Spelling suggestions: "subject:"sécurité."" "subject:"sécurités.""
171 |
La résistance esthétique à l'assemblage de surveillance de sécurité : l'art numérique comme participation citoyenneHogue, Simon 21 November 2018 (has links)
La thèse explore la surveillance algorithmique des communications mondiales à travers l’art numérique. Elle examine les projets artistiques à la lumière du moment post-Snowden qui met en évidence l’étroite relation entre la surveillance d’État et la lutte au terrorisme, l’économie numérique, et le droit à la vie privée. Plus spécifiquement, la thèse pose la question de la résistance esthétique à la surveillance déployée par les dispositifs de sécurité occidentaux et à la sécurisation du quotidien. Animée par une réflexion sur le public et la circulation de l’art, la thèse s’intéresse à une communauté d’artistes circulant principalement autour de New York et Berlin. Ces artistes se réapproprient les médias et les artefacts de la culture numérique et explorent la relation technologie-culture-pouvoir pour comprendre et contester les structures de pouvoir associées à ces pratiques de surveillance. L’art numérique propose une cartographie alternative du pouvoir qui éclaire et politise les structures de pouvoir rendues invisibles par le secret d’État et la banalisation des technologies. Il conteste en outre la subjectivité numérique néolibérale et les pratiques de catégorisation sociale pour repenser une collectivité politique égalitaire. La thèse démontre la pertinence de l’art comme avenue de résistance à la surveillance, et propose une nouvelle méthode pour analyser l’art en Relations internationales. Mettant en évidence la complicité volontaire et involontaire des entreprises numériques aux efforts antiterroristes, l’incapacité du droit à la vie privée à protéger les individus contre la surveillance algorithmique des communications mondiales, la liberté d’interprétation des données que s’attribuent les dispositifs de sécurité occidentaux, et l’impératif de visibilité qui accompagne la participation numérique, la thèse montre les limites que cette surveillance impose à la résistance. De là, la thèse suggère à travers les œuvres analysées une avenue de contestation à la fois technologique et collective permettant la mise en place d’une collectivité radicalement égalitaire qui brouille les processus de catégorisation sociale et constitue un espace de dissensus face à la société profilée et sécurisée de la surveillance algorithmique.
|
172 |
La Russie au Proche-Orient (2009 - 2015) : acteurs, enjeux et stratégies / Russia in the Near East (2009-2015) : Actors, Challenges and StrategiesBarkhudaryants, Alexander 23 January 2018 (has links)
La période 2009-2015 marque une nouvelle étape dans la présence russe au Proche-Orient, région servant traditionnellement d’arène de confrontation géopolitique entre la Russie et d’autres puissances. La question principale que nous nous posons tout au long de cette thèse est de savoir quels sont les intérêts qui déterminent l’action étrangère du Kremlin au Proche-Orient, ensemble géographique regroupant la Syrie, le Liban, la Jordanie, Israël, l’Autorité palestinienne et Chypre. Il s’agira donc d’analyser la logique d’interaction du gouvernement russe, ainsi que des institutions paraétatiques, avec les principaux acteurs présents dans la zone. Notre recherche est constituée de quatre parties, chacune consacrée à un intérêt présumé de l’Etat russe. La première partie s’interrogera sur les profits économiques que la Russie est susceptible de tirer du Proche-Orient. L’approche de la deuxième partie suggère qu’un lien existe entre la sécurité intérieure de la Russie et la stabilité du Proche-Orient. Sous cet angle, la situation géopolitique à l’intérieur de la Russie, notamment au Caucase, ainsi que le traditionnel attachement à la lutte contre le terrorisme seraient des facteurs de la politique étrangère de Moscou. La troisième partie s’interrogera sur les leviers de l’influence russe au Proche-Orient correspondant au registre de soft power, avec un accent sur les représentations de la politique étrangère et les communautés russophones. Enfin, dans la partie finale, nous chercherons à savoir quelle est la valeur géopolitique de la région pour Moscou et quelle est la stratégie russe, face aux différents acteurs qui s’y trouvent, pour y redevenir une puissance. / The period between 2009 and 2015 marks a new stage for the Russian presence in the Near East, a region traditionally serving as an arena of geopolitical confrontation for Russia against other powers. The main aim of this thesis is to identify the interests which shape the Kremlin’s external policy action in the Near East, a geographical area including Syria, Lebanon, Jordan, Israel, the Palestinian Authority and Cyprus. The research will therefore concentrate on an analysis of the logic of interaction between the Russian Government, parastatal institutions and the main actors of the area. This research is composed of four parts, each dedicated to a presumed interest of the Russian state. The first part will examine the economic returns that Russia might capture from the Near East.The second part argues that Russian internal security and the stability of the Near East are linked. Viewed in this light, the geopolitical situation inside Russia, especially in the Caucasus, as well as the traditional commitment to the fight against terrorism, might be factors in Moscow’s foreign policy. The third part will reflect upon the levers of Russian influence in the Near East, referring to soft power with an emphasis on ideas related to foreign policy and Russian-speaking communities. Finally, in the last part we will try to determine the geopolitical value of the region for Moscow and the Russian strategy for dealing with different local actors aiming to return to powerhouse status.
