• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1115
  • 545
  • 151
  • 3
  • Tagged with
  • 1790
  • 883
  • 376
  • 261
  • 256
  • 240
  • 199
  • 164
  • 158
  • 156
  • 149
  • 143
  • 129
  • 128
  • 113
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
201

Contribution au développement d'un système de surveillance des structures en génie civil

Frigui, Farouk Omar 13 July 2018 (has links) (PDF)
Ce travail s’inscrit dans le cadre de la mise en place d’une stratégie de SHM (Structural Health Monitoring) dédiée à la surveillance des structures en génie civil. Il a porté, d’une part, sur l’étude des méthodes de détection et de localisation de l’endommagement du bâti existant et, d’autre part, sur l’élaboration du cahier des charges d’un capteur « intégré » capable de délivrer des informations par transmission compacte des données pour les communiquer à une chaîne SHM. Des études numériques et expérimentales ont été réalisées dans cet objectif. L’état de l’art a clairement mis en évidence plusieurs points faibles des méthodes de détection et de localisation d’endommagements usuelles comme, par exemple, le manque de précision et/ou la complexité de mise en place. On observe aussi que la sensibilité de ces méthodes par rapport à plusieurs paramètres, essentiellement la direction de mesure, le positionnement des capteurs et la sévérité des endommagements, ne permet pas à ce jour de dresser un diagnostic précis de l’état de santé des structures. Pour répondre au cahier des charges d’une chaîne SHM, un Algorithme de Détection et de Localisation (ADL) a été élaboré. Cet algorithme fait appel à des méthodes utilisant les paramètres modaux, essentiellement les fréquences propres et les déformées modales. Leurs mises en œuvre séquentielles et itératives, judicieusement structurées et pilotées,a permis de répondre aux objectifs fixés. Les paramètres modaux requis sont identifiés à l’aide des techniques d’Analyse Modale Opérationnelle (AMO) et à partir de la réponse en accélérations des structures. Deux algorithmes d’AMO ont été utilisés pour leur efficacité et pour leur aptitude à l’automatisation: la méthode stochastique par sous ensemble (SSI), et la méthode de décomposition dans le domaine fréquentiel (FDD). En fusionnant les algorithmes d’AMO avec l’ADL, une chaîne complète de surveillance a été créée. La validation des algorithmes et de la chaîne de surveillance s’est faite à plusieurs niveaux. Tout d’abord, basés sur la théorie des éléments finis, des modèles numériques de la tour de l'Ophite et du pont canadien de la Rivière aux-Mulets ont permis d'évaluer l'ADL. Ces modèles sont endommagés par des signaux sismiques et fournissent les données accélérométriques, données d’entrée du logiciel que nous avons développé. Les résultats obtenus sont tout à fait satisfaisants voire meilleurs que ceux issus des méthodes usuelles. Dans un second temps, nous avons traité des données expérimentales «réelles », issues des mesures accélérométriques sur la tour de l’Ophite. La confrontation entre les résultats d’identification des fréquences propres et des déformées modales issus des algorithmes d’AMO et ceux reportés par la bibliographie, a révélé l’efficacité des algorithmes développés.Enfin, une maquette d’un bâtiment à échelle réduite a également été élaborée et instrumentée.L’application de la chaine de surveillance a permis, d’une part, de détecter et localiser l’endommagement introduit dans la structure et, d’autre part, de mettre en évidence l’intérêt de la surveillance automatique. Finalement, une étude a été menée dans le but de réduire la quantité d’informations enregistrées sur les structures et de faciliter le transfert des données servant comme entrées de la chaîne de surveillance. Les résultats de ces études ont contribué à la spécification d’un nouveau système de surveillance
202

