• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1344
  • 345
  • 144
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1971
  • 824
  • 335
  • 300
  • 270
  • 262
  • 227
  • 206
  • 205
  • 198
  • 197
  • 191
  • 163
  • 150
  • 133
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Processus d'identification de propriétés de sécurité-innocuité vérifiables en ligne pour des systèmes autonomes critiques

Mekki-Mokhtar, Amina 12 December 2012 (has links) (PDF)
Les progrès récents dans la définition de mécanismes décisionnels ont permis de déléguer de plus en plus de responsabilités aux systèmes informatiques. Par exemple, des robots de service travaillent aujourd'hui en interaction avec l'humain et réalisent des tâches de plus en plus complexes. Ce transfert de responsabilité pose alors de manière critique le problème de la sécurité pour l'homme, l'environnement du système, ou le système lui-même. La surveillance en ligne par un moniteur de sécurité indépendant vise à assurer un comportement sûr malgré la présence de fautes et d'incertitudes. Un tel moniteur doit détecter des situations potentiellement dangereuses afin d'enclencher des actions de mise en état sûr et d'éviter les défaillances catastrophiques. Cette thèse traite de l'identification de conditions de déclenchement de sécurité permettant de lancer des actions de mise en état sûr. Un processus systématique permettant d'identifier de telles conditions est défini, en partant d'une analyse de risque HazOp/UML du système fonctionnel. Par ailleurs, une méthode est proposée pour identifier les états du système où des actions de sécurité peuvent être enclenchées simultanément, afin d'être revues et corrigées, en cas de besoin, par un expert du système. L'approche proposée est appliquée à un robot déambulateur.
62

Processus d'identification de contraintes de sécurité innocuité vérifiables en ligne pour des systèmes autonomes critiques

Mekki Mokhtar, Amina 12 December 2012 (has links) (PDF)
Les progrès récents dans la définition de mécanismes décisionnels ont permis de déléguer de plus en plus de responsabilités aux systèmes informatiques. Par exemple, des robots de service travaillent aujourd'hui en interaction avec l'humain et réalisent des tâches de plus en plus complexes. Ce transfert de responsabilité pose alors de manière critique le problème de la sécurité pour l'homme, l'environnement du système, ou le système lui-même. La surveillance en ligne par un moniteur de sécurité indépendant vise à assurer un comportement sûr malgré la présence de fautes et d'incertitudes. Un tel moniteur doit détecter des situations potentiellement dangereuses afin d'enclencher des actions de mise en état sûr et d'éviter les défaillances catastrophiques. Cette thèse traite de l'identification de conditions de déclenchement de sécurité permettant de lancer des actions de mise en état sûr. Un processus systématique permettant d'identifier de telles conditions est défini, en partant d'une analyse de risque HazOp/UML du système fonctionnel. Par ailleurs, une méthode est proposée pour identifier les états du système où des actions de sécurité peuvent être enclenchées simultanément, afin d'être revues et corrigées, en cas de besoin, par un expert du système. L'approche proposée est appliquée à un robot déambulateur.
63

Formalisation de propriétés de sécurité pour la protection des systèmes d'exploitation

Rouzaud-Cornabas, Jonathan 02 December 2010 (has links) (PDF)
Cette thèse traite du problème d'une protection en profondeur qui puisse être assurée par un système d'exploitation. Elle établit la faiblesse des solutions existantes pour l'expression des besoins de sécurité. Les approches supportent en général une seule propriété de sécurité. Nous proposons donc un langage qui permet de formaliser un large ensemble de propriétés de sécurité. Ce langage exprime les activités système directes et transitives. Il permet de formaliser la majorité des propriétés de confidentialité et d'intégrité de la littérature. Il est adapté à l'expression de modèles de protection dynamique. A titre d'exemple, un nouveau modèle dynamique est proposé pour la protection des différents domaines d'usage d'un navigateur Web. Nous définissons une méthode de compilation du langage pour analyser les appels systèmes réalisés par les processus utilisateurs. La compilation repose sur la construction et l'analyse d'un graphe de flux d'information. Nous montrons qu'en pratique la complexité reste faible. Une implantation de ce langage est proposée sous la forme d'un contrôle d'accès mandataire dynamique pour Linux. Une expérimentation à large échelle a été réalisée sur des pots-de-miel à haute interaction. Notre protection a montré son efficacité aussi bien pour les serveurs que les postes client. Il présente des perspectives intéressantes aussi bien pour la protection des systèmes que pour l'analyse de vulnérabilités. Ce travail a contribué au projet SPACLik vainqueur du défi sécurité de l'ANR SEC&SI.
64

