• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1350
  • 347
  • 154
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1990
  • 826
  • 340
  • 304
  • 272
  • 264
  • 227
  • 206
  • 206
  • 199
  • 198
  • 198
  • 163
  • 154
  • 133
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
131

Conception, mise en œuvre et validation d’un environnement logiciel pour le calcul sécurisé sur une grille de cartes à puce de type Java

Karray, Achraf 10 December 2008 (has links)
Le calcul sur grille permet à un individu, une société, de disposer d’un ensemble d’unités de calcul fournies par des tiers. Dans ce type d’architecture, des problèmes de sécurité se posent : comment garantir à la fois la sécurité du matériel et de l’application. Pour ce qui concerne la sécurité de l’application, il s’agit principalement d’assurer la confidentialité du code et l’intégrité de son exécution. La sécurité du matériel consiste à protéger la machine contre tout code malveillant pouvant être contenu dans l’application. Aucun système ne permet aujourd’hui, de satisfaire ces contraintes fortes de sécurité. Notre objectif dans cette thèse est de proposer et de valider des solutions pour les problèmes de sécurité des grilles informatiques.Pour résoudre ces problèmes, nous proposons l’utilisation de la carte à puce comme support d’exécution hautement sécurisé à travers le déploiement de grilles de cartes à puce. Grâce aux mécanismes de sécurité qu’elles intègrent, les cartes à puce permettent en effet de protéger l’application et son code aussi bien que le support d’exécution. Le travail effectué dans cette thèse consiste à définir un environnement pour le calcul sécurisé sur grille de cartes à puce. / Abstract
132

Système autonome de sécurité lors de la préparation d'un repas pour des personnes cognitivement déficientes dans un habitat intelligent pour la santé

Kuijpers, Nicola January 2017 (has links)
Dans les pays développés tels que le Canada ou la France, la population est vieillissante et le nombre de personnes atteintes de déficiences cognitives augmente en conséquence. Ces troubles ont des conséquences sur les activités de la vie quotidienne pour les personnes qui en souffrent. Selon l’autonomie de ces personnes et la sévérité de leur déficience, un hébergement en centre spécialisé peut être envisagé. Ces centres spécialisés représentent souvent un coût financier énorme tant pour la personne que pour la société. Afin de limiter ces coûts, une solution alternative a émergé : les habitats domotiques. Ce sont des habitats dans lesquels un ensemble de technologies permet de pallier aux déficiences des personnes et de leur donner une autonomie accrue. Pour ces personnes, certaines de ces activités de la vie quotidienne peuvent représenter des obstacles voire être dangereuses. Par exemple, l’activité de préparation d’un repas est une activité complexe qui peut présenter des risques variés pour des personnes atteintes de déficiences. Ces personnes sont alors assistées par des professionnels ou leurs aidants naturels lors de cette activité et peuvent perdre l’envie de préparer à manger. L’objectif de cette thèse est de concevoir un système permettant à ces personnes de réaliser l’activité de la préparation d’un repas en toute autonomie et en toute sécurité. D’une part, on retrouve la personne atteinte, qui selon sa déficience, aura une façon unique pour réaliser cette activité. Ces personnes vivent rarement seules, il faut tenir compte qu’un public varié puisse bénéficier du système pour la préparation d’un repas. D’autre part, cette activité aura lieu dans un environnement différent pour chaque habitat. Le système doit assurer la sécurité lors de l’activité de préparation de repas, par conséquent, la fiabilité du système est un critère important. Ces habitats sont généralement déjà équipés d’appareils, il devient nécessaire pour le système de pouvoir s’adapter à ces appareils existants. L’objectif de ces travaux est la réalisation d’un prototype permettant d’assurer la sécurité lors de l’activité de la préparation d’un repas par des personnes atteintes de la maladie d’Alzheimer et ses aidants (professionnels ou naturels). Ce prototype doit s’adapter aux besoins des usagers, de son environnement et du matériel sur lequel il est déployé. iii Pour ce faire, le système, basé sur un système multi-agents, applique des règles de sécurité qui se personnalisent par le biais du profil médical des usagers. La réalisation de modèles pour chaque objectif a permis de réaliser une architecture d’un système flexible. Ces modèles ont été déployés sur deux applications distinctes. Nos travaux ont été menés au sein de deux laboratoires, qui chacun, disposent d’appareils de cuisine différents dans leurs habitats intelligents pour la santé. Les besoins en termes de capteurs et leur interfaçage avec le système sont présentés. Enfin, le système a pu être testé dans ces deux environnements, son adaptation vis-à-vis d’une clientèle variée et pour plusieurs risques de sécurité à travers des scénarios d’usage. Les résultats de ces expérimentations ont été concluants et ont permis de montrer que le prototype répond bien aux objectifs visés.
133

