• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 2
  • Tagged with
  • 4
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Des mécanismes d'authentification basés sur l'identité de l'utilisateur pour renforcer la sécurité des réseaux

Abid, Mohamed 01 February 2011 (has links) (PDF)
Dans cette thèse, nous concevons trois nouveaux mécanismes d'authentification basés sur l'identité des utilisateurs. Par conséquent, nous apportons des améliorations sur le contrôle d'accès à différents types de réseaux tels que les réseaux domestiques, les réseaux gouvernementaux et les réseaux cellulaires. L'identité se base sur des gabarits biométriques publics, des chaînes de caractères simples comme l'adresses e-mail ou l'identifiant (login). La première solution concerne l'utilisation de données biométriques dans les mécanismes d'authentification des réseaux domestiques (Home Network HN). Nous voulons personnaliser l'accès de chaque utilisateur dans le HN et prévenir les utilisateurs illégitimes (en passant par la passerelle domestique " Home Gateway (HG) ") d'avoir accès aux services. Nous proposons une nouvelle méthode d'authentification biométrique qui respecte la contrainte de ne pas sauvegarder les données biométriques (Biometric Template (BT)) des utilisateurs dans le HG. Pour satisfaire cette contrainte, nous proposons d'utiliser la méthode de " Fuzzy Vault " pour cacher un secret utilisé pour l'authentification. Un logiciel génère une identité biométrique révocable (BioID) en utilisant une transformation fonctionnelle. Ce BioID est utilisé par le mécanisme du fuzzy vault pour cacher une clé de session secrète. La deuxième solution propose des mécanismes d'authentification pour les passeports biométriques (e-Passeports). Les paramètres de chiffrement sont générés en utilisant les données biométriques et, ainsi, ils seront personnalisés pour l'utilisateur. Notre proposition introduit un nouveau mécanisme d'authentification pour le passeport biométrique utilisant le protocole Diffie-Hellman de partage de clé basé sur les courbes elliptiques (ECDH). Ce protocole est nécessaire pour générer une clé de session utilisée pour authentifier le voyageur et le système d'inspection (IS) et ainsi sécuriser l'échange des données entre eux. Notre protocole peut utiliser les points "minuties" d'une empreinte digitale et le code de l'iris du détenteur du passeport électronique. Dans la troisième solution, nous avons travaillé sur le réseau cellulaire et nous avons utilisé une chaîne de caractères simple (l'adresse e-mail de l'utilisateur) comme identifiant pour accéder aux services. Nous avons choisi l'IP Multimedia Subsystem (IMS) qui est une architecture de recouvrement pour la fourniture de services multimédia, comme support. Nous avons conçu un nouveau mécanisme d'authentification aux services en utilisant la cryptographie basée sur l'identité (IBC). L'objectif était d'authentifier les utilisateurs en utilisant leurs identifiants public et privé pour surmonter les faiblesses connues du protocole "Authentication and Key Agreement (AKA) ". Nous nous sommes concentrés sur les tentatives d'écoute et d'usurpation d'identité qui peuvent avoir lieu dans le scénario classique de l'IMS et nous avons montré comment la solution proposée peut prévenir ces attaques. Nous avons ensuite proposé d'ajouter une vérification par lot au niveau du Bootstrapping Server Function (BSF) pour diminuer le délai de vérification des signatures et le temps de réponse de l'authentification.
2

Des mécanismes d’authentification basés sur l’identité de l’utilisateur pour renforcer la sécurité des réseaux / User identity based authentication mechanisms for network security enhancement