An intrusion detection system on network security for web application

Yuan, Wei 08 1900 (has links) (PDF)
For the last 15 years, significant amount of resources are invested to enhance the security at system and network level, such as firewalls, IDS, anti-virus, etc. IT infrastructure tends to be more and more secure than ever before. As an ever-increasing number of businesses move to take advantage of the Internet, web applications are becoming more prevalent and increasingly more sophisticated, and as such they are critical to almost all major online businesses. The very nature of web applications, their abilities to collect, process and disseminate information over the Internet, exposes thern to rnalicious hackers. However, the traditional security solutions such as firewall, network and host IDS, do not provide comprehensive protection against the attacks common in the web applications. The thesis concentrates on the research of an advanced intrusion detection framework. An intrusion detection framework was designed which works along with any custom web application to collect and analyze HTTP traffic with various advanced algorithms. Two intrusion detection algorithms are tested and adopted in the framework. Pattern Matching is the most popular intrusion detection technology adopted by most of the commercial intrusion detection system. Behavior Modeling is a new technology that can dynamically adapt the detection algorithms in accordance with the application behavior. The combination of the two intrusion technologies has dramatically reduced false positive and false negative alarms. Moreover, a Servlet filter-based Web Agent is used to capture HTTP request. An isolated Response Module is developed to execute pre-defined action according to the analysis result. A database is involved to provide persistence support for the framework. Also, several simulation experiments are developed for evaluating the efficiency of detecting capability. ______________________________________________________________________________
65

La pratique onusienne des opérations de consolidation de la paix : analyse, bilan et perspectives / The united Nations Practice of Peacebuilding operations : analysis, Assessment and Perspectives

Ntumba Kapita, Patrice 18 September 2010 (has links)
La pratique onusienne des opérations de consolidation de la paix consiste après les conflits à définir et étayer, entre les Etats comme à l?intérieur de ceux-ci, les structures propres à raffermir la paix et éviter une reprise des hostilités. Elle est favorisée par la fin de la guerre froide qui voit apparaître de nouvelles formes de menaces à la paix et la sécurité internationales au nombre desquelles figure principalement la défaillance de l?Etat périphérique occasionnée par la réduction de l?intensité des conflits armés au seuil de ses rapports internes. Cette défaillance se caractérise par des atteintes graves à l?exercice de leur compétence nationale ainsi que par la déshérence consécutive des matières qui ressortent de leur domaine réservé. Elle est source de menace pour la paix et la sécurité internationales et au-delà remet en cause la souveraineté de l?Etat. En déployant ses mesures dans les domaines de la consolidation sécuritaire, politique, économique et sociale de la paix, la pratique des opérations de consolidation de la paix s?est assimilée à une entreprise de restauration de l?Etat, démontrant l?attachement de l?Organisation des Nations unies et de ses Etats membres au maintien de l?Etat, pierre angulaire de l?édifice du maintien de la paix. De ce point de vue, elle est en conformité avec le droit international et la Charte des Nations unies qui depuis 1945 entend faire de l?Etat un instrument au service d?une conception structurelle de la paix. Dans un objectif d?efficacité, cette pratique s?est orientée vers l?instauration au sein des Etats d?une gouvernance fondée sur l?Etat de droit et le respect des pratiques démocratiques. Cette nouvelle orientation ouvre de nouvelles perspectives à l?Organisation des Nations unies qui entend faire reposer la paix et la sécurité internationales sur une communauté d?Etats démocratiques ; elle pose au-delà la question de sa conformité au texte de la Charte et au droit international. / Unavailable
66

Perceptions des infirmières manitobaines œuvrant en périnatalité concernant les effets de la colonisation sur les familles autochtones périnatales