Formalisation et analyse algébrique et combinatoire de scénarios d'attaques généralisées / Formalisation and analysis, algebraic and combinatorial, of general attack scenarios

Gallais, Cécilia 18 December 2017 (has links)
Les définitions actuelles des infrastructures de sécurité (française, européenne, G-20) sont inadaptées à la réalité des attaques observées ou potentielles. Il en est de même des attaques elles-mêmes et en conséquence le terme « cyberattaque » réduit considérablement le champ conceptuel et opérationnel de celui qui est en charge de la protection et de la défense. La quasi-totalité des approches se réduit à identifier le champ strictement technique informatique (systèmes, réseaux) et à oublier d’autres dimensions propres au renseignement. Ainsi les principales méthodologies d’identification et de gestion du risque (EBIOS ou méthodologies similaires) considèrent une définition particulièrement restrictive, statique et locale de la notion d’infrastructure critique. La modélisation elle-même des attaquants et des attaques est extrêmement réduite. La principale erreur est de restreindre les approches techniques et les angles d’attaque d’un attaquant au seul champ informatique. Les angles « cyber » peuvent ne pas exister ou représenter un volet limitée dans un scenario global d’attaque. En outre, l’approche classique néglige le volet opérationnel gouvernant la préparation et la conduite de la manœuvre dans une attaque. Les modélisations par arbres d’attaques sont également très limitées du fait d’une restriction au seul champ cyber (systèmes et réseaux).Il est alors nécessaire de concevoir une définition très élargie, laquelle doit être dictée par la vision de l'attaquant et non celle du défenseur. Cette thèse vise à développer de nouveaux modèles d'infrastructure de sécurité basés sur la théorie des graphes et a modéliser de manière très élargie le concept d’attaque, incluant ou non un champ cyber. Cette représentation déjà utilisée pour décrire la topologie des infrastructures critiques sera enrichie pour appréhender de manière exhaustive l'environnement avec lesquelles elles interagissent. Les interdépendances avec d’autres entités (personnes, autres infrastructures critiques…) sont un élément clef dans la construction de scenarii d’attaques sophistiquées. Cette représentation enrichie doit aboutir à des nouveaux modèles d'attaquants, plus réalistes et mettant en œuvre des composants externes de l'infrastructure mais appartenant à son environnement proche. L'objectif majeur est la recherche de chemins optimaux dans un scénario d'attaque défini par l'objectif de l'adversaire. Cette approche globale, apporte une définition plus fine (et donc plus réaliste) de la sécurité comme étant le coût le plus faible du chemin d'attaque pris sur l'ensemble des adversaires réalistes (polynomiaux, i.e. agissant en temps fini).Le programme de recherche est structuré en cinq étapes. Les deux premières étapes visent à définir les modèles et les objets représentant les infrastructures de sécurité ainsi que les attaquants auxquelles elles sont confrontées. La troisième étape consiste en la définition d'une méthodologie générique pour évaluer la sécurité d'une infrastructure de sécurité. Cette étape doit aboutir à la conception d'heuristiques de recherche de vulnérabilités. Afin de valider les modèles et la méthodologie proposés, le programme de thèse prévoit le développement d'un démonstrateur recherche sous la forme d'une plate-forme d'évaluation. Enfin, la dernière étape consistera à l'évaluation d'un système existant à partir de la plate-forme en mettant en œuvre la méthodologie proposée. L'objectif de cette dernière étape est de valider les modèles et la méthodologie et d'en proposer une amélioration si nécessaire. / The current definitions of a critical infrastructure are not adapted to the actual attacks which are observed these days. The problem is the same for the definition of an attack and therefore, the term « cyber attack » tends to reduce the conceptual and operational field of the person in charge of the security. Most of the approaches are reduced to identify the technical and IT domain only, and they forget the others domains specific to the intelligence. Then, the main methodologies to identify and to manage risk (EBIOS or some similar methodologies) take into account a definition of a critical infrastructure which is restrictive, static and local. The model of attacker and attack is also extremely narrowed as the technical approaches and the angles of attack of an attacker tend to be restricted to the IT domain only, even if the « cyber » angles may not exist or may only be a small part of an attack scenario.Therefore, it is necessary to have a new definition of a critical infrastructure, more complete and made according to the attacker point of view. Indeed, critical infrastructures can be protected by assessing the threats and vulnerability. This thesis aims to develop new models of infrastructure and attack accurately, models which will based on graph theory, with or without the cyber part. This graph-based representation is already used a lot to describe infrastructure, it will be enriched in order to have a more exhaustive view of an infrastructure environment. The dependencies with other entities (people, others critical infrastructures, etc.) have to be taken into account in order to obtain pertinent attack scenarios. This enriched representation must lead to new models of attackers, more realistic and implementing external components of the infrastructure which belong to its immediate environment. The main objective is the research of optimal paths or other mathematical structures which can be translated into attack scenarios. This global approach provides a finer (and therefore more realistic) definition of security as the lowest cost of the attack path.The research program is structured in five stages. The first two steps are aimed at defining the models and objects representing the security infrastructures as well as the attackers they are confronted with. The major difficulty encountered in developing a relevant infrastructure model is its ability to describe. Indeed, the more the model is rich, the more it can describe the infrastructure and the adversaries that attack it. The counterpart of developing a relevant model is its exponential characteristic. In these security models, we therefore expect that the problem of finding the vulnerabilities of a security infrastructure is equivalent to difficult problems, i.e. NP-hard or even NP-complete. The locks to be lifted will therefore consist in the design of heuristics to answer these problems in finite time with an ``acceptable" response. The third step is to define a generic methodology for assessing the safety of a security infrastructure. In order to validate the proposed models and methodology, the thesis program provides for the development of a research demonstrator in the form of an evaluation platform. Finally, the last step will be to evaluate an existing system from the platform by implementing the proposed methodology. The objective of this last step is to validate the models and the methodology and to propose an improvement if necessary.
134