Abid, Mohamed 01 February 2011 (has links)
Dans cette thèse, nous concevons trois nouveaux mécanismes d'authentification basés sur l'identité des utilisateurs. Par conséquent, nous apportons des améliorations sur le contrôle d'accès à différents types de réseaux tels que les réseaux domestiques, les réseaux gouvernementaux et les réseaux cellulaires. L'identité se base sur des gabarits biométriques publics, des chaînes de caractères simples comme l’adresses e-mail ou l’identifiant (login). La première solution concerne l'utilisation de données biométriques dans les mécanismes d'authentification des réseaux domestiques (Home Network HN). Nous voulons personnaliser l'accès de chaque utilisateur dans le HN et prévenir les utilisateurs illégitimes (en passant par la passerelle domestique « Home Gateway (HG) ») d'avoir accès aux services. Nous proposons une nouvelle méthode d'authentification biométrique qui respecte la contrainte de ne pas sauvegarder les données biométriques (Biometric Template (BT)) des utilisateurs dans le HG. Pour satisfaire cette contrainte, nous proposons d'utiliser la méthode de « Fuzzy Vault » pour cacher un secret utilisé pour l'authentification. Un logiciel génère une identité biométrique révocable (BioID) en utilisant une transformation fonctionnelle. Ce BioID est utilisé par le mécanisme du fuzzy vault pour cacher une clé de session secrète. La deuxième solution propose des mécanismes d'authentification pour les passeports biométriques (e-Passeports). Les paramètres de chiffrement sont générés en utilisant les données biométriques et, ainsi, ils seront personnalisés pour l'utilisateur. Notre proposition introduit un nouveau mécanisme d'authentification pour le passeport biométrique utilisant le protocole Diffie-Hellman de partage de clé basé sur les courbes elliptiques (ECDH). Ce protocole est nécessaire pour générer une clé de session utilisée pour authentifier le voyageur et le système d'inspection (IS) et ainsi sécuriser l'échange des données entre eux. Notre protocole peut utiliser les points "minuties" d'une empreinte digitale et le code de l'iris du détenteur du passeport électronique. Dans la troisième solution, nous avons travaillé sur le réseau cellulaire et nous avons utilisé une chaîne de caractères simple (l’adresse e-mail de l’utilisateur) comme identifiant pour accéder aux services. Nous avons choisi l'IP Multimedia Subsystem (IMS) qui est une architecture de recouvrement pour la fourniture de services multimédia, comme support. Nous avons conçu un nouveau mécanisme d'authentification aux services en utilisant la cryptographie basée sur l'identité (IBC). L'objectif était d'authentifier les utilisateurs en utilisant leurs identifiants public et privé pour surmonter les faiblesses connues du protocole «Authentication and Key Agreement (AKA) ». Nous nous sommes concentrés sur les tentatives d'écoute et d’usurpation d'identité qui peuvent avoir lieu dans le scénario classique de l’IMS et nous avons montré comment la solution proposée peut prévenir ces attaques. Nous avons ensuite proposé d'ajouter une vérification par lot au niveau du Bootstrapping Server Function (BSF) pour diminuer le délai de vérification des signatures et le temps de réponse de l’authentification. / In this thesis, we design three new authentication mechanisms based on user identity. Therefore, we bring improvements in access control for different classes of networks such as Home Network, Governmental Network and Cellular Network. The identity can be biometric public features, simple strings (email addresses, login...), etc. The first solution concerns the use of biometric in Home Network' authentication mechanisms. In the Home Network (HN) case study, we aim at personalizing the access of each user in the HN and preventing illegitimate users (passing by the Home Gateway (HG)) to have any access. We propose a new biometric authentication method which respects the constraint of the non storage of the users' Biometric Template (BT) in the HG. To satisfy this constraint, we propose using the fuzzy vault method to hide a secret that should be used for authentication. A software generates a revocable biometric identity (BioID) using a functional transformation. This BioID is used in the fuzzy vault mechanisms to hide a secret session key. The second solution proposes e-Passport authentication mechanisms. The cryptographic parameters are generated using the biometric templates and hence, personalized for the user. In travel document case study, we present our proposal which introduces a new e-Passport authentication mechanisms based on the Elliptic Curve Diffie-Hellman (ECDH) Key Agreement protocol. This protocol is needed to generate a session key used to authenticate the traveler and the Inspection System (IS) to exchange secure data. Our protocol is defined using minutiae data (fingerprint) and iris code of the e-Passport holder. In the third solution, we worked on the Cellular Network and we used a simple string, like email addresses, as identifier to access to services. We choose the IP Multimedia Subsystem (IMS) which is an overlay architecture for the provision of multimedia services. We design a new service authentication mechanism relying on Identity Based Cryptography (IBC) for the IMS architecture. The goal was to authenticate the users using their public and private identifiers to overcome known weaknesses in the Authentication and Key Agreement (AKA) protocol. We focused on the eavesdropping and impersonation attacks that can take place in classical IMS scenario and we showed how our proposed solution can prevent against these attacks. We, then, proposed to add a Batch Verification on the Bootstrapping Server Function (BSF) to decrease signature verification delay and the authentication response time.
3

La reconnaissance mutuelle en droit bancaire et financier européen / Mutual recognition in European banking and financial law

