• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 10
  • 4
  • 2
  • Tagged with
  • 15
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

La lutte contre le streaming illégal cinématographique au Canada : étude du cadre législatif et propositions d'évolution

Picone, Anaïs 03 May 2023 (has links)
Mémoire présenté en cotutelle : Université Laval, Québec et Université Paris-Saclay, Orsay, France. / Les récentes évolutions techniques nous ont amené à repenser nos modes de consommation notamment des biens culturels. Ainsi, le cinéma s'est déplacé du grand au petit écran et les possibilités de consommation des biens dématérialisés comme les films se sont multipliées. Parallèlement, le piratage de ce type de contenu est devenu de plus en plus facile et accessible à tout un chacun posant ainsi de nouvelles problématiques aux ayants droit cherchant à protéger leurs œuvres. Ce mémoire de recherche vise à étudier les mesures légales en place afin de lutter contre le streaming illicite au Canada. L'étude s'attachera à soulever les difficultés techniques dues à l'aspect temporaire du streaming et à déterminer l'adéquation des mesures en vigueur au Canada. Dans cette optique, une étude comparée avec la France et les États-Unis sera réalisée. Selon les constats réalisés, des propositions de réformes seront émises. / Recent technical developments have led us to rethink our ways of consuming cultural goods. As a result, cinema has moved from the big screen to the small screen and the possibilities of consumption of dematerialized goods such as films have multiplied. At the same time, piracy of this type of content has become increasingly easy and accessible to everyone, leading to new problems for rights holders seeking to protect their works. This research paper aims to study the legal measures in place to fight illegal streaming in Canada. The study will focus on the technical difficulties arising from the temporary aspect of streaming and the adequacy of these measures in Canada. To this end, a comparative study with France and the United States will be carried out. According to the findings, proposals for reforms will be issued.
2

Les contre-mesures par masquage contre les attaques HO-DPA : évaluation et amélioration de la sécurité en utilisant des encodages spécifiques / Masking countermeasures against HO-DPA : security evaluation and enhancement by specific mask encodings

Maghrebi, Houssem 21 December 2012 (has links)
Les circuits électroniques réalisés avec les méthodes de conception assisté par ordinateur usuelles présentent une piètre résistance par rapport aux attaques physiques. Parmi les attaques physiques les plus redoutables figurent les attaques sur les canaux cachés, comme la ``timing attack'' ou la DPA, qui consistent à enregistrer une quantité physique (temps, consommation) fuie par le circuit pendant qu’il calcule. Cette information peut être exploité pour remonter aux secrets utilisés dans des calculs de chiffrement ou de signature. Plusieurs méthodes de durcissement des circuits contre les attaques sur les canaux cachés ont été proposées. On peut en distinguer deux catégories : Les contre-mesures par dissimulation (ou par logique différentielle), visant à rendre la fuite constante, donc statiquement indépendante des secrets. Les contre-mesures par masquage, visant à rendre la fuite aléatoire, donc statistiquement indépendante des secrets. La contre-mesure par masquage est la moins complexe et la plus simple à mettre en oeuvre, car elle peut s’appliquer au niveau algorithmique comme au niveau logique. Idéalement, le concepteur s’affranchit donc d’un placement-routage manuel, comme cela est le cas des contre-mesures statiques. En revanche elle est la cible d’attaques du second ordre, voire d’ordre plus élevé, permettant d’exhiber le secret en attaquant plusieurs variables simultanément. Cette thèse se fixe comme objectifs l'analyse en robustesse et complexité des implémentations de contre-mesures par masquage et la proposition des nouvelles structures de masquage qui permettent de faire face aux attaques d'ordre élevé. / Side channel attacks take advantage of the fact that the power consumption of a cryptographic device depends on the internally used secret key. A very common countermeasure against side channel attacks is masking. It consists in splitting the sensitive variable of cryptographic algorithms into random shares (the masked data and the random mask) so that the knowledge on a subpart of the shares does not give information on the sensitive data itself. However, other attacks, such as higher-order side channel attacks, can defeat masking schemes. These attacks consist in combining the shares in order to cancel (at least partially) the effects of the mask. The overall goal of this thesis is to give a deep analysis of higher-order attacks and to improve the robustness of masking schemes.The first part of this thesis focuses on higher-order attacks. We propose three novel distinguishers. Theoretical and experimental results show the advantages of these attacks when applied to a masking countermeasure. The second part of this thesis is devoted to a formal security evaluation of hardware masking schemes. We propose a new side channel metric to jointly cover the attacks efficiency and the leakage estimation.In the last part, we propose three novel masking schemes remaining more efficient than the state-of-the-art masking. They remove (or at least reduce) the dependency between the leakage and the sensitive variable when the leakage function is known e.g. the Hamming weight or the Hamming distance leakage model). The new solutions have been evaluated within a security framework proving their excellent resistance against higher-order attacks.
3

