• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1345
  • 345
  • 146
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1974
  • 824
  • 336
  • 302
  • 271
  • 262
  • 227
  • 206
  • 206
  • 198
  • 197
  • 193
  • 163
  • 151
  • 133
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
391

Une Approche Dynamique et Facilement Administrable pour des Environments IPVPN Sécurisés

Alchaal, Lina 02 February 2005 (has links) (PDF)
Dans cette thèse, nous présentons une approache dynamique et facilement administrable basée sur la technologie des réseaux privés virtuels IP, connus sous le nom "IP Virtual Private<br />Networks" (IPVPNs). Avec cette approche les machines terminales, les serveurs et/ou des routeurs de bordure s'organisent automatiquement en une topologie de recouvrement grâce<br />à laquelle des données sont diffusées. Cette approche est une solution centralisée, où tout, y compris la gestion des services d'adminstration comme l'adhésion au groupe et la création de topologie VPN, est de la responsabilité d'un centre d'opérations du système, appelé le "Network Operation System" (NOS).<br />Nous utilisons notre approache pour établir un service alternatif de communication de groupe qui déplace le support de multipoint depuis les routeurs vers les extrémités. Nous appliquons<br />cette approache au moyen d'un nouveau protocole IVGMP (Internet Virtual Group Management Protocol) pour réaliser un VPN supportant la diffusion multipoint sur des réseaux de transport IPV4.<br />Nous étudions ensuite l'utilisation d'un nouveau protocole HBM qui fournit un service de distribution multipoint au niveau applicatif afin d'établir un service entièrement sécurisé mais efficace de communication de groupe entre plusieurs sites avec l'aide de notre approche VPN. Nous montrons que HBM et notre approche sont naturellement complementaires et conduisent au concept de réseau privé virtuel routé (VPRN).<br />La deuxième contribution concerne les services web sécurisés. Nous définissons aussi un modèle d'architecture hybride qui s'applique aux Services Web. Nous montrons comment ce modèle correspond bien à la nature dynamique des services web, offre un service d'administration facilement intégrable, et améliore grandement la sécurité des services web grâce à l'utilisation de VPNs. La troisième contribution de ce travail concerne des techniques de partage de charge et d'amélioration de performances, telle l'addition de liens virtuels redandants qui évitent la<br />partition de la topologie en cas de panne d'une passerelle VPN.<br />Nous concluons ce travail avec une discussion de différents applications de notre approche IPVPN, en particulier des services qui peuvent être fournis moyennant quelques modifications.
392

Emballements thermiques de réactions : Etude des méthodes de dimensionnement des évents de sécurité applicables aux systèmes hybrides non tempérés.