|
173 |
Le maintien de la paix en Afrique par l'O.N.U. et l'Union africaine / Peacekeeping in Africa by the United Nations and the African UnionAmvane, Gabriel 04 December 2014 (has links)
Maintenir la paix et la sécurité internationales est le but primordial de la Charte desNations Unies au sortir de la Seconde Guerre mondiale. Par son article 2 §4, la Charte établitdésormais « le principe du non recours à la force » et ambitionne ainsi de mettredéfinitivement un terme aux conflits armés. Toutefois, un continent, l’Afrique, semble ne pasemboiter le pas et s’illustre non seulement par un nombre de conflits très important maiségalement par les efforts continuels de l’Organisation des Nations Unies à y maintenir la paix.Ces efforts sont soutenus au niveau régional par l’Union africaine, organisation régionalecréée par les Etats africains en 2002, en remplacement de l’Organisation de l’Unité africaine.La persistance des conflits armés sur le continent conduit cependant à se questionner surl’efficacité du maintien de la paix en Afrique par l’ONU et l’Union africaine, ainsi que sur lesmécanismes mis en place par les deux organisations en vue de parvenir à une telle efficacité.L’examen de cette question est abordé en reprenant les deux grandes spécificités du maintiende la paix, notamment l’aspect institutionnel et l’aspect matériel du maintien de la paix,envisagé l’un et l’autre du point de vue de leur efficacité.Sur un plan institutionnel, l’étude porte sur les organes effectivement créés par l’ONU etl’Union africaine en vue du maintien de la paix en Afrique, sur la coopération établie entreces différents organes, ainsi que sur l’appui apporté par l’ONU au renforcement des capacitésinstitutionnelles de l’Union africaine.Pour l’aspect matériel, ce sont les modalités particulières de mises en oeuvre du maintien de lapaix qui sont ici abordées. Ceci passe par un examen de l’efficacité des opérations demaintien de la paix. / Maintaining international peace and security is the primary purpose of the Charterof the United Nations after the Second World War. By Article 2 § 4, the Charter states "theprinciple of non-threat and non-use of force" and thus aims to put a definitive end to armedconflicts. However, the African continent seems not to max out and illustrates not only by avery large number of armed conflicts but also by the ongoing efforts of the United Nations tokeep the peace. These efforts are supported regionally by the African Union, a regionalorganization established by African States in 2002 to replace the Organization of AfricanUnity. The persistence of armed conflicts on the continent, however, leads to question theeffectiveness of peacekeeping in Africa by the United Nations and the African Union, as wellas the mechanisms established by both organizations to achieve with such effectiveness.Consideration of this issue is discussed considering the two major characteristics ofpeacekeeping, namely the institutional aspect and the material aspect of peacekeeping,considered one and the other in terms of their effectiveness.For the institutional aspect, the study focuses on the organs actually created by the UN andthe African Union for peacekeeping in Africa, the cooperation between these organs, as wellas the support provided by the UN for the capacity-building of the African Union.For the material aspect, it is the specific terms of implementations of peacekeeping that areraised here. This requires a review of the effectiveness of the peacekeeping operations.