Tatouage d'image semi-fragile pour appareil mobile intégré dans une chaîne de certification / Semi-fragile watermarking for digital-capture image on handheld device within a certification chain

Stadler, Yves 29 November 2012 (has links)
Les smartphones équipent désormais toutes les couches de la population, indépendamment de l'âge ou de la profession. Ces équipements sont de plus en plus utilisés pour créer, manipuler et diffuser des informations contraintes par la sécurité (confidentialité, intégrité, authenticité). Plusieurs moyens de protection existent selon le type d'informations et les contraintes de sécurité (droit d'auteur, traçabilité, etc.). Cette thèse propose une solution de tatouage spécifique à l'image capturée depuis un smartphone afin de la rendre valable en justice. Son objectif est de lier la preuve à l'image et d'empêcher toute modification du contenu de l'image ainsi que des éléments de preuve. La confidentialité de l?image n'étant pas recherchée, le tatouage présente l'intérêt de conserver la lisibilité de l'image probante et donc autorise sa diffusion. La preuve est aussi constituée des données contextuelles de l'image: son auteur, la date de prise de vue ou encore sa position géographique. Peu de moyens sont disponibles pour vérifier cette géolocalisation. La seconde partie de la thèse propose ainsi des méthodes logicielles permettant la mise en oeuvre de contrôles destinés à améliorer l'authenticité de la géolocalisation. Enfin, le dernier chapitre propose une analyse critique des travaux de sécurité concernant les autres besoins d'authentification nécessaire à la réalisation d'une bonne preuve / Smartphones are nowadays ubiquitous, they can be found in anybody's hands with no consideration of one's age or work. They are used to create, manipulate and broadcast security constrained pieces of information (in term of confidentiality, integrity or authenticity). Different protection types can be found, with regard to the security constraints (copyrights, document tracking, etc.). This thesis presents a watermarking scheme tailored for smartphone-captured images, which scheme allows the use of the image as an evidence. The goal is linking the evidence to the image and forbidding any content modification. Confidentiality not being a constraint, the scheme keeps the image visible and allow its broadcast. Contextual pieces of data are part of the evidence: author name, date of shot and geographic location (geolocation). Few means are available to assess this geolocation. The second part of the thesis aims to fill this gap by proposing software based countermeasures to enhanced geolocation authenticity. Finally, the last chapter presents a critic of security works on the other authentication methods required to forge a strong proof
135

