afssa en matière de régulation des risques alimentaires.
248

Contribution à l'amélioration de la qualité de service et de la sécurité pour les communications de données en environnement réseau contraint

Larrieu, Nicolas 13 June 2014 (has links) (PDF)
Ce manuscrit présente les travaux que j'ai mené depuis 2002 sur les thématiques d'amélioration de la Qualité de Service (QdS) et de la sécurité des réseaux dans les environnements réseaux dits contraints. Ces travaux ont été menés successivement au travers de différentes structures. Dans un premier temps, j'ai été doctorant puis ATER au LAAS-CNRS et à l'INSA de Toulouse. J'ai eu l'opportunité d'avoir une expérience de post doctorant à l'étranger pendant cette période au sein du KAIST en Corée du Sud. En 2006, j'ai été recruté par l'ENAC et son laboratoire TELECOM pour exercer les fonctions d'enseignant chercheur. Le fil directeur de ma contribution pour ce mémoire d'habilitation à diriger les recherches est centré sur la notion d'environnement réseau contraint. Un environnement réseau contraint dispose par définition d'un niveau limité de ressources (de calcul, réseau ou énergétique) pour rendre un service à ses usagers. Dans ce manuscrit nous nous intéresserons en particulier à l'optimisation de l'utilisation des ressources réseaux : pour cela, les paramètres de QdS tels que la "capacité" ou encore le "délai d'acheminement" des liens réseaux considérés seront déterminant pour l'optimisation de l'utilisation des ressources réseaux. Néanmoins, il est important de noter que nous ne considérons pas spécifiquement la problématique de l'optimisation de la gestion de l'énergie dans cet environnement. Le contexte d'application des réseaux contraints est très vaste. Ainsi, nous nous intéresserons au travers de ce manuscrit aux réseaux mobiles qui peuvent intégrer une ou plusieurs liaisons sans fil (satellite, Wifi, Wimax) qui, par construction, offrent un niveau de service plus faible qu'un réseau classique filaire lorsqu'on considère les paramètres traditionnels d'estimation de la QdS : débit, délai ou encore taux de perte. Nous verrons en particulier comment différentes solutions novatrices ont été proposées par l'intermédiaire des travaux que nous avons menés afin de pouvoir optimiser l'utilisation des ressources réseaux dans ce contexte et élever le niveau de robustesse offert par ce dernier.
249

Approches pour la gestion de configurations de sécurité dans les systèmes d'information distribués / Techniques for security configuration management in distributed information systems

Casalino, Matteo Maria 02 July 2014 (has links)
La sécurité des services informatiques d'aujourd'hui dépend significativement de la bonne configuration des systèmes qui sont de plus en plus distribués. Au même temps, la gestion des configurations de sécurité est encore fortement basée sur des activités humaines, qui sont coûteuses et sujettes à erreurs. Au cours de la dernière décennie, il a été reporté à plusieurs reprises qu'une partie significative des incidents de sécurité et des pertes de données a été causée par des configurations incorrectes des systèmes. Pour résoudre ce problème, plusieurs techniques ont été proposées pour automatiser les tâches de gestion des configurations. Beaucoup d'entre elles mettent l'accent sur les phases de planification et de mise en œuvre, où les exigences et les politiques de sécurité abstraites sont conçues, harmonisées et transformées dans des configurations concrètes. Ces techniques nécessitent souvent d'opérer sur des politiques formelles ou très structurées qui se prêtent à un raisonnement automatisé, mais qui sont rarement disponibles dans la pratique. Cependant, moins d'attention a été consacrée aux phases de gestion de suivi et de changement des configurations, qui complètent les étapes précédentes en détectant et en corrigeant les erreurs afin d'assurer que les changements de configuration n'exposent pas le système à des menaces de sécurité. Les objectifs et les contributions de cette thèse se concentrent sur ce deuxième point de vue, de façon pragmatique sur la base des configurations de sécurité concrètes. En particulier, nous proposons trois contributions visant à analyser et à vérifier des configurations de sécurité / The security of nowadays IT services significantly depends on the correct configuration of increasingly distributed information systems. At the same time, the management of security configurations is still heavily centered on human activities, which are costly and prone to error. Over the last decade it has been repeatedly reported that a significant share of security incidents and data breaches are caused by inaccurate systems configuration. To tackle this problem, several techniques have been proposed to increase the automation in configuration management tasks. Many of them focus on planning and implementation, i.e., the phases where abstract security requirements and policies are elicited, harmonized, de-conflicted and transformed into concrete configurations. As such, these techniques often require formal or highly structured input policies amenable to automated reasoning, which are rarely available in practice. In contrast, less attention has been dedicated to the monitoring and change management phases, which complement the above steps by detecting and remediating configuration errors and by ensuring that configuration changes do not expose the system to security threats. The objectives and contributions of this thesis take the latter perspective and, as such, they pragmatically work on the basis of concrete security configurations. In particular, we propose three contributions that move from more concrete syntax-based configuration analysis towards increasingly abstract semantic reasoning
250