|
174 |
Simulation aux grandes échelles d'explosions en domaine semi-confiné / Large Eddy Simulation of Explosions in Semi-Confined EnvironmentQuillatre, Pierre 07 May 2014 (has links)
Dans le contexte actuel de croissance continue de la demande mondiale en combustible fossile, la sécurité de la production, du transport, ainsi que du stockage de l'énergie est un défi majeur de ce début de XXIème siècle. Les produits manipulés étant extrêmement volatils et inflammables, les éventuelles fuites qui peuvent survenir malgré les lourdes mesures de sécurité mises en place, peuvent engendrer des explosions désastreuses. Il existe donc un fort besoin d'être capable de prédire ces explosions afin de limiter les dégâts potentiels et d'assurer la sécurité des personnes et des biens. Dans cette optique, l'augmentation régulière des puissances de calcul permet à la CFD (Computational Fluid Dynamics) de se présenter comme une alternative intéressante aux expériences qui peuvent s'avérer couteuses et dangereuses. Les explosions sont des phénomènes multi-physiques qui sont principalement dirigés par la turbulence et la combustion et qui prennent place sur une très large gamme d'échelles nécessitant ainsi d'être modélisées. Aujourd'hui, des codes basés sur une approche URANS (Unsteady Reynolds Averaged Navier Stokes) sont généralement utilisés afin de simuler des explosions de gaz dans des configurations à échelle industrielle. Cependant, l'émergence de la LES (Large Eddy Simulation), qui a déjà montré son potentiel à donner des prédictions plus fiables que le URANS sur des configurations instationnaires complexes, ouvre de nouvelles perspectives pour le domaine de la sécurité explosion. Le but principal de cette thèse est d'évaluer l'apport des méthodes LES et de développer une méthodologie pour la prédiction des phénomènes réactifs turbulents transitoires que sont les explosions. Tout au long de cette étude, un intérêt particulier a été porté à l'approfondissement de la compréhension des phénomènes d'explosion ainsi qu'à la mise en valeur des points cruciaux de modélisation qui permettent une reproduction correcte des phénomènes considérés. Notre approche peut alors se résumer en deux temps : - Dans un premier temps nous nous sommes concentrés sur l'étude LES des déflagrations dans une chambre de combustion de petite échelle : la configuration expérimentale de l'Université de Sydney. La LES associée à un modèle de flamme épaissie a ainsi été appliquée à cette configuration à l'aide du code AVBP (développé par le CERFACS et l'IFP-EN) et a permis de mettre en place une méthodologie de calcul. Une étude de Quantification d'Incertitude (UQ) a ensuite été réalisée sur ces simulations afin d'évaluer la fiabilité de ces résultats, ce qui est primordial dans ce contexte d'étude de sécurité. - Dans un second temps, le but a été d'extrapoler les résultats obtenus sur la configuration de petite échelle à des configurations de plus grande échelle, plus représentatives des configurations industrielles réelles de plateformes pétrolières ou de dépôts de carburants qui constituent l'objectif final visé. Une campagne expérimentale a ainsi été lancée afin de construire des répliques de la configuration de Sydney à des échelles plus importantes et de les étudier numériquement grâce à la méthodologie LES mise en place sur la configuration de petite échelle. Afin de replacer notre étude dans le contexte actuel et de le relier à l'état-de-l'art en matière d'étude de risque d'explosions, d'autres calculs de ces configurations d'explosion ont été réalisés en parallèle de l'étude LES, premièrement avec un code phénoménologique développé dans le cadre de cette thèse, ainsi qu'avec le code URANS FLACS. Ceci a permis de mettre en évidence leurs limitations ainsi que l'apport de la LES pour ce type d'étude. / Within the current context of increasing global demand of fossil fuels, the safety of production, transport, and storage of energy is a major challenge of this early 20th century. The products used are highly volatile and flammable. The eventual leakages which could occur (in spite of the strong safety measures) can lead to dramatic explosions. As a consequence, we need to be able to predict these explosions in order to limit their potential damages and ensure the human and material safety. To this end, the growing of computational power makes the CFD (Computational Fluid Dynamics) an interesting alternative to experiments which can be expensive and dangerous. Gas explosions are multi-physics phenomena mainly driven by turbulence and combustion which take place over a wide range of scales and need to be modeled. Today, CFD codes based on the URANS (Unsteady Reynolds Averaged Navier Stokes) approach are usually used to simulate gas explosions at industrial scale. However, the emergence of LES (Large Eddy Simulation) has already shown its potential to give more accurate prediction than URANS on complex unsteady configurations. This opens new perspectives for the field of explosion safety. The main aim of this thesis is to assess the benefits of using LES for gas explosion studies and to develop a methodology to predict these unsteady turbulent reactive phenomena. All along this thesis, efforts have been made to increase our understanding of