La sécurité et la défense du territoire du Gabon. Analyse géopolitique / Safety and territory defense of the Gabon. Geopolitics Annalyse

Meye Ndong, Serges 07 November 2013 (has links)
La sécurité du territoire du Gabon s'organise autour des enjeux qui s'enracinent moins dans son statut ancien de "petit cendrillon d'Afrique centrale" que dans les représentations du pouvoir politique, pour qui, le Gabon est un "petit Etat", nanti de ressources géostratégiques, qui attisent des convoitises, surtout des puissances extérieures. Des considérations géopolitiques, auxquelles s'ajoutent la situation problématique de ses frontières terrestres et maritimes et, surtout les nouvelles menaces, en tête desquelles l'immigration clandestine, et les menaces internes, notamment les nouvelles formes de criminalité, les conditions sociopolitiques, la pauvreté socioéconomique, les déviances sociales, sans oublié les difficultés liées à l'encadrement territorial. Des enjeux et des menaces internes et externes, au compte desquels s'organise le Gabon, aux fins de sa sécurité. La sécurité gabonaise, qui considère, ainsi, l'échelle locale (interne) et régionale (externe) du territoire du Gabon, s'enracine principalement dans l'œuvre des forces de police et des forces militaires, qui produisent la sécurité publique, la sécurité civile et surveillent le territoire tout en préparant sa défense opérationnelle, pendant que les pouvoirs publics recherchent l'amélioration des conditions sociopolitiques, la qualité vie socioéconomique et environnementale de la population. La sécurité gabonaise s'étend à l'extérieur, dans la coopération régionale, où le Gabon postule une sécurité politique, basée sur l'ordre régional et l'entente cordiale entre pouvoirs, une sécurité économique qui améliorerait ses dépendances alimentaires, une coopération policière par "l'entraide policière" et, éventuellement un rétablissement de l'ordre sur son territoire. Des actions, à côté desquelles le Gabon s'emploie à une diplomatie de paix dans la région pour éviter des impacts des conflits extérieurs sur son territoire. Plus à l'international, la relation avec la France reste cruciale. Le Gabon cherche à renforcer ses capacités militaires et un possible rétablissement de paix sur son territoire. Toute une organisation de sécurité intérieure et extérieure qui, jusque-là, n'a pas donné les résultats escomptés. L'action de la police reste obsolète et l'insécurité grandissante, la sécurité humaine est très faiblement promue, le pouvoir brillant plutôt dans l'autoritarisme et le phagocytose des opposants et réservant un traitement particuliers aux militaires. L'encadrement territorial ne permet pas un contrôle effectif. A l'extérieur, la sécurité coopérative n'a pas réduit les dépendances alimentaires et ne s'avère pas efficace contre les menaces externes tant en mer que sur terre. Le partenariat de défense avec la France semble être un instrument pour la stabilité du pouvoir que pour le renforcement des capacités militaires des forces armées gabonaise. Autant de difficultés qui permettent aisément d'affirmer que le territoire du Gabon n'est pas en sécurité. / Gabon‘s territory‘s security involves stakes rooted less in its old status of the “little Cinderella of Central Africa“ than in its geopolitical representations of the political power which views the country as a “small state” rich in geostrategic resources stirring up covetousness, above all from outside powers. Together with territorial issues, come up land and sea borders' problems, above all the new threats, in which illegal migration, internal threats -particularly the new forms of criminality- sociopolitical conditions, socioeconomic poverty, social matters as well as difficulties to control the territory, are at the top of the list. Internal and external threats and stakes around which Gabon organizes itself in order to establish security within its territory. The country takes into account local and regional levels of the territory, mainly relying on police and military forces which seek to set up public and civil security, oversee the territory while preparing its effective defense. Aside from this security initiative, the government endeavors to improve sociopolitical conditions, people's socioeconomic' standards of living, and the protection of the environment. Gabonese's security‘s issue goes beyond its borders, as part of a regional cooperation where Gabon negotiates the political peace based on regional order and entente cordial between political powers. An economic security which would improve food expenses, a police cooperation through “mutual judiciary assistance “and, possibly, the recovering of its territory‘s order. Moreover, Gabon's foreign policy is to maintain peace within the area to avoid its territory to be influenced by external conflicts. From the international point of view, Gabon together with France tries to reinforce its military forces and to make a possible peacemaking in the region. So far, this whole initiative hasn't met the country' expectations. The police ‘efforts are inefficient and there is more and more insecurity. The human dimension is relative; rather, the shining government's authoritarianism, the opposition and the military phagocytosis as well as the territory's control are inefficient. Outside, the foreign judiciary assistance fails to cut food expenses and to fend off of external threats whether on sea or land. The defense cooperation with France seems to be more effective in stabilizing the established power than in reinforcing the military forces. The Gabonese territory is not safe.Safety, Defense, Territory, Geopolitic, Gabon
136