Minko, Wilfried 18 December 2008 (has links) (PDF)
Les travaux issus du DIERS ont permis de développer des méthodes simplifiées de dimensionnement des évents pour la protection des enceintes en cas d'emballement de réaction. Appliquée aux systèmes non tempérés (ceux pour lesquels stabiliser la pression ne stabilise pas la température), la méthode DIERS peut conduire à des tailles d'évent très surdimensionnées. Des méthodes en similitude, qui reproduisent le scénario d'emballement dans un réacteur pilote, conduisent à des tailles d'évent plus réalistes. Mais ces méthodes sont lourdes à mettre à œuvre. Une étude antérieure à la nôtre a conduit au développement d'une maquette en similitude à l'échelle du laboratoire (0,1 L). Elle a été partiellement validée par une étude comparative de la décomposition d'une solution d'hydroperoxyde de cumène (HPOC) à 30 % en masse dans du 2,2,4-triméthyl-1,3-pentanediol diisobutyrate (ou butyrate) entre la maquette à 0,1 L et le réacteur ONU 10 L. L'usage de la maquette à 0,1 L a ainsi permis de commencer à mieux comprendre le déroulement du blowdown (vidange d'un réacteur sous pression à travers une ligne d'évent) et d'évaluer la méthode DIERS pour un système non tempéré. <br /><br />L'objectif de notre étude a été d'élargir cette compréhension et de mieux identifier l'origine du caractère surdimensionnant de la méthode DIERS en améliorant la maquette, en abordant de nouveaux systèmes chimiques, et surtout en faisant varier la quantité de vapeur dans les systèmes étudiés.<br /><br />Nous avons complété la maquette en similitude 0,1 L par un système de mesure du volume de gaz évacué. Nous avons réalisé une étude des fuites thermiques qui a montré que cette maquette permet non seulement de reproduire des scénarios d'incendie, mais aussi des scénarios adiabatiques. <br /><br />Puis nous avons recherché des solutions qui se rapprochent le plus possible d'un pur gassy (influence de la vapeur aussi faible que possible) : peroxyde de dycumyl (DCP) et dans une moindre mesure tert-butylperoxy-2-ethylhexanoate (tBPEH) dans le butyrate ou le dodécane. L'étude de la décomposition des mêmes peroxydes dans un solvant plus volatil (le xylène) a ensuite permis de mesurer la sensibilité du blowdown et de la méthode DIERS à la vaporisation. L'étude de ces systèmes en cellule fermée et en cellule ouverte (calorimétrie adiabatique) a accessoirement montré que ces deux méthodes conduisent à évaluer un débit de gaz produit très différent.<br /><br />L'étude du déroulement du blowdown a permis de confirmer les tendances qualitatives attendues : plus il y a vaporisation, plus la cinétique est sensible à la taille de l'évent. Un constat plus surprenant est qu'il y a toujours stabilisation de la température due à une ébullition après le deuxième pic de pression, même pour le système le plus proche d'un pur gassy (DCP dans le butyrate).<br /><br />Pour les systèmes proches d'un pur gassy, notre étude nous a conduit à conclure que le surdimensionnement des méthodes DIERS est essentiellement dû à l'hypothèse de régime homogène dans le réacteur et d'écoulement diphasique homogène à travers l'évent, alors cette hypothèse n'est pas vérifiée. Une part moins importante provient de la nature de l'essai calorimétrique utilisé pour le dimensionnement (cellule ouverte ou cellule fermée). Pour les systèmes non tempérés qui présentent une sensibilité à la vaporisation, il faut ajouter l'influence de la vaporisation sur la cinétique de réaction, qui n'est pas prise en compte par la méthode DIERS. Le surdimensionnement peut alors atteindre trois ordres de grandeur !
393

LA VOCATION INTERNATIONALE DES MEDIAS ET SON INCIDENCE GEOSTRATEGIQUE

Walden, Alexander 17 December 2008 (has links) (PDF)
Dans cette thèse ont été analysées les conditions et le contexte de la progression mondiale du phénomène médiatique, d'une part par l'étude des médias d'information à vocation internationale, mais aussi par l'étude des enjeux financiers qui ont transformé l'industrie de la communication en un acteur très puissant de l'économie globale. Cette implication majeure de la chose médiatique dans le système international a donné lieu à l'émergence d'une véritable opinion publique mondiale devenue le théâtre d'entreprises d'influence destinées à orienter les esprits au moyen de l'élaboration de contenus adaptés à leur hétérogénéité. Ont également été étudiés dans cette étude les moyens d'action et de réaction des Etats face à un phénomène médiatique indissociable des relations internationales et faisant fi des représentations classiques du concept de souveraineté. Les Etats eux-mêmes en ont fait un outil de propagande vouée à la mise en valeur de leurs idéologies ou de leurs politiques. De même, une présence croissante des médias dans les conflits militaires, tant comme témoins qu'en tant qu'acteurs directs ou indirects de ces guerres, a été constatée. Les incidences géostratégiques relatives à cette utilisation internationale des médias sont-elles susceptibles d'engendrer l'impuissance des Etats face aux flux d'informations, d'autant qu'un certain nombre de contraintes juridiques, économiques et techniques pèsent dorénavant sur eux ? Cet affaiblissement apparent de l'Etat ne l'a pas laissé sans réactions, certaines étant particulièrement anti-démocratiques, d'autres plus constructives et favorables à la diffusion de la pensée humaine et au progrès des sociétés dans le cadre de la mondialisation.
394

Détection d'intrusions comportementale par diversification de COTS : application au cas des serveurs web