explosions and to highlight key points of modeling which enable an accurate reproduction of the considered phenomena. Our work can be summed up in two parts: - First, the focus was on the LES study of deflagrations in a small scale explosion chamber: the experimental setup of the University of Sydney. LES combined with a thickened flame approach has been applied to this configuration with the AVBP code (developed by CERFACS and IFP-EN) and enabled to set up a computation methodology. An Uncertainty Quantification (UQ) study has then been performed over these simulations in order to asses the reliability of these results, which is essential in this context of safety related studies. - Then, the aim was to extend the conclusions obtained for the small scale configurations to larger scales, more representative of real industrial cases of oil platforms or fuel storage facilities which are the final aim. An experimental campaign has consequently be launched in order to build replicas of the Sydney test-case at larger scales and to study them numerically using the LES methodology developed with the small scale configuration. In order to put our study back into the current context and to link it to the state-of-the-art of explosion risk assessment studies, several other simulations of these explosion configurations have been performed, first using a 0D phenomenological code developed in the framework of this thesis, and then using the URANS CFD code FLACS. This enabled to highlight the limitations of these approaches and the advantages of LES for this type of study.
|
175 |
Contrôle de la diffusion multi-saut pour la dissémination de messages d'alerte dans les réseaux véhiculaires / Multi-hop broadcast control for alert messages dissemination in vehicular networksBerradj, Adel 15 October 2015 (has links)
Les applications de sécurité routière sont la principale motivation des réseaux de véhicules, bien que d'autres applications de gestion du trafic routier et de divertissement soient envisagées. La communication par diffusion sur plusieurs sauts est une composante importante de ces applications telles que, la signalisation du danger sur la route où la diffusion sur plusieurs sauts est utilisée pour notifier un accident sur la route, une présence d'animal, un objet qui barre la route, un freinage brusque du véhicule en avant, etc. Comme l'information traitée dans ces applications est très critique et peut avoir un effet sur la vie humaine, la diffusion doit être rapide et fiable. Cependant, la diffusion de messages sur plusieurs sauts a de nombreux défis à relever tels que le problème de tempête de diffusion (à savoir, des retransmissions redondantes, une haute charge du canal, une grande contention sur le canal de communication et ainsi, un taux de perte de paquets élevé) dans le cas d'un réseau dense, et le problème de déconnexion quand le réseau est clairsemé. En plus, les applications de sécurité routière sont à temps critique et la satisfaction de leurs exigences est très difficile, car il y a un compromis entre la fiabilité de la dissémination et le délai de livraison. De nombreux travaux ont été menés ces dernières années et une large gamme de mécanismes ont été proposés. Néanmoins, la plupart d'entre eux souffrent toujours de problèmes de collisions quand le réseau est dense et une latence élevée quand la densité du réseau est faible. Le but de cette thèse est d'étudier les protocoles permettant une livraison fiable et rapide de messages d'alerte, de comprendre leurs limites et de proposer une solution pour la dissémination rapide et fiable de l'information de sécurité dans un réseau de véhicule. / Road safety applications are the main motivation of vehicular networks, although other road traffic management and entertainment applications are considered. The multi-hop broadcasting communication is an important component of these applications, such as Road Hazard Signaling application where the multi-hop broadcasting is used to notify an accident on the road, a presence of animal, an object that blocks the road, sudden braking of the vehicle in front, etc. As the information handled in these applications is very critical and can affect the human life the dissemination must be fast and reliable. However, broadcasting messages over several hops comes with many challenges to overcome such as broadcast storm problem (i.e. redundant retransmissions, high load of the channel, high contention on the communication channel and thus, high packet loss rate) in the case of dense network, and the problem of disconnection when the network is sparse. In addition, road safety applications are time-critical and satisfaction of their demands is very difficult because there is a trade-off between the dissemination reliability and the delivery delay. Many studies have been conducted in recent years and a variety of mechanisms have been proposed. However, most of them still suffer from problems of collisions when the network is dense and a high latency when the density of the network is low. The aim of this thesis is to analyze protocols allowing a reliable and fast delivery of alert messages, understand their limitations and propose a solution for fast and reliable dissemination of safety information in vehicular networks.
