31 |
Diagnostic des systèmes linéaires en boucle fermée / Diagnosis of closed-loop linear systemsBaïkeche, Hamid 30 October 2007 (has links)
Dans la majeure partie des travaux effectués dans le domaine de la surveillance des systèmes, les outils servant à la détection et à la localisation des défauts sont synthétisés à partir d'une représentation en boucle ouverte du système. Or, la réalité des applications industrielles fait que les systèmes sont majoritairement insérés dans une boucle de régulation ou d'asservissement. Dans ce contexte, la tâche de diagnostic s'avère particulièrement délicate pour différentes raisons. D'une part, le contrôleur peut atténuer l'effet des défauts ce qui rend difficile leur détection. D'autre part, les entrées du système étant corrélées avec les sorties à cause du bouclage cela engendre une difficulté pour la localisation. Les travaux présentés dans cette thèse se scindent en deux parties: la première porte sur l'analyse systématique de la sensibilité des différents signaux de la boucle de régulation par rapport aux défauts (paramétriques et non paramétriques). L'objectif est de sélectionner ceux qui contiennent le plus d'information sur les défauts pour être exploités par la procédure du diagnostic. La deuxième propose une méthode de détection et de localisation de défauts des systèmes linéaires en boucle fermée soumis à des défauts additifs. Le principe de la méthode consiste à découpler les défauts des sorties afin que chaque défaut affecte une seule sortie ce qui facilite leur localisation / In most of the works concerning system supervision, the methods developed for fault detection and isolation are synthesized from an open-loop representation of the system. But considering real industrial applications, it appears that , most of the times, the system is inserted in a control loop with output feedback. In this context, the task of diagnosis is tedious for several reasons. Firstly, the controller is designed in order to attenuate the effect of the faults, consequently their detection becomes challenging. Secondly, due to the output feedback, the system inputs are correlated with the system outputs, which can complicate the fault isolation. The works presented in the present thesis can be divided into two parts. The first one focuses on the systematic analysis of the sensitivity of the several signals of the control loop with respect to the faults (both additive and parametric faults have been considered). The sensitivity analysis is carried out to select the signal encompassing most information on fault in order to be used for fault diagnosis. In the second one, a fault detection and isolation method based on input-output decoupling is presented for closed-loop linear systems with additive faults. The point is to compute an output feedback such that each fault affects only one output, and thus ease the diagnosis
|
32 |
Sécurité des réseaux et infrastructures critiquesAbou El Kalam, Anas 03 December 2009 (has links) (PDF)
Les infrastructures et réseaux critiques commencent à s'ouvrir vers des architectures, protocoles et applications vulnérables. Ainsi, non seulement il est question de sécuriser ces applications (e.g., contre les attaques potentielles), mais il faut également justifier notre confiance dans les mécanismes de sécurité déployés. Pour cela, nous présentons PolyOrBAC, un cadriciel basé sur le modèle de contrôle d'accès OrBAC, les mécanismes de services Web ainsi que les contrats électroniques. Ensuite, nous préconisons l'utilisation de la Programmation Logique par Contraintes (PLC) pour détecter et résoudre les conflits éventuels dans la politique de sécurité. Au niveau de la mise en œuvre, nous proposons le protocole Q-ESP, notre amélioration d'IPSec qui assure à la fois des besoins de sécurité et de QoS. Enfin, nous présentons nos modèles et résultats de test et d'évaluation d'outils de sécurité notamment les Systèmes de Détection d'Intrusions (IDS).
|
33 |
Mesure de la sécurité "logique" d'un réseau d'un opérateur de télécommunicationsLlorens, Cédric 12 1900 (has links) (PDF)
Cette thèse présente un prototype et une méthodologie pour mesurer la sécurité "logique" d'un réseau d'un opérateur de télécommunications. Cette méthode consiste à définir une politique de sécurité, à vérifier l'application de la politique de sécurité dans les configurations des équipements réseau, à définir des indicateurs de sécurité afin d'établir un tableau de bord de la sécurité réseau, à quantifier le risque associé à la non application de la politique de sécurité et enfin à définir des priorités pour corriger les faiblesses de sécurité les plus critiques.
|
34 |
Evaluation des risques et réglementation de la sécurité : Cas du secteur maritime - Tendances et applicationsChantelauve, Guillaume 11 January 2006 (has links) (PDF)
La réglementation de la sécurité est un des déterminants principaux de la sécurité du transport maritime. Depuis la fin du 20ème siècle, de nouvelles approches normatives fondées sur les risques viennent compléter la configuration traditionnelle - déterministe et prescriptive - de la réglementation de la sécurité. Nos travaux de recherche traitent de l'intérêt des techniques d'évaluation du risque pour la réglementation de la sécurité. Le travail méthodologique de production et d'organisation des concepts théoriques et des apports de terrain relatifs aux configurations réglementaires " non traditionnelles " permet de formaliser l'utilisation des techniques d'évaluation du risque et de proposer des aspects influençant le choix des techniques. Deux méthodes d'évaluation du risque sont améliorées - relatives à (i) l'évaluation formelle de la sécurité à utiliser dans le cadre du processus d'élaboration de règles, et aux (ii) conceptions alternatives pour la sécurité incendie à utiliser dans le cadre de conceptions de navire ne répondant pas aux exigences réglementaires classiques - et mises en oeuvre, respectivement, pour la sécurité des vraquiers et pour un espace public de navires à passagers. A travers ce travail, nous avons pu mettre en évidence l'utilisation potentielle de l'évaluation du risque pour la réglementation de la sécurité, et dégager les grandes lignes structurant ces approches.