Détection de comportements à risque dans les applications en utilisant l'analyse statique / Detection of risky behavior in smartphone applications using static analysis

Martinez, Denis 02 February 2016 (has links)
Le monde des appareils mobiles permet aux utilisateurs d’installer des applications sur des terminaux personnels, mais pose des lacunes en termes de sécurité, car les utilisateurs n’ont ps les moyens de juger la dangerosité d’une application, et le risque de nuisibilité ne peut pas être limité après l’installation. Nous étudions l’analyse statique en tant qu’outil de détection de risques et de malware. Notre méthode se caractérise par un pilotage par règles, opérant sur des programmes partiels : l’un des objectifs est de proposer un langage spécifique au domaine pouvant exprimer un domaine abstrait et associer des comportements aux fonctions des librairies du système. L’expressivité est un atout important qui est obtenu au travers de l’abstraction. La technologie mobile évolue rapidement et de nouvelles manières de développer les appli- cations apparaissent fréquemment. Une analyse statique des applications doit absolument réagir rapidement à l’arrivée des nouvelles technologies, de sorte à ne pas se retrouver obsolète. Nous montrons de quelle manière il est possible de réaliser des analyses statiques que l’on peut réutiliser entre plusieurs plateformes de smartphones / The mobile device world allows users to install applications on theirpersonal devices, but typically falls short in terms of security, because theusers lack any ability to judge if an application will be dangerous, and thereis no way to limit the harmfulness of a program after it is installed.We explore static analysis as a tool for risk assessment and detection of malware behavior. Our method characterizes as a rule-driven, partial program approach: one of our goals is to provide a convenient, expressive domain-specific language to express an abstract domain and associate behavior to the library functions of the system.Expressivity is an important asset to have and it is obtained by the means of abstraction. The mobile technologies evolve fast and new ways to develop programs frequently appear.A real-world static analysis solution absolutely needs to react fast to the arrival of new technologies, in order not to fall into obsolescence. Weshow how it is possible to develop static analyses, and then to reuse them across mutiple smartphone platforms.
137

Le Préfet de département et la sécurité civile en France / The prefect of department and the civil security in France

Haidar, Rana 16 December 2013 (has links)
La sécurité civile est devenue un droit de la société moderne dont les pouvoirs publics doivent assurer. Pour y répondre, la notion et les méthodes de gestion des crises ont développés. Le Gouvernement et son représentant dans les départements (le préfet) assurent la sécurité des personnes, des biens et de l'environnement. Le préfet de département est la personnalité incontournable pour gérer les crises surviennent sur le territoire de département, sous réserve des pouvoirs du maire premier chef de gestion des crises liées à la commune. Le préfet de zone devient l'autorité administrative compétente pour les crises de grande ampleur dépassant le département ou de ses moyens. La gestion de crise comprend trois phases : avant la crise (prévention et planification), pendant la crise (direction et coordination des actions de différents acteurs et communication de la crise). A ce stade la mise en place d'une cellule de crise par le directeur de crise est essentielle. La troisième phase concerne la gestion post-crise (aide et soutien matérielle et psychologique aux victimes et le retour progressif à la vie normale. / The civile security became a right of the modern society of which public authorities has to assure. To answer it, the notion and the methods of management of the crisis developed. The Government his representative in departments (the prefect) assure the security of the persons, the properties and the environment. The prefect of department is the major personality to manage the crisis on the territory of the department, subject to the powers of the mayor first leader of management of the crises connected to the municipality. The prefect of zone becomes the competent authority for the large-scale crises exceeding the department or of his means. The crisis management includes three phases: before the crisis ( prevention and planinig), during the crisis ( direction and coordination of the actions of various actors and communication of the crisis). At this stage the implementation of a crisis unit by the director of crisis in essential. The third phase concerns the management post office-crisis ( material and psychological assistant and support for the victims and the progressive return in the normal life.
138