Piratage informatique aux États-Unis: analyse d’un conflit asymétrique

Chamberland, Julien January 2015 (has links)
À travers une grille d'analyse de la guerre asymétrique adaptée aux conflits politico-juridiques, la recherche vise a vérifier l'existence d'un lien entre l'asymétrie des stratégies du gouvernement américain et des pirates informatiques et l'efficacité de la lutte contre le piratage. La recherche analyse aussi l'impact des entreprises privés dans cette lutte.
4

Les contre-mesures par masquage contre les attaques HO-DPA : évaluation et amélioration de la sécurité en utilisant des encodages spécifiques

Maghrebi, Houssem 21 December 2012 (has links) (PDF)
Les circuits électroniques réalisés avec les méthodes de conception assisté par ordinateur usuelles présentent une piètre résistance par rapport aux attaques physiques. Parmi les attaques physiques les plus redoutables figurent les attaques sur les canaux cachés, comme la ''timing attack'' ou la DPA, qui consistent à enregistrer une quantité physique (temps, consommation) fuie par le circuit pendant qu'il calcule. Cette information peut être exploité pour remonter aux secrets utilisés dans des calculs de chiffrement ou de signature. Plusieurs méthodes de durcissement des circuits contre les attaques sur les canaux cachés ont été proposées. On peut en distinguer deux catégories : Les contre-mesures par dissimulation (ou par logique différentielle), visant à rendre la fuite constante, donc statiquement indépendante des secrets. Les contre-mesures par masquage, visant à rendre la fuite aléatoire, donc statistiquement indépendante des secrets. La contre-mesure par masquage est la moins complexe et la plus simple à mettre en oeuvre, car elle peut s'appliquer au niveau algorithmique comme au niveau logique. Idéalement, le concepteur s'affranchit donc d'un placement-routage manuel, comme cela est le cas des contre-mesures statiques. En revanche elle est la cible d'attaques du second ordre, voire d'ordre plus élevé, permettant d'exhiber le secret en attaquant plusieurs variables simultanément. Cette thèse se fixe comme objectifs l'analyse en robustesse et complexité des implémentations de contre-mesures par masquage et la proposition des nouvelles structures de masquage qui permettent de faire face aux attaques d'ordre élevé.
5

Applications de la théorie des jeux à champ moyen / Applications of mean field game theory

Dogguy, Habib 05 December 2014 (has links)
Dans cette thèse nous nous intéressons à l'application de la théorie des jeux à champ moyen en économie. Cette nouvelle branche de la théorie des jeux permet d'étudier les systémes impliquant un grand nombre d'agents en utilisant la notionde champ moyen empruntée à la physique statistique. Cette méthode réduit considérablement la compléxité des interactions. Le premier modèle est consacré à l'étude des logiciles et montre que la tolérance du piratage peut être un moyen ef- _cace contre la propagation des logiciels libres. Le deuxième modèle est un modèle de champ moyen statique et traite du problème de stationnement dans les villes en introduisant de l'hétérogénéité dans la population des consommateurs. Cela nous permet de mieux évaluer les politiques publiques mises en oeuvre. Le troisième modèle analyse, dans un cadre dynamique, les conséquences du choix des jeunes chercheurs sur la dynamique des sciences. / In this thesis we study the application of Mean Field Game Theory in economics. This new branch of game theory is devoted to the study of systems involving a large number of interacting agents using the notion of mean field from Statistical Physics. This method reduces greatly the complexity of interactions. The first model is devoted to the study of Software market and shows that tolerance of piracy can be an effective strategy in order to limit the diffusion of free softwares. The second model is a static mean field game and addresses the problem of parking in cities by intro ducing heterogeneity among agents. This allows us to evaluate public policies. The third model analysis, in a dynamic setting, theconsequences of the choice of young researchers on the dynamics of science.
6