Costeux, Anne-Lise 14 December 2018 (has links)
Situation : Dans le contexte de la périnatalité au Manitoba, les clientes autochtones ont tendance à avoir plus de naissances prématurées, à faire moins de suivis prénataux et vivent plus de stress que les clientes non autochtones. La colonisation et ses effets sur les peuples autochtones jouent un rôle important dans cette réalité. La sécurité culturelle est un processus de la part infirmière qui encourage une conscientisation culturelle optimale en prenant compte le contexte historique et politico-socioéconomique de sa cliente dans le but d’améliorer les relations infirmière-clients. Le but de cette recherche est de décrire les perceptions des infirmières manitobaines œuvrant en périnatalité sur les effets de la colonisation et comment elles intègrent ces connaissances dans leur relation infirmière-client. Méthodologie : Une étude descriptive qualitative a été faite par l’entremise d’une analyse de contenu qualitatif dans un contexte théorique de sécurité culturelle et de constructionisme social. Six entrevues semi-structurées avec des infirmières œuvrant ou ayant œuvré en périnatalité récemment ont eu lieu. Résultats : Des six participantes, cinq démontrent avoir des connaissances moyennes à fortes. Plus les participantes démontrent être capables de faire des liens entre leurs connaissances et leur pratique infirmière, plus elles sont capables de démontrer comment elles intègrent leurs connaissances au sein de leurs relations infirmière-clients. Les facteurs qui favorisent l’intégration de leurs connaissances sont l’intérêt que porte la participante sur les effets de la colonisation, l'expérience clinique et la maturité des participantes alors que les facteurs qui nuisent directement à cette intégration sont le manque de temps et la culture de l’unité. Trois facteurs nuisent indirectement à cette intégration : le contexte de travail complexe, le manque de compréhension des concepts de soins équitables et égaux et le manque d'autoréflexion. Discussion : Les résultats ont permis de regarder de plus près au concept de la sécurité culturelle comme un processus entrepris par l’infirmière pour aboutir à la sécurisation culturelle du client. Un début de cadre de référence est proposé qui décortique le concept de la sécurité culturelle comme étant une progression à trois étapes soit le processus entrepris par l’infirmière, la relation infirmière-client et la sécurisation culturelle du client. Les résultats de cette recherche ont permis de proposer une progression d’apprentissage basée sur la taxonomie révisée de Bloom afin d’aller de connaissances sur les effets de la colonisation à intégration de ces connaissances au sein relations infirmière-clients
67

Conception, mise en oeuvre et évaluation d'un routeur embarqué pour l'avionique de nouvelle génération / Definition, design, implementation, tests and evaluation of an embedded router for a new generation of avionic systems

Varet, Antoine 01 October 2013 (has links)
Le contexte aéronautique a depuis plusieurs années mis en évidence le besoin croissant de technologies de sécurité permettant d'éviter des utilisations malveillantes des matériels ou services installés à bord des avions. La plupart des approches de sécurisation 'avion' se concentre sur des méthodes et techniques permettant de sécuriser les échanges au sein de l'avion. Elles sont cependant inadaptées à la sécurisation dans les cas d'interconnexion des réseaux avioniques avec le reste des réseaux de communication (réseau Internet par exemple). Le problème abordé dans ce travail de thèse vise donc à proposer une architecture de sécurité et de sûreté pour l'ensemble des communications aéronautiques et permettant une interconnexion sécurisée entre le monde 'avion' et le monde extérieur, en tenant compte de l'ensemble des critères de sécurité qui caractérisent les divers environnements traversés et considère dès le départ les divers principes de standardisation associés afin de garantir la pérennité scientifique et industrielle.La solution architecturale proposée dans ce travail de thèse repose principalement sur un composant central de routage, de filtrage et de sécurisation des flux de données aéronautiques. Le travail de conception et de développement de ce composant appelé Routeur Sécurisé de Nouvelle Génération (routeur SNG) a permis une validation expérimentale sur un système reproduisant un système embarqué. / For several years, security technology has become a growing necessity for the aeronautical world. It avoids unexpected and unauthorized access to the on-board services and the systems used by companies for their operational requirements. Most current approaches are centred on methods and systems to secure data exchanges inside the plane and to isolate airground communications on dedicated links.These approaches are mandatory but they are no longer sufficient to secure avionic data flows. The evolution from isolated to interconnected avionic networks and their opening to other data networks (the global Internet for instance) is more and more viewed as inescapable.This thesis explores a way of providing a security architecture for all aeronautical communications, in order to extend the existing safety architecture. This new architecture will enable airliners to interconnect “plane” networks and open them safely and securely with the outside world (for example the Internet).One of the main requirements in our work is standardisation: the proposed solution must integrate standardisation constraints of avionic systems as a prerequisite, and provide a secure interconnection point between the on-board segment, the ground segment and the air-ground segment.The architecture we propose in this thesis is mainly based on a central core component to route, filter and secure aeronautical data flows. We have called this system The Secure New Generation Router (SNG Router). The definition, the design and the implementation of this component are here validated on a pseudo-embedded system.
68

Privatisation des activités de sécurité privée et de défense : la fin des Etats ? / The privatisation of security and defense activities : the end of States?