La recherche d'un équilibre entre flexibilité et sécurité dans les relations de travail / The search for a balance between flexibility ans security in labor relations

Dumez, Christophe 16 June 2014 (has links)
Dans un environnement incertain et complexe, les entreprises privilégient le recours à des formes d'emploi périphériques ; soit par le recours à un tiers employeur (sous-traitance, intérim, groupement d'employeurs, etc.), soit par une flexibilisation interne de l'organisation du travail (CDD, temps partiel, heures complémentaires-supplémentaires, etc.). Les salarié(e)s recherchent en revanche une sécurisation de la relation contractuelle (passage du stage au C.D.D, du C.D.D au C.D.I, du temps partiel au temps plein, etc.). Flexibilité et sécurité sont-ils antagonistes ? Peut-on, au contraire, trouver les voies et moyens d'accroître, ou du moins de maintenir, à la fois la sécurité des salarié(e)s et les besoins de souplesse dans l'organisation de l'entreprise, tout en offrant un cadre juridique plus lisible et plus simple à la relation de travail ? / In an uncertain and complex environment, companies prefer the use of forms of peripheral employment; or by recourse to a third party employer (outsourcing, interim, employer group, etc.) or by an internal flexibility of work organization (CDD, part-time, additional overtime, etc.). The employee (s) seeking a secure however the contractual relationship (passage of internship CSD, CSD, CDI, from part time to full time, etc.). Flexibility and security are they antagonistic? Can we, however, find ways and means to increase or at least maintain, both safety employee (s) and the need for flexibility in the organization of the company, while providing more readable and easier to the employment relationship legal framework?
139

Une approche basée sur l'Ingénierie Dirigée par les Modèles pour identifier, concevoir et évaluer des aspects de sécurité. / An approach based on Model-driven Engineering to identify, design and assess security aspects.

Denisse, Munante 19 December 2014 (has links)
L'ingénierie des systèmes ou Génie Logiciel est une approche interdisciplinaire, dont le but est de formaliser la conception et le développement des systèmes. Cette approche commence par la définition des besoins, puis se poursuit avec la conception, l'implémentation et la validation du système. Historiquement, les systèmes ont été isolés et souvent basés sur des technologies propriétaires. De nos jours les systèmes informatiques s'interconnectent, s'ouvrent vers Internet, et s'appuient de plus en plus sur des technologies standards en favorisant l'inter-opérabilité. A côté d'apports indéniables, ces changements génèrent cependant de nouveaux risques de malveillance informatique. Pour y faire face, la sécurité informatique s'est fortement développée en permettant de mettre en place des contre-mesures plus ou moins fiables. Cette thèse se situe à la croisée de l'ingénierie des systèmes et de la sécurité. Elle vise à proposer une approche qui intègre ces deux domaines de manière collaborative et complémentaire. Même si ces deux domaines sont très liés l'un à l'autre, il existe relativement peu d'approches qui intègrent les aspects sécurité au processus d'ingénierie logicielle, et encore moins celles qui la considèrent dès la phase d'ingénierie des besoins, et/ou permettent l'évaluation de la politique de sécurité à un haut niveau d'abstraction. Cette thèse apporte une contribution dans ce domaine. Par conséquent, dans cette thèse nous proposons une approche basée sur l'IDM (Ingénierie Dirigée par les Modèles) et MDA (Model-Driven Architecture) qui intègre l’ingénierie des systèmes et la sécurité en utilisant les modèles. Cette approche permet d’identifier, de concevoir et d’évaluer des aspects de sécurité dans les différentes étapes de l'ingénierie des systèmes afin d'obtenir des systèmes sécurisés. / Software engineering is an interdisciplinary approach aiming to formalize the development of systems. This approach begins with defining system requirements and then continues with defining the design, implementation and validation of systems. Historically, systems were isolated and often based on proprietary technologies. Todays, computer systems are interconnected using Internet and standard technologies by promoting interoperability. In spite of undeniable contributions, these changes engender new risks of computer vulnerabilities/attacks. To cope with these risks, information security has improved to implement more or less reliable counter-measures. This thesis is situated at the intersection/crossroads of the software engineering and the information security. It aims to propose an approach that integrates these two fields in a collaborative and complementary manner. Although both fields are closely related, there are few approaches that integrate security aspects into software engineering process, much less from engineering requirements, which allow the assessment of security policies from a high level of abstraction. Hence, this thesis makes a contribution in this area. Therefore, in this thesis, we propose an approach based on MDE (Model-Driven Engineering) and MDA (Model Driven Architecture) which integrates software engineering and information security using models. This approach allows to identify, to design and to assess security aspects in the stages of the system development in order to obtain secure systems.
140