La prise en compte de l'intention du contrefacteur en droit civil français de la propriété intellectuelle : la recherche d'un nouvel équilibre

Flocon, Louise 18 March 2022 (has links)
La prise en compte de l'intention du contrefacteur en droit civil de la propriété intellectuelle vient en contradiction absolue avec le principe établi d'indifférence de la bonne foi. La conséquence de cette prise en compte est un rééquilibrage des intérêts, observé à toutes les étapes de l'action en contrefaçon. Dans la poursuite de la contrefaçon d'abord, il est établi des éléments intentionnels ajoutant une charge de preuve au demandeur à l'action. Dans l'exonération de responsabilité ensuite, il est créé des moyens d'échapper à la condamnation en contrefaçon sur le fondement de sa propre intention. L'enjeu réel de tels régimes est la preuve. La détermination de la charge de la preuve, de son objet et des moyens admis permet ainsi d'orienter le rééquilibrage des intérêts vers le titulaire de droit ou vers les utilisateurs des biens objets de la propriété intellectuelle.
7

Three empirical essays on movie admissions in the french motion picture industry / Trois essais empiriques sur les entrées des films en salle dans l'industrie du cinéma en France

Bellego, Christophe 21 December 2016 (has links)
A la frontière entre les industries du divertissement et la production culturelle, grand fournisseur de contenu à l'économie numérique, l'industrie du cinéma soulève des questions intéressantes dans le champ de l'économie et du marketing. Cette thèse répond à trois questions empiriques importantes sur ce sujet à l'aide de différentes méthodes adaptées (économétrie des données de panel, différence-de-différences, économétrie structurelle) et propose un nouveau développement théorique du modèle nested logit. Le premier chapitre étudie l'effet des notes des consommateurs sur Internet, et analyse la complémentarité et la substituabilité de ces notes avec l'information disponible avant la sortie des films en salle. Le deuxième chapitre étudie l'effet redistributif de la loi anti-piratage Hadopi sur les entrées des films en salle, en écartant minutieusement les phénomènes alternatifs pouvant affecter les résultats. Le troisième chapitre considère la saisonnalité dans l'industrie française du cinéma et décompose séparément les entrées des films en salle en le niveau de l'offre (le nombre et la qualité des films), la demande saisonnière sous-jacente, les variations météorologiques, et les promotions nationales en estimant un modèle nested logit à trois étages tenant compte de la congestion des films dans les salles de cinéma. Le modèle est utilisé pour identifier les dates de sortie optimales en fonction des types de film. / At the frontier between entertainment industries and cultural production, vital content provider of digital economy, the motion picture industry raises several interesting questions in the field of economics and marketing. This dissertation tackles three important empirical questions in the motion picture industry using different methods (panel data models, difference-in-differences, and structural econometrics) and brings a new theoretical development about the nested logit model. The first chapter deals with online consumer reviews, also known as electronic word of mouth (eWOM), and focuses on the extent to which prerelease information alters the effect of eWOM on movie sales. The second chapter studies the collateral damages of the French anti-piracy law known as Hadopi on box office performances of movies, by carefully ruling out alternative explanations of the result. The third chapter investigates on seasonality in the French movie industry. The analysis separately identifies and decomposes movie sales into the number and quality of available movies, underlying seasonal demand, weather shocks, and national sales promotion by estimating a three-level nested logit model of weekly demand accounting for congestion on movie theaters' screens. The model is used to identify optimal release periods depending on the types of movie.
8