|
35 |
Management de la sécurité de l'information : mise en oeuvre, évaluation et pilotage de la sécurité de l'information dans les organisations / Management of Information Security : Implementation, Evaluation and Control of Information Security within OrganizationsDagorn, Nathalie 30 September 2011 (has links)
Cette thèse aborde la problématique du management de la sécurité de l'information dans les organisations. Au travers d'un ensemble d'analyses théoriques et empiriques, elle propose (i) un modèle exploratoire de l'engagement des organisations dans la gouvernance de la sécurité de l'information fondé sur la théorie unifiée d'adoption des technologies de Venkatesh et al. (2003), (ii) un modèle de décision quantitatif pour l'évaluation et la prévision de la sécurité de l'information basé sur la théorie des jeux de Von Neumann et Morgenstern (1944) sous sa forme stochastique formalisée par Shapley (1953), et (iii) un modèle de tableau de bord équilibré utilisant la méthode originale de Kaplan et Norton (1992) pour la mesure de la performance et le pilotage de la sécurité de l'information. Diverses approches méthodologiques ont été appliquées pour éprouver ces propositions, comprenant une étude par questionnaire (120 répondants), un brainstorming avec votes (68 participants), une étude de cas en profondeur, deux analyses ex post de quinze projets de sécurité, une modération Métaplan (32 participants), et une étude de cas longitudinale. Notre recherche se traduit par une évolution indéniable des modèles de gestion traditionnels de la sécurité de l'information, permise par des ancrages théoriques et méthodologiques interdisciplinaires. Dans la pratique, la recherche fournit au décideur un cadre complet pour le management de la sécurité de l'information, lui permettant d'engager l'organisation en connaissance de cause dans la démarche, d'évaluer son niveau de sécurité et d'établir des prévisions ou des comparaisons, de piloter et d'améliorer de façon continue le management de la sécurité de l'information au sein de l'organisation, et au final de contribuer à la performance globale et à la compétitivité de l'organisation. / This thesis addresses the problem of information security management within organizations. Through a series of theoretical and empirical analyses, it proposes (i) an exploratory model of the engagement of organizations in the governance of information security based on the Unified Theory of Acceptance and Use of Technology by Venkatesh et al. (2003), (ii) a quantitative decision model for evaluation and forecasting of information security based on game theory by Von Neumann and Morgenstern (1944) in its stochastic version formalized by Shapley (1953), and (iii) a model of balanced scorecard using the original method of Kaplan and Norton (1992) for performance measurement and management of information security. Various methodological approaches have been applied to test these proposals, including a questionnaire survey (120 respondents), a brainstorming with votes (68 participants), an in-depth case study, two ex post analyses of fifteen security projects, a Metaplan session (32 participants), and a longitudinal case study. Our research results in an undeniable advance in traditional management models for information security, made possible by the use of interdisciplinary theoretical and methodological bases. In practice, the research provides the decision maker with a comprehensive framework for the management of information security, enabling him to engage the organization knowingly in the process, to evaluate its security status and establish forecasts or comparisons, to control and continuously improve the management of information security within the organization, and ultimately to contribute to the organization's overall performance and competitiveness.
|
36 |
La notion de menace contre la paix dans la pratique du Conseil de Sécurité des Nations Unies : dérive ou retour aux sources ?Dramé, Thierno Amadou 11 December 2012 (has links)
Indisponible / Unavailable
|
37 |
L'audit de sécurité et la protection des organisationsMignault, Sylvain January 2009 (has links)
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal.
|
38 |
Un modèle de validation automatique de mécanismes de sécurisation des communicationsZemmouri, Fathya January 2003 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
39 |
L'audit de sécurité et la protection des organisationsMignault, Sylvain January 2009 (has links)
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal
|
40 |
Utilisation d'imagerie thermique basse résolution pour valider l'utilisation sécuritaire d'une cuisinière électriqueHuppé, Alexandre January 2017 (has links)
L'utilisation d'appareils électriques, comme une cuisinière, par des personnes en perte d'autonomie représente souvent un risque important pour eux et leur environnement.
Afin de réduire ce risque tout en permettant à ces personnes de poursuivre leurs activités, un projet de détection de danger par imagerie thermique a été mis sur pied.
Ce projet a permis de réaliser un prototype fonctionnel permettant d’évaluer le danger associé aux activités de cuisson à l’aide d’un traitement à base d’intelligence artificielle et d'en informer l'usager.
Les résultats laissent présager que l'approche utilisée pourrait permettre de détecter des dangers de brulure, ce qui représente un important gain sur les produits de sécurité existants.
Par exemple, l'approche utilisant la logique floue se montre très utile pour différencier les types de dangers alors que l'approche utilisant des réseaux de neurones offre un plus grande précision sur une détection binaire de danger ou sécurité.
À partir de ce prototype fonctionnel, un produit autonome, simple à installer et offrant une rétroaction appropriée à l'usager sur le niveau de danger de son usage de la cuisinière pourrait être développé.
|
Page generated in 0.0167 seconds