La mise en oeuvre des résolutions du Conseil de Sécurité des Nations Unies par l' Union Européenne / The Implementation of the United Nations Security Council Resolutions by the European Union

Delord, Guillaume 10 January 2011 (has links)
L'Union européenne n'est pas en tant que telle membre des Nations Unies. Afin de traiter la manière dont elle met en oeuvre les résolutions du Conseil de sécurité des Nations Unies, il convient de s'intéresser au rapport que le droit international entretient avec le droit communautaire. L'analyse porte notamment sur la personnalité juridique internationale de l'Union européenne, l'engagement de sa responsabilité internationale et sur l'implication de la structure en piliers de l'Union européenne. A travers les particularités du pilier PESC et du pilier relatif à la coopération policière et judiciaire en matière pénale (CPJP), il convient d'identifier les apports des différents traités jusqu'à l'adoption du traité de Lisbonne. Les conséquences liées à une articulation sur trois niveaux de la relation UE/ONU sont également mises en avant. Il s'agit ainsi d'évoquer les effets d'une mise en oeuvre s'opérant au niveau de l'ONU, où sont décidées les mesures à mettre en place, au niveau communautaire, où certaines initiatives sont entreprises dès l'origine de la construction européenne, et au niveau des Etats membres de l'Union, destinataires directs des décisions prises par le Conseil de sécurité. L'essor de la lutte contre le terrorisme et l'émergence de mesures relatives à la gestion des crises (dans ses composantes civile et militaire) permettent de délimiter les contours de la relation entre l'Union européenne et l'organisation internationale, dont l'étude nécessite une mise en perspective sous le prisme des droits fondamentaux, au regard de la jurisprudence de la CJUE et de la CEDH notamment. / The European Union as such is not a member of the United Nations. In order to examine the means by the way it implements the resolutions of the United Nations Security Council, it is necessary to develop the relations between international and community law. The analysis focuses mainly on the question of the international legal personality of the EU, the engagement of its international responsibility and the implications of its three pillars structure. Through the study of the particular characteristics of the CFSP (Common Foreign and Security Policy) pillar and those of the pillar devoted to police and judicial cooperation in criminal matters, the aim is to identify the impact of the different treaties, until the adoption of the Treaty of Lisbon. The scope of the analysis is, furthermore, to stress the consequences of the construction of the relations between the EU and the UN on a three level basis. The implementation of the Security Council resolutions occurs, first of all, at the level of the UN, where the adoption of the measures is decided, at the level of the EU, where initiatives have been taken from the very early years of the European integration and, finally, at the level of the member states of the EU, which are directly concerned by the decisions taken by the Security Council. The extension of the fight against terrorism and the emergence of new measures in relation with the handling of crisis, offer the necessary material in order to try to identify the outlines of the relation between the UE and the UN, through the perspective of the protection of human rights and in respect with the jurisprudence of the CJEU and the ECHR.

Page generated in 0.0304 seconds