Diagnostic sans modèle a priori / Fault diagnosis without a priori model

Moussa Ali, Abdouramane 20 April 2011 (has links)
Le diagnostic des systèmes automatiques consiste à remonter des symptômes perçus vers les causes. Les méthodes de diagnostic à base de modèle utilisent un modèle mathématique explicite du processus. Les synthèses modernes de génération de résidus demandent une connaissance très fine du système à commander ou à diagnostiquer. L'écriture des modèles les plus précis demande une compréhension en détail des mécanismes et utilise les lois de la Physique. Les modèles obtenus de cette façon font intervenir des paramètres physiques qui, par définition, sont mesurables par des expériences non nécessairement en rapport avec la façon d'utiliser le système. Cependant, dans certains cas pratiques, ces paramètres ne peuvent pas être évalués a priori. Par ailleurs, la fiabilité donnée par les modèles de connaissance est en général accompagnée par l'inconvénient d'une trop grande complexité. Ce travail contribue à développer une nouvelle approche algébrique et déterministe de diagnostic qui ne suppose pas l'existence a priori d'un modèle explicite du système et qui présente un nouveau point de vue basé sur la théorie des distributions et l'analyse du pseudospectre de faisceaux de matrices. Notre démarche s'inspire de certains outils et développements de la théorie de l'estimation algébrique courants en automatique mais très peu usuels en traitement du signal. Le principal atout de cette approche est qu'il est possible, sous certaines hypothèses, de détecter, localiser et identifier les défauts à l'aide des seules mesures de la commande et de la sortie sans avoir à identifier les paramètres du modèle / The fault diagnosis in automatic systems is to trace perceived symptoms to causes. Most of model-based methods are based on the concept of analytical redundancy. The analytical redundancy relations are equations derived from an analytical model, which admits as input only the measured variables. Other classes of model-based methods are based directly on the parameter estimate. The modern syntheses of residuals generation require very detailed knowledge of system to control or to diagnose. Writing the most accurate models require a deep understanding of mechanisms and uses law of physics. The models obtained this way are called knowledge-based models. They involve physical parameters which, by definition, are measurable by experiments which are not necessarily related to how to use the system. However, in some practical cases, these parameters can be evaluated a priori. Moreover, the reliability provided by the knowledge-based models is usually accompanied by the disadvantage of excessive complexity. These models may not be used in practice and we must often reduce the complexity. This work contributes to develop a new algebraic and deterministic approach of fault diagnosis, which is not based on an a priori explicit model of the process and presents a new perspective based on the theory of distributions and the pseudospectra analysis of matrix pencils. Our approach is based on certain tools and developments in the theory of algebraic estimation usual in automatic community but very unconventional in signal processing
203

Des fondements de la virologie informatique vers une immunologie formelle / From the computer virology fudments toward a formal immunology

Kaczmarek, Matthieu 03 December 2008 (has links)
Cette thèse aborde trois thèmes : la formalisation de la virologie informatique, l'élaboration de protections contre l'auto-reproduction et le problème de la détection des programmes malicieux. Nous proposons une formalisation s'appuyant sur les fondements de l'informatique théorique et sur les travaux fondateurs de la discipline. Nous obtenons un formalisme souple où le théorème de récursion prend le rôle d'un compilateur de virus informatiques. Ce théorème trouve alors la place qui lui manquait encore dans la théorie de la programmation. Ce formalisme nous fournit des bases suffisamment solides pour étudier de nouvelles stratégies de protection. Dans un premier temps nous nous intéressons aux relations qu'entretiennent auto-reproduction et capacités de calcul afin d'identifier un modèle raisonnable où l'auto-reproduction est impossible. Ensuite nous exposons deux stratégies construite sur la complexité de Kolmogorov, un outil de l'informatique théorique reliant la sémantique et la syntaxe concrète d'un langage de programmation. Le thème de la détection comporte deux parties. La première traite de la difficulté de la détection des virus informatiques : nous identifions les classes de la hiérarchie arithmétique correspondant à différents scénarios d'infections informatiques. La seconde partie aborde des aspects plus pratiques en décrivant l'architecture d'un détecteur de programmes malicieux conçu durant cette thèse. Ce prototype utilise une détection morphologique, l'idée est de reconnaître la forme des programmes malicieux en utilisant des critères syntaxiques et sémantiques / This dissertation tackles three topics: the formalization of the computer virology, the construction of protections against self-reproduction and the issue of malware detection. We propose a formalization that is based over computer science foundations and over the founder works of the discipline. We obtain a generic framework where the recursion theorem takes a key role. This theorem is seen as computer virus compiler, this approach provides a new programming perspective. The sound basis of this framework allows to study new protection strategies. First, we analyze the relations between the notion of self-reproduction and the computation capabilities. We aims at identifying a reasonable model of computation where self-reproduction is impossible. Then we propose two defense strategies based on the Kolmogorov complexity, a tool which relates the semantics to the concrete syntax of programming languages. We treat the issue of malware detection in two steps. First, we study the difficulty related to the detection of several scenarios of computer infection. Second, we present a malware detector that was designed during the thesis. It is based on a morphological detection which allies syntaxical and semantical criteria to identify the shapes of malware
204