Gaspard, Roger 11 December 2018 (has links)
En instituant un système généralisé d’équivalence des législations des Etats membres de l’Union européenne, le principe de reconnaissance mutuelle irrigue l’ensemble du droit européen. En droit bancaire et financier, ce principe fonde deux méthodes bien distinctes. La première, méthode d’interdiction des cumuls de réglementations, est mise en œuvre par les tribunaux nationaux et européens sous l’égide du droit européen originaire. Elle permet de qualifier d’entrave à une liberté de circulation européenne toute réglementation d’un Etat membre d’accueil qui se cumulerait avec une réglementation de l’Etat membre d’origine. La deuxième, qui constitue une méthode de répartition des compétences entre les différents Etats membres européens, a été consacrée par le législateur européen dans plusieurs directives et règlements. Cette méthode, dite du passeport financier, a la particularité d’accorder une compétence de principe à l’Etat membre d’origine. Cette étude propose une analyse et une vue d’ensemble de chacune de ces méthodes, éminemment importantes pour la pratique du droit des affaires. Elle invite, plus généralement, à une réflexion globale sur les méthodes d’intégration des différents marchés bancaires et financiers nationaux. / The principle of mutual recognition is fundamental to European law whereby it stands for the equivalence of the regulations of member States of the European Union. In banking and financial law, the principle of mutual recognition is exemplified in two different applications. The first aims at eliminating duplicative regulations and is used by national and European courts in reliance on European Union primary law. It classifies any regulation of a host state that overlaps with a regulation of a home state that has already been applied to a certain matter as a restriction to a European freedom of movement. The second application is the financial passport, which was set forth by European lawmakers in various directives and regulations. The passport allocates regulatory powers among European member states and gives primary jurisdiction to the home member state within a harmonized field. This thesis describes and analyzes each of these applications which are crucial to the practice of business law. Overall, it calls for a reflection on the different methods of integrating financial markets.
4

La régulation des gestionnaires de hedge funds en droit européen et américain : Enjeux et perspectives. Une étude comparée des régimes juridiques issus de la directive AIFM et du Dodd Franck Act / The regulation of hedge fund advisers under EU and US laws : Challenges and perspectives. An analysis of financial regulation through the prism of the AIFM Directive and the Dodd Franck Act

Rivière, Anne 23 June 2017 (has links)
Plusieurs trillions de dollars d’actifs sous gestion : tel est le poids de l’industrie des hedge funds dans le système financier. Acteurs indispensables des marchés, les hedge funds sont pourtant des créatures méconnues. Réservés aux investisseurs professionnels ou qualifiés, ils ont longtemps tiré partie d’exemptions et échappé à une trop forte contrainte réglementaire. La crise financière de 2008 a bouleversé ce schéma et fait apparaître, en Europe et aux États-Unis, une même volonté d’encadrer davantage ces structures, par le biais de leurs gestionnaires. Aussi cette étude propose-t-elle une analyse comparée des dispositions introduites en la matière par la directive AIFM et par le Dodd Frank Act. Après un nécessaire éclairage sur cette industrie de l’ombre, elle examine les apports des deux textes, les confronte avant d’en dégager forces et faiblesses. Le traumatisme de la crise a fait émerger un double impératif : mieux protéger les investisseurs et prévenir le risque systémique. C’est à la lumière de ces deux objectifs que la seconde partie s’attarde sur le bien-fondé des réformes, leur portée réelle ainsi que leurs limites. Cette vue d’ensemble de la régulation applicable aux gestionnaires de hedge funds est également prétexte à une réflexion plus large sur la régulation financière, ses finalités, ses contours et ses défis. Nous concluons sur une feuille de route pour un acte II de la directive AIFM et formulons plusieurs propositions, en particulier l’interdiction totale de commercialisation auprès d’investisseurs de détail et la création d’une base de données mondiale du risque systémique. / The hedge fund industry manages several trillion dollars in assets. Though they are key players of the financial system, hedge funds remain mysterious creatures. Available only to professional or qualified investors, they managed, for a long time, to take advantage of exemptions and to avoid a heavy regulatory burden. The 2008 financial crisis profoundly changed perspectives and led the European Union and the United States to introduce new regulations targeting hedge funds, through their managers and advisers. This study is a comparative analysis of such regulations, brought about by the AIFM Directive and the Dodd Frank Act. After a brief overview of the industry, both texts are examined and compared so as to identify their respective strengths and weaknesses. Two imperatives emerged out of the crisis: increasing investor protection and preventing systemic risk. In light of these two objectives, part II discusses the validity of the reforms, their scope and their limits. This extensive analysis of hedge fund regulation also leads to broader remarks on financial regulation, its aims, contours and challenges. Finally, a roadmap for a revised version of the AIFM Directive is proposed and concrete measures are suggested, such as the total prohibition of marketing to retail investors and the creation of a global database of systemic risk.

Page generated in 0.0326 seconds