Heterogeneous Networks: from integration to mobility

Qachri, Naïm 16 September 2015 (has links)
Français:La notion de réseaux hétérogènes correspond à l’intégration de plusieurs technologies de transmission de données sans-fil dans le but d’accroitre la qualité de service des communications dans les réseaux mobiles.Historiquement, les mécanismes de sécurité des réseaux mobiles et sans-fil ont été largement focalisés sur la protection d’équipement utilisateur au niveau du dernier saut de communication et sur base d’une connectivité simple et unique. Cette connectivité, réduite à sa plus simple expression, a restraint le développement des protocoles de sécurité à des protocoles bi-parties, qui couvrent l’authentification des équipements utilisateurs et le chiffrement sur des communicationsLes mécanismes de sécurité et de cryptographie ne sont donc pas suffisants pour protéger correctement et efficacement des connections parallèles ou leur mobilité au sein de réseaux hétérogènes. Le but de cette thèse de doctorat, à travers quatre contributions personnelles, est d’apporter de nouveaux mécanismes et protocoles de sécurité afin de protéger au mieux les réseaux hétérogènes:• La première contribution se focalise sur le développement d’une nouvelle primitive cryptographique pour la protection des transmissions sans-fil. La propriété principale de celle-ci est de protéger les trames en cas de capture. Cette primitive introduit, notamment, la notion de force brute probabiliste (ce qui veut dire qu’un attaquant ne peut pas choisir parmi différentes clés équiprobables laquelle est effectivement utilisée).• La seconde contribution propose un nouveau protocole pour gérer d’une manière sure et efficace la mobilité des équipements utilisateurs entre différentes technologies au sein de réseaux hétérogènes.• La troisième contribution couvre la gestion des clés maîtres des utilisateurs, embarqués au sein des cartes SIM, utilisées au sein des réseaux d’opérateurs mobiles. Nos protocoles et mécanismes automa- tisent des changements réguliers et sûrs de la clé maître, et ajoutent de la diversité dans la gestion des clés de sessions pour minimiser l’impact en cas de révélation de ces dernières (par le biais d’un vol de base de donnée, par exemple)• La quatrième contribution introduit un nouveau paradigme de connectivité pour les réseaux mo- biles basé sur des communications 1−à−n. Le paradigme redéfinit les frontières de sécurité et place l’équipement utilisateur au centre d’un groupe authentifié mobile. Par conséquent, le changement de paradigme mène à la création de nouveaux protocoles pour l’authentification, la gestion de la mo- bilité et la négociation protégées de clés afin de fournir une protection de bout en bout entre deux équipements utilisateurs ou plus. / English:Heterogeneous Networks (HetNets) is the integration of multiple wireless technologies to increase the quality of service of the communications in mobile networks. This evolution is the next generation of Public Land Mobile Networks (PLMNs).Mobile and wireless network security mechanisms have largely focused on the protection of the User Equipment (UE) within the last mile (the last hop of the communication in the chain of connected devices) and on single connections. The single connectivity has reduced the development of the security to two party protocols, and they cover the authentication of the UE to the mobile network and the encryption on a single channel based on homogeneous communications through a unique technology.The current security and cryptographic mechanisms are not sufficient to protect correctly, and efficiently, parallel connections or their mobility in HetNets. The purpose of the PhD Thesis is to bring new security protocols and mechanisms to protect HetNets.The contributions, that are brought by the thesis, follow the evolution of HetNets through 4 contributions by starting from the wireless transmissions to the largest frame of HetNets architecture:• The first contribution focuses on the development of an new cryptographic primitives for wireless transmissions. The main property is to protect the frame from eavesdropping. The primitive introduces the notion of probabilistic brute force (meaning that an attacker cannot decide among different keys which the used one).• The second contribution proposes a new protocol to manage efficiently and securely the mobility of the UEs between different technologies inside HetNets.• The third contribution covers the management of the master secrets, embedded within the Universal Subscriber Identity Module (USIM), in large PLMNs. Our mechanisms and protocols automate regular and secure changes of the master secret, and they add diversity in the management of session keys to minimize the impact of key leakages (in case of credential database theft, for instance).• The fourth contribution introduces a new connectivity paradigm for mobile networks based on one-to- many communications. The paradigm redesigns the security borders and puts the UE in the center of a mobile authenticated group. Therefore, the paradigm shift leads to new security protocols for authentication, mobility management, and secure negotiation to provide end-to-end encryption between two or more UEs. / Doctorat en Sciences / info:eu-repo/semantics/nonPublished

Page generated in 0.0442 seconds