Estimation d'état et diagnostic de systèmes à commutation par filtrage multi-modèle / Sate estimation and diagnosis of switching systems by multiple model estimators

Hocine, Abdelfettah 08 December 2006 (has links)
Ce travail concerne la détection de défauts sur les systèmes sujets à des changements de mode de fonctionnement. Le système réel est modélisé par un système à commutation markovienne qui est représenté par un ensemble de modèles de fonctionnement (fonctionnements normaux et anormaux) et par une matrice de probabilité de transition de Markov qui contient les probabilités de passage d'un modèle de fonctionnement à un autre. Cette représentation offre un cadre idéal à l'application des méthodes d'estimation multi-modèle. L'intérêt d'utiliser ce type d'estimateurs réside dans le fait qu'en plus de l'estimation de l'état du système, les estimateurs multi-modèles procurent la probabilité d'occurrence ou d'activation de chaque modèle de fonctionnement. Ces probabilités peuvent alors être utilisées pour la détection de défaut. Dans ce travail, nous avons utilisé les spécificités de l'estimation multi-modèle afin de procéder à la détection et l'isolation des défauts qui peuvent affecter un système linéaire. Plusieurs améliorations et aménagements ont été apportés à ce type d’estimateurs dans le but d'augmenter les performances du diagnostic / In this thesis, a fault detection method is developed for switching dynamic systems. These systems are represented by several linear models, each of them being associated to a particular operating mode. The proposed method is based on mode probabilities with the aim of finding the system operating mode and estimating the state. The method also uses a priori knowledge information about the mode transition probabilities represented by a Markov chain. This kind of model offers an ideal framework to the application of the multiple model estimation methods. The interest to use this type of estimators lies in the fact that in addition to the state estimation, the multiple model estimators get the probability activation of each model. These probabilities can be used for fault detection purpose. However, several improvements were made to this type of estimators in order to increasing the performances of the diagnosis
205

Nouvelles stratégies de détection de la contamination bactérienne des concentrés de plaquettes / New strategies for detection of bacterial contamination of platelet concentrates