|
176 |
Compromis performance/sécurité des passerelles très haut débit pour Internet / Performance/security trade-off for high-bandwidth Internet VPN gateways.Jacquin, Ludovic 20 November 2013 (has links)
Dans cette thèse nous abordons le problème de la conception de passerelle IPsec très haut débit pour la sécurisation des communications entre réseaux locaux. Pour cela, nous proposons deux architectures : une passerelle purement logicielle sur un unique serveur, dite intégrée, et une passerelle utilisant plusieurs serveurs et un module matériel cryptographique, dite en rupture. La première partie de nos travaux étudie l'aspect performance des deux architectures proposées. Nous commençons par montrer qu'un serveur sur étagère est limité par sa puissance de calcul pour atteindre l'objectif de chiffrement et communication à 10 Gb/s. De plus, les nouvelles cartes graphiques, bien que prometteuses en terme de puissance, ne sont pas adaptées au problème du chiffrement de paquets réseau (à cause de leur faible taille). Nous mettons alors en place une pile réseau répartie sur plusieurs machines et procédons à sa parallélisation dans le cadre de l'architecture en rupture. Dans un second temps, nous analysons l'intégration d'une passerelle dans un réseau, notamment l'interaction du protocole de contrôle ICMP avec IPsec. ICMP est particulièrement important pour atteindre de haut débit par son implication dans le mécanisme d'optimisation de la taille des paquets. Pour cela, nous avons développé IBTrack, un logiciel d'étude du comportement des routeurs, par rapport à ICMP, le long d'un chemin. Nous montrons ensuite qu'ICMP est un vecteur d'attaque contre IPsec en exploitant un défaut fondamental des normes IP et IPsec : le surcoût des paquets IP créé par le mode tunnel entre en conflit avec le minimum de la taille maximale prévue par IP. / In this thesis, we explore the design of a high-bandwidth IPsec gateway to secure communications between local networks. We consider two gateway architectures: the first one, called "integrated gateway", is a purely software approach that uses a single server; the second one, called "split architecture", relies on a hardware security module and two servers. The first contribution of this thesis consists in an evaluation of both architectures on the performance side. We show that an off-the-shell server lacks processing capacities to sustain 10 Gb/s networking and ciphering. Moreover, although new graphic card architectures seem promising, they are not appropriate to cipher network packets. Therefore we have designed and evaluated a prototype for the split architecture. Particularly, we show that the 10 Gb/s goal is hard to reach when using only the standards sizes and no software aggregation method, which creates jitter. The second contribution of this thesis concerns the gateway integration inside a network, mainly on the ICMP/IPsec interaction level. Given the importance of ICMP in the Path Maximum Transmission Unit discovery (PMTUd), we developed IBTrack, a software which aims at characterizing router's behavior, with regards to their ICMP handling, along a path. Afterwards, we show that ICMP can be used as an attack channel on IPsec gateways by exploiting a fundamental flaw in the IP and IPsec standards: the IPsec tunnel mode overhead conflicts with the minimum maximal size of IP packets.