Majorczyk, Frédéric 03 December 2008 (has links) (PDF)
L'informatique et en particulier l'Internet jouent un rôle grandissant dans notre société. Un grand nombre d'applications critiques d'un point de vue de leur sécurité sont déployées dans divers domaines comme le domaine militaire, la santé, le commerce électronique, etc. La sécurité des systèmes informatiques devient alors une problématique essentielle tant pour les individus que pour les entreprises ou les états. Il est donc important de définir une politique de sécurité pour ces systèmes et de veiller à son respect. Néanmoins les mécanismes de sécurité préventifs mis en place ne sont pas incontournables. Il est nécessaire de mettre en œuvre des outils permettant de détecter toute violation de la politique de sécurité, c'est-à-dire toute intrusion. Ces outils sont appelés des systèmes de détection d'intrusions ou IDS. Souvent en collaboration avec les IDS, il est possible de mettre en place des outils et techniques de tolérance aux intrusions. Ces outils et techniques ont pour objectif que les intrusions affectant un composant du système n'entrainent pas de violations de la politique de sécurité du système global.<br />Notre travail s'inscrit dans le domaine de la détection d'intrusions, de manière essentielle, et permet une certaine tolérance aux intrusions. Contrairement aux méthodes de détection classiques en détection comportementale pour lesquelles il est nécessaire de définir et construire un modèle de référence du comportement de l'entité surveillée, nous avons suivi une méthode issue de la sureté de fonctionnement fondée sur la programmation N-versions pour laquelle le modèle de référence est implicite et est constitué par les autres logiciels constituant l'architecture. Nous proposons l'utilisation de COTS en remplacement des versions spécifiquement développées car développer N-versions est couteux et est réservé à des systèmes critiques du point de vue de la sécurité-innocuité. D'autres travaux et projets ont proposé des architectures fondées sur ces idées. Nos contributions se situent à différents niveaux. Nous avons pris en compte dans notre modèle général de détection d'intrusions les spécificités liées à l'utilisation de COTS en lieu et place de versions spécifiquement développées et proposé deux solutions pour parer aux problèmes induits par ces spécificités. Nous avons proposé deux approches de détection d'intrusions fondées sur cette architecture : l'une suivant une approche de type boite noire et l'autre suivant une approche de type boite grise. Notre méthode de type boite grise peut, en outre, aider l'administrateur de sécurité à effectuer un premier diagnostic des alertes. Nous avons réalisé une implémentation de ces deux approches dans le cadre des serveurs web et avons évalué pratiquement la pertinence et de la fiabilité de ces deux IDS.
395

Sur un nouveau principe général de droit international : l'uti possidetis

Abline, Gaël 30 November 2006 (has links) (PDF)
L'uti possidetis a été appliqué, lors de la décolonisation afin de déterminer les frontières des nouveaux Etats, pour ses vertus défensives en Amérique latine, pour ses propriétés stabilisatrices en Afrique. Sa juridicité fut l'objet de contestations avant qu'il ne soit consacré en tant que principe général du droit international en 1986 par la Cour internationale de justice. La question de sa transposition en Europe aux cas de démembrement d'Etats en transformant les frontières des entités fédérés en frontières internationales a été au cœur d'une controverse juridique. Lors de la décommunisation, il a fallu déterminer le territoire – sphère de leur souveraineté – des Etats apparus au sein de la société internationale. De sa nature dispositive ou supplétive nombre d'auteurs y décèlent la source de ses caractéristiques lacunaires ou ambiguës car son application s'effectue à défaut d'accord entre les parties. Ses attributs paraissent surestimés au regard de ses effets pacificateurs.
396

Réécriture et Modularité pour les Politiques de Sécurité

Santana De Oliveira, Anderson 31 March 2008 (has links) (PDF)
Dans cette thèse, nous nous intéressons à la spécification et à l'analyse modulaires de politiques de sécurité flexibles basées sur des règles.<br />Nous introduisons l'utilisation du formalisme de réécriture stratégique dans ce domaine, afin que notre cadre hérite des techniques, des théorèmes, et des outils de la théorie de réécriture. Ceci nous permet d'énoncer facilement et de vérifier des propriétés importantes des politiques de sécurité telles que l'absence des conflits.<br />En outre, nous développons des méthodes basées sur la réécriture de termes pour vérifier des propriétés plus élaborées des politiques. Ces propriétés sont la sûreté dans le contrôle d'accès et la détection des flux d'information dans des politiques obligatoires.<br />Par ailleurs, nous montrons que les stratégies de réécriture sont importantes pour préserver des propriétés des politiques par composition. Les langages de stratégies disponibles dans des systèmes comme Tom, Stratego, Maude, ASF+SDF et Elan, nous permettent de définir plusieurs genres de combinateurs de politiques.<br />Enfin, nous fournissons également une méthodologie pour imposer à des applications existantes, de respecter des politiques basées sur la réécriture via la programmation par aspects. Les politiques sont tissées dans le code existant, ce qui génère des programmes mettant en oeuvre des moniteurs de référence. La réutilisation des politiques et des programmes est améliorée car ils peuvent être maintenus indépendamment.
397