Chetouane, Yasmine 05 July 2018 (has links)
La contamination bactérienne des concentrés plaquettaires (CPs) représente le risque le plus fréquent d'infection transmise par transfusion. Malgré les progrès techniques accomplis dans le dépistage des agents infectieux, le risque de transmission de ces agents par transfusion ne peut encore être considéré comme totalement maîtrisé. Nous avons pu développer une méthode de détection par la technique de MALDI-TOF. Notre protocole permet une détection dans un délai de 8 heures à de faibles concentrations bactériennes.Nous avons évalué les performances d’un automate d’hémoculture, le VersaTREK, par rapport au Bactec, qui est fréquemment utilisé par les centres de transfusion. Nos résultats démontrent son intérêt dans la détection de la contamination bactérienne des CPs. Afin de caractériser l’origine de la contamination bactérienne, nous avons comparé, dans une étude rétrospective, les espèces bactériennes identifiées dans les hémocultures des patients de l’hôpital de la Timone, à celles identifiées dans des poches de CPs contaminés. Les espèces responsables de la contamination des CPs sont essentiellement issues de la flore cutanée. Elles sont donc différentes des espèces responsables d’épisodes de bactériémies.Ainsi, ce travail propose de nouvelles méthodes de détection de la contamination bactérienne. La mise en œuvre de ces nouvelles stratégies de diagnostic couplées à une meilleure connaissance de la prévalence et de l’origine de la contamination bactérienne des CPs pourrait permettre d’améliorer davantage la prévention et la réduction de la morbi-mortalité induite par une transfusion de CPs. / Bacterial contamination of platelet concentrates (PCs) is the most common risk of transfusion-transmitted infection. Despite better control of the elements of the technical progress achieved in the detection of infectious agents, the risk of transmission of these agents by transfusion cannot yet be considered as totally mastered. We have developed a method for detecting PCs contamination by MALDI-TOF. To the best of our knowledge, this is the first time that MALDI-TOF is used in the detection of microbial contamination in a complex medium such as PCs. Our protocol allows detection within 8 hours at low bacterial concentrations. In a second step, we evaluated the performance of a blood culture machine, VersaTREK®, compared to Bactec®, frequently used by transfusion centers. Our results demonstrate its interest in the detection of bacterial contamination of PCs. In order to characterize the origin of bacterial contamination of PCs, we compared in a retrospective study, bacterial species identified in patients' blood cultures treated at the Timone hospital, with those identified in infected PC units. The species responsible for the contamination of the PCs are mainly resulting from the cutaneous flora and are therefore different from the species responsible for episodes of bacteremia.Thus, this work proposes new methods for detecting bacterial contamination. The implementation of these new diagnostic strategies coupled with a better knowledge of the prevalence and origin of bacterial contamination of PCs could further improve the prevention and reduction of both morbidity and mortality induced by blood transfusion of PCs.
206

Certification de l'intégrité d'images numériques et de l'authenticité / Certification of authenticity and integrity of digital images

Nguyen, Hoai phuong 07 February 2019 (has links)
Avec l’avènement de l’informatique grand public et du réseau Internet, de nombreuses vidéos circulent un peu partout dans le monde. La falsification de ces supports est devenue une réalité incontournable, surtout dans le domaine de la cybercriminalité. Ces modifications peuvent être relativement anodines (retoucher l’apparence d’une personne pour lui enlever des imperfections cutanées), dérangeantes (faire disparaitre les défauts d’un objet) ou bien avoir de graves répercussions sociales (montage présentant la rencontre improbable de personnalités politiques). Ce projet s’inscrit dans le domaine de l’imagerie légale (digital forensics en anglais). Il s’agit de certifier que des images numériques sont saines ou bien falsifiées. La certification peut être envisagée comme une vérification de la conformité de l’image à tester en rapport à une référence possédée. Cette certification doit être la plus fiable possible car la preuve numérique de la falsification ne pourra être établie que si la méthode de détection employée fournit très peu de résultats erronés. Une image est composée de zones distinctes correspondantes à différentes portions de la scène (des individus, des objets, des paysages, etc.). La recherche d’une falsification consiste à vérifier si une zone suspecte est « physiquement cohérente » avec d’autres zones de l’image. Une façon fiable de définir cette cohérence consiste à se baser sur les « empreintes physiques » engendrées par le processus d’acquisition. Le premier caractère novateur de ce projet est la différenciation entre les notions de conformité et d’intégrité. Un support est dit conforme s’il respecte le modèle physique d’acquisition. Si certains des paramètres du modèle prennent des valeurs non autorisées, le support sera déclaré non-conforme. Le contrôle d’intégrité va plus loin. Il s’agit d’utiliser le test précédent pour vérifier si deux zones distinctes sont conformes à un modèle commun. Autrement dit, contrairement au contrôle de conformité qui s’intéresse au support dans son ensemble, le contrôle d’intégrité examine l’image zone par zone pour vérifier si deux zones sont mutuellement cohérentes, c’est-à-dire si la différence entre les paramètres caractérisant ces deux zones est cohérente avec la réalité physique du processus d’acquisition. L’autre caractère novateur du projet est la construction d’outils permettant de pouvoir calculer analytiquement les probabilités d’erreurs du détecteur de falsifications afin de fournir un critère quantitatif de décision. Aucune méthode ou outil actuels ne répondent à ces contraintes. / Nowadays, with the advent of the Internet, the falsification of digital media such as digital images and video is a security issue that cannot be ignored. It is of vital importance to certify the conformity and the integrity of these media. This project, which is in the domain of digital forensics, is proposed to answer this problematic.
207