Le Saux, Nicolas 15 October 2014 (has links)
Le développement économique et démocratique des deux derniers siècles est étroitement lié à la consolidation du monopole de l’Etat sur la violence légitime. Si le secteur privé est longtemps confiné à la périphérie des problématiques de sécurité, le panorama a considérablement évolué au cours des deux dernières décennies. Beaucoup de pays industrialisés comptent maintenant plus d’agents de sécurité que de policiers par exemple. Il y a en 2008 en Irak plus d’employés de sociétés militaires privées que de soldats américains. Après une mutation vers l’étatisation, la généralisation de la démocratie, l’émergence de garde-fous internationaux comme l’ONU ou l’UE, combinées à laglobalisation d’un modèle économique libéral, semblent faciliter un retour vers la privatisation de la sécurité et de la défense. A l'instar de ce qui s'est produit dans la période précédant la chute de l'Empire Romain, le recours croissant par l’Etat moderne à des forces de sécurité ou militaires privées est-t-il le prélude à sa disparition? Les Etats modernes sont-ils en train d’opérer un retour en arrière et les intérêts particuliers de l’emporter sur le bien général ? Dans un ordre économique global libéral, le régalien en France peut-il maintenir son emprise sur la sécurité et la défense, alors même que la monnaie, et peut-être bientôt la fiscalité, dépend de l’Europe ? A partir d’une approche historique et comparative, cette recherche est organisée autour de l’examen et l’ébauche de résolution de la question suivante : la sécurité et la défense sont-elles des activités comme les autres ou doivent-elles bénéficier d’un traitement particulier ? / Over the last two centuries, economic and democratic development has been closely linked to the consolidation of the Statemonopoly on legitimate violence. If the private sector has long been confined to the margins of security issues, the landscape has been considerably modified over the last two decades. Many industrial countries have now more private security officers than public law enforcement resources. In 2008, in Irak there were more private security contractors than US soldiers. Following mutation towards State control, the development of democracy, the rise of international safeguards such as UNO or EU, combined with the globalisation of a liberal economic model, appear to facilitate a move back towards the privatisation of security and defence activities. Mirroring the fall of the Roman Empire, is the increasing use of private security and military forces by the modern State a forewarning of its own demise? Are modern States “moving back to the future” and private interests overwhelming the general good? In a global liberal economic order, can France maintain its hold on security and defence when its fiduciary powers, and soon may be its fiscal ones as well, are controlled by Europe? Using an historical and comparative approach, this research is organised around the analysis and an attempt to answer the following question: are security and defence activities similar to any others or do they require a special treatment?
69

L’insécurité transfrontalière en Afrique de l’Ouest : le cas de la frontière entre le Niger et le Nigeria / Cross-border insecurity in West Africa : the case of the border between Niger and Nigeria

Moussa Ibrahim, Adamou 22 October 2019 (has links)
À l’instar des grandes transformations des relations internationales, les notions de la sécurité, d’insécurité et de frontière leurs étude ont été bouleversées par la multiplication des activités qualifiées de terroristes dans maints endroits du monde. Cette thèse se saisit de thème à la frontière entre le Niger et le Nigeria, victime ces dernières années d’une insécurité transfrontalière que lui impose notamment l’organisation Boko Haram qui agit à l’échelle transnationale en s’affranchissant des limites frontalières dans le bassin du Lac Tchad. Ainsi cette crise sécuritaire a fait l’objet d’une panoplie des réactions aussi bien nationales que bilatérales ou encore issues des organisations régionales et internationales. La gestion diversifiée de cet ébranlement met en lumière les contradictions qui animent les relations internationales et la complexité des ressorts d’une insécurité transfrontalière mouvante, mal connue et peu médiatisée. / Like the great transformations of international relations, the notions of security, insecurity and border have been deeply transformed, especially due to the advent of the phenomenon labelled as terrorism in many places of the world. This doctoral dissertation explores this situation at the border between Niger and Nigeria. The region has been subjected to cross-border insecurity imposed inter alia by the organization Boko Haram, which acts on a transnational scale without considering the state borders in the Lake Chad Basin region. Thus, this security crisis has been the subject of a number of reactions at national or bilateral levels or from regional and international organizations. The diversified management of this shock wave highlights the contradictions that animate international relations and the complexity in handling this transboundary insecurity that is shifting, poorly known and poorly publicized.
70

Calculs multipartites

Stiglic, Anton January 2000 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.

Page generated in 0.0265 seconds