|
177 |
Titre : sécurité et protection de la vie privée pour le calcul déporté. / Security and privacy for outsourced computations.Kumar, Amrit 20 October 2016 (has links)
Les systèmes embarqués comme les smartphones et les tablettes vont devenir à terme nos interfaces privilégiées avec le monde numérique. Ces systèmes n'ont cependant pas encore la puissance de calcul nécessaire pour s'acquitter de toutes les tâches exigées par un utilisateur. De plus, ils ne disposent pas forcement de toutes les connaissances nécessaires pour réaliser certaines opérations. Ceci pour divers raisons: confidentialité, propriété intellectuelle, limitation de la mémoire ou encore difficulté d'accès à l'information. Ainsi de nombreuses données et de nombreux calculs sont stockes et effectués sur des machines distantes. Il peut s'agir de serveur centralisant tous les calculs, d'une grille de calcul distribuée ou d'un cloud. Le résultat est que des entités tiers manipulent des données qui ont un caractère privée. Cette situation n’est pas acceptable en terme de protection de la vie privée sans la mise en place de dispositifs permettant de garantir aux utilisateurs la confidentialité et l'intégrité de leurs données, le respect de leur vie privée. L’objectif de cette thèse est d'analyser les méthodes existantes ainsi que de proposer d'autres mécanismes de sécurité et de protection de la vie privée pour les calculs déportés. / Hashing and hash-based data structures are ubiquitous. Apart from their role inthe design of efficient algorithms, they particularly form the core to manycritical software applications. Whether it be in authentication on theInternet, integrity/identification of files, payment using Bitcoins, webproxies, or anti-viruses, the use of hashing algorithms might only be internalbut yet very pervasive.This dissertation studies the pitfalls of employing hashing and hash-based datastructures in software applications, with a focus on their security and privacyimplications. The mainstay of this dissertation is the security and privacyanalysis of software solutions built atop Bloom filters --- a popularhash-based data structure, and Safe Browsing --- a malicious websitedetection tool developed by Google that uses hash functions. The softwaresolutions studied in this dissertation have billions of clients, which includesoftware developers and end users.For Bloom filters and their privacy, we study a novel use case, where they forman essential tool to privately query leaked databases of personal data. Whilefor security, we study Bloom filters in adversarial settings. The studyencompasses both theory and practice. From a theoretical standpoint, we defineadversary models that capture the different access privileges of an adversary onBloom filters. We put the theory into practice by identifying several securityrelated software solutions (employing Bloom filters) that are vulnerable to ourattacks. This includes: a web crawler, a web proxy, a malware filter, forensictools and an intrusion detection system. Our attacks are similar to traditionaldenial-of-service attacks capable of bringing the concerned infrastructures toknees.As for Safe Browsing, we study vulnerabilities in the architecture that anadversary can exploit. We show several attacks that can simultaneouslyincrease traffic towards both the Safe Browsing server and the client. Ourattacks are highly feasible as they essentially require inverting hash digestsof 32 bits. We also study the privacy achieved by the service by analyzing thepossibility of re-identifying websites visited by a client. Our analysis andexperimental results show that Safe Browsing can potentially be used as a toolto track specific classes of individuals.This dissertation highlights the misunderstandings related to the use of hashingand hash-based data structures in a security and privacy context. Thesemisunderstandings are the geneses of several malpractices that include the useof insecure hash functions, digest truncation among others. Motivated by ourfindings, we further explore several countermeasures to mitigate the ensuingsecurity and privacy risks.
|
178 |
Unconditionally Secure Cryptographic Protocols from Coding-Theoretic Primitives / Protocoles avec Sécurité Inconditionnelle issus de Techniques de la Théorie des CodesSpini, Gabriele 06 December 2017 (has links)
Le sujet de cette thèse est la cryptographie et son interconnexions avec la théorie des codes. En particulier, on utilise des techniques issues de la théorie des codes pour construire et analyser des protocoles cryptographiques avec des propriétés nouvelles ou plus avancées. On se concentre d'abord sur le partage de secret ou secret sharing, un sujet important avec de nombreuses applications pour la Cryptographie actuelle. Dans la variante à laquelle on s'intéresse, un schéma de partage de secret reçoit en entrée un élément secret, et renvoie en sortie n parts de telle façon que chaque ensemble de parts de taille suffisamment petite ne donne aucune information sur le secret (confidentialité), tandis que chaque ensemble de taille suffisamment grande permet de reconstituer le secret (reconstruction). Un schéma de partage de secret peut donc