Résistance des circuits cryptographiques aux attaques en faute / Resistance to fault attacks for cryptographic circuits

Bousselam, Kaouthar 25 September 2012 (has links)
Les blocs cryptographiques utilisés dans les circuits intégrés implémentent des algorithmes prouvés robustes contre la cryptanalyse. Toutefois des manipulations malveillantes contre le circuit lui-même peuvent permettre de retrouver les données secrètes. Entre autres, les attaques dites « en fautes » se sont révélés particulièrement efficaces. Leur principe consiste à injecter une faute dans le circuit (à l'aide d'un faisceau laser par exemple), ce qui produira un résultat erroné et à le comparer à un résultat correct. Il est donc essentiel de pouvoir détecter ces erreurs lors du fonctionnement du circuit.Les travaux de thèse présentées dans ce mémoire ont pour objet la détection concurrente d'erreurs dans les circuits cryptographique, en prenant comme support l'implantation du standard d'encryption symétrique l'Advanced Encryption standard « AES ». Nous analysons donc plusieurs schémas de détection d'erreur basés sur de la redondance d'information (code détecteur), certains issus de la littérature, d'autres originaux utilisant un double code de parité entrée-sortie permettant l'amélioration du taux de détection d'erreur dans ces circuits. Nous présentons aussi une étude montrant que le choix du type du code détecteur le plus approprié dépend, d'une part du type d'erreur exploitable pouvant être produite par un attaquant, et d'autre part du type d'implémentation du circuit à protéger. Les circuits cryptographiques sont également la cible d'autres attaques, et en particulier les attaques par analyse de consommation. Les contre mesures proposés jusqu'à lors pour un type d'attaques, se révèlent la plupart du temps néfastes sur la résistance du circuit face à d'autres types d'attaque. Nous proposons dans cette thèse une contre mesure conjointe qui protège le circuit à la fois contre les attaques en fautes et les attaques par analyse de consommation. / The cryptographic blocks used in the integrated circuits implement algorithms proved robust against cryptanalysis. However, malicious manipulation against the circuit itself can retrieve the secret data. Among known hardware attacks, attacks called "fault attacks" are proved particularly effective. Their principle is to inject a fault in the circuit (using for example a laser beam) that will produce an erroneous result and to compare it with a correct result. Therefore, it is essential to detect these errors during the circuit running.The work presented in this thesis concerns the concurrent detection of errors in cryptographic circuits, using as support the implementation of the Advanced Encryption Standard "AES". Thus, we analyze several error detection schemes based on the redundancy of information (detector code). We present a solution using dual code of parity to improve the rate of error detection in these circuits. We also present a study showing that the choice of the type of the detector code depends on one hand on the type of error that can be produced and be used by an attacker. On the other hand, it depends on type of the circuit implementation that we want to protect.The cryptographic circuits are also the target of further attacks, especially attacks by consumption analysis. The measures proposed against a type of attack, proved mostly negative against other types of attack. We propose in this work a joint measure that protects the circuit against both fault attacks and attacks by analysis of consumption.
208

Contribution à l’interaction physique homme-robot : application à la comanipulation d’objets de grandes dimensions / Contribution to the physical human-robot interaction : application to comanipulation of large objects

