• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • Tagged with
  • 4
  • 4
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Mesure de distance entre politiques de sécurité dans un service Web

Mohamed El-Marouf, Ahmed 23 April 2018 (has links)
La contribution principale de ce document est de suggérer une nouvelle méthode pour mesurer le degré de similarité entre politiques de sécurité écrites en XACML. Ceci est réalisé en deux étapes : premièrement, la politique de sécurité XACML est formalisée en SPL, deuxièmement les résultats obtenus vont servir pour mesurer la distance entre politiques. Le choix de la distance à utiliser dépend des types de prédicats (catégoriques ou numériques). De ce fait, un tableau synthétique a été prévu pour repartir les différentes métriques qui sont calculées dans ce document selon leurs prédicats. Un prototype a été codé en PHP et implémenté pour valider notre contribution. Des recommandations ont été émises en conclusion pour enrichir l’approche proposée. / The main contribution of this paper is to suggest a new method to measure the similarity between security policies written in XACML. This is done in two steps: first the safety policy is formalized in SPL, secondly the results will be used to measure the distance between policies. The choice of the distance to use depends on the types of predicates (categorical or numeric). Thus, a synthetic table is provided to link the different metrics that are calculated in accordance with their predicate. A prototype has been coded in PHP and implemented to validate our contribution. Recommendations were issued in conclusion to enrich the proposed approach.
2

Un modèle de validation automatique de mécanismes de sécurisation des communications

Zemmouri, Fathya January 2003 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
3

La contrefaçon de marchandises et ses territoires : modalités et enjeux d’une lutte contre un trafic illicite / Counterfeit goods and its territories : conditions and issues of a struggle against illicit traffic

Lachartre, Jérémy 13 December 2018 (has links)
Face à l’ampleur de la contrefaçon de marchandises, la communauté internationale alerte régulièrement les autorités publiques et les consommateurs sur la menace grandissante de ce trafic illicite. Dans un contexte de mondialisation économique toujours plus forte, la contrefaçon jouit de la libéralisation des flux de marchandises, du développement des moyens de transports et de l’explosion du E-commerce. Associés à la criminalité organisée, les trafiquants profitent des frontières politiques, des disparités du cadre national pour produire, acheminer et distribuer des biens contrefaits à l’échelle du monde. Liée à des défis sécuritaires, à des enjeux économiques et sanitaires, la contrefaçon concerne de nombreux acteurs, en particulier les pouvoirs publics et les entreprises. Ce travail propose de mettre en lumière les mécanismes d’une articulation entre puissance publique et intérêts privés autour de la question des biens contrefaits et de la lutte anti-contrefaçon, qui soulève des enjeux de coopération et de partage de responsabilité entre les acteurs. Grâce à l’étude – à différentes échelles – de territoires aux caractéristiques bien diverses avec le cas de la France, de l’Union Européenne et de l’Afrique, cette thèse veut mettre en exergue les spécificités territoriales qui expliquent les modalités d’un trafic global et qui conditionnent les stratégies des acteurs – publics ou privés – afin de répondre aux divers enjeux inhérents à ce trafic. Bien que le courant dominant soit la propriété intellectuelle, cette thèse propose d’aborder la lutte contre la contrefaçon sous différents aspects, en insistant sur une multiplicité des approches et la notion de territorialité. / In front of the breadth of merchandise’s counterfeit, the International community regularly adverts public authorities and consumers about the growing threat of this illegal traffic. In this context of economic globalization always stronger, counterfeit enjoys the freedom of economical flow, development of ways of transportation and expansion of online shopping. Associated with organized crime, traffickers play with political borders, disparities in the National manufacturing laws, to carry and distribute fake products on a worldwide scale. Linked to security, economical and health concerns, counterfeiting is an issue for a lot of participants, particularly for public authorities and companies. This work offers to highlight mechanisms of an articulation between public authorities and private interests around the issue of copies and anti-counterfeit fight, which raises stakes of cooperation and share of responsibility between actors. Thanks to the study – at different scales – of territories with different features, with the cases of France, European union and Africa, this thesis wants to illustrate territorial specificities that can explain terms and conditions of global trafficking which condition the actors’ strategies –public or private – to answer various issues linked to this traffic. Even if the major current is intellectual property, this thesis offers to approach the fight against counterfeit on different ways, insisting on a multiplicity of approaches and notions of territoriality.
4

Sécurité des échanges. Conception et validation d'un nouveau protocole pour la sécurisation des échanges.

Hajjeh, Ibrahim 12 1900 (has links) (PDF)
De nombreux mécanismes de sécurité ont été proposés pour les réseaux fixes et mobiles. Bien que ces mécanismes aient pu répondre à un ensemble d'exigences de sécurité, ils demeurent uniquement efficaces dans un contexte spécifique lié aux hypothèses et aux exigences restrictives qui ont été émises lors de la conception. Dans un premier temps, nous définissons une liste d'exigences en sécurité qui permet d'analyser les solutions de sécurité les plus déployées. Dans un second temps, nous proposons d'étendre le protocole SSL/TLS avec de nouveaux services. SSL/TLS est une solution de sécurité générique et transparente aux applications. Ainsi, il ne couvre pas les besoins spécifiques à certaines classes d'application telles que les applications de paiement sur Internet. Notre propositions d'intégrer le protocole d'échange des clés ISAKMP avec SSL/TLS permet de fournir, entre autres, la protection d'identité des utilisateurs et l'unification des associations de sécurité. Afin d'étendre l'utilisation de SSL/TLS vers les systèmes de paiement sur Internet, nous intégrons un module générique pour la génération d'une preuve de non répudiation dans le protocole SSL/TLS. Par ailleurs, toutes ces propositions restent, cernées par le problème d'interopérabilité avec les anciennes versions de chaque protocole. Ce qui rend la satisfaction de tous les besoins à travers un des protocoles existants irréalisables. Pour cela, nous proposons finalement de concevoir et de valider un nouveau protocole de sécurité qui intègre nativement l'évolution des protocoles de sécurité des échanges et des réseaux d'une manière performante. Nous avons appelé ce protocole SEP (Secure and Extensible Protocol)

Page generated in 0.0775 seconds