être vu comme une solution à un problème de communication où un émetteur Alice est connectée avec un destinataire Bob par n canaux distincts, dont certains sont contrôlés par un adversaire Ève. Alice peut utiliser un schéma de partage de secret pour communiquer un message secret a Bob de telle façon qu'Ève n'apprenne aucune information sur le secret en lisant les données transmises sur les canaux qu'elle contrôle, tandis que Bob peut recevoir le message même si Ève bloque ces dits canaux. Notre contributions au partage de secret concernent ses liens avec la théorie des codes ; comme les deux domaines partagent un même but (récupérer des données à partir d'informations partielles), ce n'est pas surprenant qu'ils aient connu une interaction longue et fertile. Plus précisément, Massey commença une analyse fructueuse à propos de la construction et de l'étude d'un schéma de partage de secret à partir d'un code correcteur. L'inconvénient de cette analyse est que la confidentialité d'un schéma de partage de secret est estimé grâce au dual du code sous-jacent ; cela peut être problématique vu qu'il pourrait ne pas être possible d'obtenir des codes avec des propriétés souhaitables qui aient aussi un bon code dual. On contourne ce problème en établissant une connexion nouvelle entre les deux domaines, telle que la confidentialité d'un schéma de partage de secrets n'est plus contrôlée par le dual du code sous-jacent. Cela nous permet d'exploiter complètement le potentiel de certaines constructions récentes de codes pour obtenir des meilleurs schémas; on illustre ceci avec deux applications. Premièrement, en utilisant des codes avec codage et décodage en temps linéaire on obtient une famille de schémas de partage de secret où le partage (calcul des parts issues du secret) tout comme la reconstruction peuvent s'effectuer en temps linéaire ; pour des seuils de confidentialité et de reconstruction croissants, ceci restait jusqu'à présent un problème ouvert. Deuxièmement, on utilise des codes avec décodage en liste pour construire des schémas de partage de secret robustes, c'est-à-dire des schémas qui peuvent reconstituer le secret même si certaines parts sont incorrectes, sauf avec une petite probabilité d'erreur. etc... / The topic of this dissertation is Cryptography, and its connections with Coding Theory. Concretely, we make use of techniques from Coding Theory to construct and analyze cryptographic protocols with new and/or enhanced properties. We first focus on Secret Sharing, an important topic with many applications to modern Cryptography, which also forms the common ground for most of the concepts discussed in this thesis. In the flavor we are interested in, a secret-sharing scheme takes as input a secret value, and produces as output n shares in such a way that small enough sets of shares yield no information at all on the secret (privacy), while large enough sets of shares allow to recover the secret (reconstruction). A secret-sharing scheme can thus be seen as a solution to a secure communication problem where a sender Alice is connected to a receiver Bob via $n$ distinct channels, some of which are controlled by an adversary Eve. Alice can use a secret-sharing scheme to communicate a secret message to Bob in such a way that Eve learns no information on the message by eavesdropping on the channels she controls, while Bob can receive the message even if Eve blocks the channels under her control. Our contributions to Secret Sharing concern its connection with Coding Theory; since the two fields share the goal of recovering data from incomplete information, it is not surprising that Secret Sharing and Coding Theory have known a long and fruitful interplay. In particular, Massey initiated a very successful analysis on how to construct and study secret-sharing schemes from error-correcting codes. The downside of this analysis is that the privacy of secret-sharing schemes is estimated in terms of the dual of the underlying code; this can be problematic as it might not be possible to obtain codes with desirable properties that have good duals as well. We circumvent this problem by establishing a new connection between the two fields, where the privacy of secret-sharing schemes is no longer controlled by the dual of the underlying code. This allows us to fully harness the potential of recent code constructions to obtain improved schemes; we exemplify this by means of two applications. First, by making use of linear-time encodable and decodable codes we obtain a family of secret-sharing schemes where both the sharing (computation of the shares from the secret) and the reconstruction can be performed in linear time; for growing privacy and reconstruction thresholds, this was an hitherto open problem. Second, we make use of list-decodable codes to construct robust secret-sharing schemes, i.e., schemes that can recover the secret even if some of the shares are incorrect, except with a small error probability. The family we present optimizes the trade-off between the extra data that needs to be appended to the share to achieve robustness and the error probability in the reconstruction, reaching the best possible value. etc...