Dumora, Julie 12 March 2014 (has links)
La robotique collaborative a pour vocation d'assister physiquement l'opérateur dans ses tâches quotidiennes. Les deux partenaires qui composent un tel système possèdent des atouts complémentaires : physique pour le robot versus cognitif pour l'opérateur. Cette combinaison offre ainsi de nouvelles perspectives d'applications, notamment pour la réalisation de tâches non automatisables. Dans cette thèse, nous nous intéressons à une application particulière qui est l'assistance à la manipulation de pièces de grande taille lorsque la tâche à réaliser et l'environnement sont inconnus du robot. La manutention de telles pièces est une activité quotidienne dans de nombreux domaines et dont les caractéristiques en font une problématique à la fois complexe et critique. Nous proposons une stratégie d'assistance pour répondre à la problématique de contrôle simultané des points de saisie du robot et de l'opérateur liée à la manipulation de pièces de grandes dimensions, lorsque la tâche n'est pas connue du robot. Les rôles du robot et de l'opérateur dans la réalisation de la tâche sont distribués en fonction de leurs compétences relatives. Alors que l'opérateur décide du plan d'action et applique la force motrice qui permet de déplacer la pièce, le robot détecte l'intention de mouvement de l'opérateur et bloque les degrés de liberté qui ne correspondent pas au mouvement désiré. De cette façon, l'opérateur n'a pas à contrôler simultanément tous les degrés de liberté de la pièce. Les problématiques scientifiques relatives à l'interaction physique homme-robot abordées dans cette thèse se décomposent en trois grandes parties : la commande pour l'assistance, l'analyse du canal haptique et l'apprentissage lors de l'interaction. La stratégie développée s'appuie sur un formalisme unifié entre la spécification des assistances, la commande du robot et la détection d'intention. Il s'agit d'une approche modulaire qui peut être utilisée quelle que soit la commande bas niveau imposée dans le contrôleur du robot. Nous avons mis en avant son intérêt au travers de tâches différentes réalisées sur deux plateformes robotiques : un bras manipulateur et un robot humanoïde bipède. / Collaborative robotics aims at physically assisting humans in their daily tasks.The system comprises two partners with complementary strengths : physical for the robot versus cognitive for the operator. This combination provides new scenarios of application such as the accomplishment of difficult-to-automate tasks. In this thesis, we are interested in assisting the human operator to manipulate bulky parts while the robot has no prior knowledge of the environment and the task. Handling such parts is a daily activity in manyareas which is a complex and critical issue. We propose a new strategy of assistances to tackle the problem of simultaneously controlling both the grasping point of the operator and that of the robot. The task responsibilities for the robot and the operator are allocated according to their relative strengths. While the operator decides the plan and applies the driving force, the robot detects the operator's intention of motion and constrains the degrees of freedom that are useless to perform the intended motion. This way, the operator does not have to control all the degrees of freedom simultaneously. The scientific issues we deal with are split into three main parts : assistive control, haptic channel analysis and learning during the interaction.The strategy is based on a unified framework of the assistances specification, robot control and intention detection. This is a modular approach that can be applied with any low-level robot control architecture. We highlight its interest through manifold tasks completed with two robotics platforms : an industrial arm manipulator and a biped humanoid robot.
209

Détection d'intrusion pour des réseaux embarqués automobiles : une approche orientée langage / Intrusion detection for automotive embedded networks : a language oriented approach

Studnia, Ivan 22 September 2015 (has links)
Les calculateurs embarqués dans les automobiles, ou ECU (Electronic Control Unit) sont responsables d’un nombre croissant de fonctionnalités au sein du véhicule. Pour pouvoir coordonner leurs actions, ces calculateurs s’échangent des données via des bus de communication et forment ainsi un véritable réseau embarqué. Si historiquement ce réseau pouvait être considéré comme un système fermé, l’apparition de nombreux moyens de communication dans les automobiles a ouvert ce réseau au monde extérieur et fait émerger de nombreuses problématiques de sécurité dans ce domaine.Nos travaux s’inscrivent dans une démarche de mise en place de moyens de sécurité-immunité dans les réseaux automobiles. La thématique de la sécurité-immunité dans l’automobile étant un sujet relativement récent, un effort particulier a été apporté à la définition du contexte. Ainsi, dans ce manuscrit, nous décrivons les menaces qui peuvent cibler ces systèmes embarqués, proposons une classification des scénarios d’attaques puis présentons les différents mécanismes de sécurité pouvant être appliqués aux systèmes embarqués d’une automobile.Ensuite, afin de compléter les mesures de sécurité préventives mises en place pour empêcher un attaquant de pénétrer au coeur du réseau embarqué, nous proposons dans cette thèse un système de détection d’intrusion pour les réseaux automobiles embarqués. Celui-ci, conçu à partir des spécifications du ou des systèmes à surveiller, intègre notamment des mécanismes permettant d’effectuer une corrélation des messages observés sur le réseau afin d’identifier des séquences de messages suspectes. Après avoir décrit formellement le fonctionnement de notre système de détection, nous présentons de premières expérimentations visant à valider notre méthode et à évaluer ses performances. / In today’s automobiles, embedded computers, or ECUs (Electronic Control Units) are responsible for an increasing number of features in a vehicle. In order to coordinate their actions, these computers are able to exchange data over communication buses, effectively constituting an embedded network. While this network could previously be considered a closed system, the addition of means of communication in automobiles has opened this network to the outside world, thus raising many security issues.Our research work focuses on these issues and aims at proposing efficient architectural security mechanisms for protecting embedded automotive networks. The security of embedded automotive systems being a relatively recent topic, we first put a strong focus on defining the context. For that purpose, we describe the threats that can target a car’s embedded systems, provide a classification of the possible attack scenarios and present a survey of protection mechanisms in embedded automotive networks.Then, in order to complement the preventive security means that aim at stopping an attacker from entering the embedded network, we introduce an Intrusion Detection System (IDS) fit for vehicular networks. Leveraging the high predictability of embedded automotive systems, we use language theory to elaborate a set of attack signatures derived from behavioral models of the automotive calculators in order to detect a malicious sequence of messages transiting through the internal network. After a formal description of our IDS, we present a first batch of experiments aimed at validating our approach and assessing its performances.
210