Non-observabilité des communications à faible latence

Bernard, Nicolas 23 September 2008 (has links) (PDF)
Cette thèse s'articule autour de deux parties, toutes deux liées à la protection de la vie privée dans les réseaux informatiques en général et sur l'Internet en particulier.<br /><br />Dans la première partie, nous proposons un système permettant d'établir des communications interactives non-observables, c'est-à-dire telles qu'un observateur ne puisse pas déterminer vers quelle(s) destination(s) sont établies ces communications, ni même, en fait, être certain qu'il y a bien de vraies communications!<br />Ce système innove par le niveau de protection qu'il vise, puisque même un observateur très puissant ne devrait pas être à même de la contourner.<br />Cette protection se base sur l'Onion-Routing et le complète avec des méthodes sophistiquées destinées à déjouer l'analyse de trafic.<br /><br />Dans la seconde partie, nous nous intéressons plus particulièrement au protocole DNS.<br />Bien qu'il soit possible de le protéger avec notre proposition de la partie précédente, cela dégrade ses performances (en termes de latence), ce qui à son tour a un impact sur celles des protocoles qui utilisent DNS.<br />Dans cette partie, nous proposons une solution spécifique à DNS, qui fournit à la fois un bon niveau de protection et de meilleures performances.<br /><br />Ces deux systèmes peuvent bien sûr se combiner, mais aussi être utilisés comme des briques séparées, avec d'autre mécanismes de protection de la vie privée.
398

Un système d'autorisation pour une base de données généralisées‎ : projet TIGRE

Azrou, Fatma 29 June 1984 (has links) (PDF)
Le but de cette thèse est de développer, dans le cadre du projet TIGRE, un système d'autorisation généralisé (SAGE) dont les principales caractéristiques sont : - protection d'objets complexes et plus particulièrement des documents en ce qui concerne les accès et les manipulations. Décentralisation de la fonction d'autorisation parmi les utilisateurs de façon à assurer une protection maximale des données. Tout objet est géré à tout moment par un propriétaire unique. Celui-ci est le seul à pouvoir transmettre des privilèges sur cet objet. - gestion des utilisateurs et des données de façon intégrée. Ceci est effectué en modélisant par le système l'environnement réel dans lequel la base est utilisée
399

Modélisation et vérification de protocoles pour des communications sécurisées de groupes

Mota Gonzalez, Sara Del Socorro 05 June 2008 (has links) (PDF)
Dans le monde des systèmes qui utilisent des communications sous forme de diffusion de groupes, le critère de sécurité devient un facteur de plus en plus important. Le choix des mécanismes pour la protection de cette communication, mécanismes basés sur des échanges de clés symétriques et asymétriques, influe sur l'efficacité du système. Nous avons procédé à l'analyse des besoins et nous avons défini un modèle qui permet de représenter la dynamique des groupes et la communication entre leurs membres. Nous avons défini l'architecture d'un système dont l'élément central est la fonction de création, d'échange et de mise en place correcte des clés. La modélisation de ce système dans un environnement UML 2.0 a permis son analyse en termes de garantie de propriétés temporelles et de sécurité. L'approche suivie pour l'étude des exigences temporelles est généralisable à de nombreux systèmes distribués. La valorisation de nos études a été faite dans le cadre du projet national RNRT SAFECAST.
400

Méthodes algorithmiques de vérification des protocoles cryptographiques

Lazar (Bozga), Liana 09 December 2004 (has links) (PDF)
Les protocoles cryptographiques jouent un rôle majeur dans les applications ou l'intégrité des données, la confidentialité, l'authenticité et autres propriétés sont essentielles. Ils sont utilisés par exemple dans le commerce électronique, la téléphonie mobile, le vote électronique. Dans la première partie de la thèse nous montrons que le problème d'atteignabilité pour des protocoles cryptographiques temporisés bornés est décidable est NP-complet. Notre procédure se base sur une logique de Hoare complète pour des protocoles cryptographiques bornés et un langage de propriétés très expressif. Dans la deuxième partie, en utilisant des techniques d'interprétation abstraite, nous appliquons cette méthode pour vérifier des propriétés de secret pour les protocoles cryptographiques dans un modèle général. Nous traitons un nombre non borné de sessions, de participants et de nonces ainsi que des messages de taille arbitraire. Nous proposons un algorithme qui calcule un invariant inductif en utilisant des patterns comme représentation symbolique. Cette méthode a été implanté dans l'outil Hermes et validée sur plusieurs études de cas.

Page generated in 0.0272 seconds