|
179 |
Analyse du respect de la priorité piétonne et de l’environnement de huit passages pour piétons à MontréalPécot, Marion January 2018 (has links)
La forte densité de population, les problèmes environnementaux ou de circulation, mènent les villes à modifier leurs aménagements pour accommoder divers modes de déplacements, dont les transports actifs. Les passages pour piétons non contrôlés par des feux ou panneaux d’arrêt sont des aménagements qui accordent la priorité aux piétons qui s’y engagent, mais cette priorité n’est pas nécessairement garante de leur sécurité. L’objectif de cette étude est d’élaborer une méthodologie permettant de collecter des variables environnementales et comportementales permettant de caractériser le contexte dans lequel le piéton utilise les passages pour piétons. Puis, d’évaluer le respect de la priorité piétonne, ainsi que les contextes routiers et les environnements pouvant l’impacter. Huit sites de passage pour piétons ont été étudiés à Montréal, par des mesures et des observations en premier lieu, puis par l’enregistrement de vidéos. Leur mise en relation permet d’émettre des hypothèses quant à l’impact de certaines variables sur le respect de la priorité piétonne. L’implantation de passages pour piétons ne semble pas toujours suivre des lignes directrices claires. Plusieurs types d’aménagement ont pu être observés. Le taux de respect moyen de la priorité piétonne pour l’ensemble des sites est faible (36 %), mais ceci serait en partie attribuable au contexte environnemental, car la variation des taux est très importante, entre 4 % et 79 %. Des volumes de circulation élevés semblent être défavorables au respect de la priorité piétonne, ainsi que la localisation des passages trop rapprochée des intersections. La méthodologie utilisée permet d’obtenir et de confronter les caractéristiques de l’environnement avec le comportement du conducteur. L’étude se limite à un micro-environnement (passage pour piétons) en huit sites, donc les constats ne pourraient être généralisés à l’ensemble de la ville où les données ont été collectées. Ce travail fait office de support pour de futures études. Tant par l’aspect méthodologique que par les questions qu’il soulève.
|
180 |
Sécutrité privée et libertés / Private security and libertiesAït Youssef, Driss 08 December 2015 (has links)
La sécurité privée a connu un développement économique relativement important dans les années 70. Cette montée en puissance incontrôlée a généré des faits graves impliquant des agents de sécurité privée. C'est à la suite de ces évènements que le législateur a été contraint de réguler une première fois cette activité par la loi du 12 juillet 1983. Cette loi reste 30 ans plus tard, la réglementation de référence pour le secteur. Aujourd’hui, les menaces pesant sur la société ont évolué pour devenir plus violentes. Par ailleurs, la puissance publique opère, faute de moyens financiers, un recentrage vers des missions dites plus prioritaires. Cela se traduit par le transfert de nouvelles responsabilités au secteur privé de la sécurité. Dès lors, la question de la préservation des libertés apparaît comme un sujet essentiel. En effet, certains agents disposent de pouvoirs potentiellement liberticides (des palpations de sécurité ou l’inspection et la fouille de bagages) à l’image des agents de sûreté aéroportuaire. Pour encadrer le développement de ce secteur, le législateur a créé une instance chargée du contrôler ces activités. Toutefois, l’encadrement de cette profession demeure insuffisant au regard des nouveaux transferts envisagés par la puissance publique. La professionnalisation par la formation des acteurs constitue, par conséquent, une garantie importante des libertés. C’est d’ailleurs pour cette raison que le législateur a décidé récemment d’inclure cette activité dans le livre VI du code de la sécurité intérieure. La sécurité privée participe, aujourd’hui, à des missions de sécurité intérieure aux côtés des forces de sécurité publique et ce dans le respect des libertés. / The economic growth of the private security sector has been relatively important during the 70s. This rapid but uncontrolled development has however generated important problems implicating private security personnel. In order to respond to these problems, the legislator was forced to regulate the sector through the law of July 12th 1983. Thirty years later, the 1983 law remains the sector’s rules of reference. Today, threats on modern societies have evolved and become more violent. Furthermore, due to a lack of economic resources, public authorities have reduced the range of security mission they’ll undertake to focus solely on high priority issues. As a consequence, new responsibilities have been transferred to private security actors. In this context, the safeguard of individual liberties appears has an important topic. For example, private security agents operating at airports have been granted rights (body check and luggage searches) that interfere with people’s freedom. To regulate the sector’s development, the legislator has created a structure to control these activities. Despite this effort, regulations remains insufficient especially has more missions are transferred by the State to private security actors. As a result, reinforcing training programs for these private actors constitute an important step towards maintaining people’s rights. It is the reason behind the Legislator decision to include training programs in book VI of domestic security laws. Today, private security actors participate actively in domestic security missions alongside public security forces while respecting individual liberties.
|
Page generated in 0.0477 seconds