Analyse et détection de logiciels de rançon / Analysis and detection of the ransomware

Palisse, Aurélien 04 March 2019 (has links)
La thèse s'intéresse aux logiciels de rançon, présente une plateforme d'analyse automatique et propose des contre-mesures. Nos contre-mesures sont conçues pour être temps réel et déployées sur une machine, c'est-à-dire ''End-Hosts''. En 2013 les logiciels de rançon font de nouveau parler d'eux, pour finalement devenir une des menaces les plus sérieuses à partir de 2015. Un état de l'art détaillé des contre-mesures existantes est fourni. On peut ainsi situer les contributions de cette thèse par rapport à la littérature. Nous présentons également une plateforme d'analyse automatique de logiciels malveillants composée de machines nues. L'objectif est de ne pas altérer le comportement des échantillons analysés. Une première contre-mesure basée sur l'utilisation d'une librairie cryptographique par les logiciels de rançon est proposée. Celle-ci peut être facilement contournée. Nous proposons donc une seconde contre-mesure générique et agnostique. Cette fois, des indicateurs de compromission sont utilisés pour analyser le comportement des processus sur le système de fichiers. Nous détaillons comment de manière empirique nous avons paramétré cette contre-mesure pour la rendre~: utilisable et efficace. Un des challenges de cette thèse étant de faire concilier performance, taux de détection et un faible taux de faux positifs. Enfin, les résultats d'une expérience utilisateur sont présentés. Cette expérience analyse le comportement des utilisateurs face à une menace. En dernière partie, nous proposons des améliorations à nos contributions mais aussi des pistes à explorer. / This phD thesis takes a look at ransomware, presents an autonomous malware analysis platform and proposes countermeasures against these types of attacks. Our countermeasures are real-time and are deployed on a machine (i.e., end-hosts). In 2013, the ransomware become a hot subject of discussion again, before becoming one of the biggest cyberthreats beginning of 2015. A detailed state of the art for existing countermeasures is included in this thesis. This state of the art will help evaluate the contribution of this thesis in regards to the existing current publications. We will also present an autonomous malware analysis platform composed of bare-metal machines. Our aim is to avoid altering the behaviour of analysed samples. A first countermeasure based on the use of a cryptographic library is proposed, however it can easily be bypassed. It is why we propose a second generic and agnostic countermeasure. This time, compromission indicators are used to analyse the behaviour of process on the file system. We explain how we configured this countermeasure in an empiric way to make it useable and effective. One of the challenge of this thesis is to collate performance, detection rate and a small amount of false positive. To finish, results from a user experience are presented. This experience analyses the user's behaviour when faced with a threat. In the final part, I propose ways to enhance our contributions but also other avenues that could be explored.

Page generated in 0.0878 seconds