The fame monster ! : Revers et fortune du Pirate, du 19e siècle à nos jours, des Mers jusqu'à la Toile

Freyheit, Matthieu 29 November 2013 (has links) (PDF)
Nous savons tous à quoi ressemble un pirate. Ce que nous savons moins, c'est la raison de ces succès, les causes de notre engouement - voire de notre fascination pour ce Fame Monster. La formule permet de caractériser l'ambiguïté d'un personnage dont chaque fortune connaît un revers, révélant notre soif de transgression et notre tentation pour l'envers de la morale. L'approche littéraire comparatiste, augmentée d'emprunts à l'image, à la sociologie, à la philosophie politique et à l'histoire des mentalités, permet non pas de simplement décrire un phénomène, mais d'essayer d'en extraire les sens, les besoins, les attentes, en prenant pour hypothèse que la fiction pirate constitue un jalon spécifique dans l'histoire des mentalités occidentales, et autorise l'exploration d'un état de nos désirs : d'aventure, de danger, de transgression, d'insurrection ; mais aussi de conformisme, dans un mythe continuellement répété. Histoire dans l'histoire, fiction en négatif, le pirate marginal se donne à lire comme une part retranchée de la société qui l'évacue, et partant comme l'idéal révélateur du sang et de l'or de nos virtualités, de nos " occasions manquées ".C'est ainsi que l'étude du pirate traditionnel conduit non seulement à une analyse du personnage mais encore aux enjeux fictionnels qu'il engage. Piraterie et piratage, ses deux corollaires directs, mettent en œuvre des problématiques particulières de création et de réception, et amorcent une reconversion sémantique du personnage : le pirate connaît une nouvelle fortune numérique, tandis que, devenu comportement par le truchement du piratage, il conduit à repenser le champ de la fiction. Alors : tous pirates ? Ou plutôt : tous (déjà) piratés ?
9

Découverte et caractérisation des premiers virus de Thermotogales (bactéries thermophiles et anaérobies) issus de sources hydrothermales océaniques profondes / Discovery and characterization of the first bacterioviruses amongst the order of thermotogales

Lossouarn, Julien 21 March 2014 (has links)
Notre connaissance de la diversité virale associée aux microorganismes procaryotiques issus des sources hydrothermales océaniques profondes demeure encore limitée. Peu d’études se sont intéressées à l’abondance virale ou à l’impact des virus sur la mortalité microbienne au sein de ces écosystèmes. Le nombre de virus caractérisés, issus de ces environnements, reste faible. Deux virus, PAV1 et TPV1, associés à des archées hyperthermophiles anaérobies appartenant à l’ordre des Thermococcales ont été décrits dans notre laboratoire. Afin de poursuivre nos recherches sur la diversité virale infectant les microorganismes hydrothermaux marins, l’ordre bactérien des Thermotogales a été ciblé. Cet ordre est composé de bactéries chimioorganotrophes anaérobies pour la plupart hyper/thermophiles. Elles partagent la même niche écologique que les Thermococcales et sont métaboliquement proches. De nombreux transferts latéraux de gènes ont, par ailleurs, contribué à l’histoire évolutive des Thermotogales, subodorant l’implication potentielle de virus. La présence de séquences CRISPR a également été rapportée au sein de plusieurs génomes de Thermotogales, suggérant que les Thermotogales sont ou ont certainement déjà été exposées à des infections virales. Pour autant, à ce jour, les seuls éléments génétiques mobiles à avoir réellement été décrits chez les Thermotogales sont 3 miniplasmides et aucun virus. Une cinquantaine de souches de Thermotogales provenant majoritairement de la collection de notre laboratoire (Souchothèque de Bretagne et Collection Ifremer) a été passée au crible quant à la présence d’éventuels bactériovirus associés. A l’issue de ce criblage, des éléments à ADN extra-chromosomiques, incluant 2 plasmides et 7 bactériovirus (du type Siphoviridae) ont été découverts au sein de souches appartenant aux genres Thermosipho et Marnitoga. Des analyses préliminaires ont été réalisées sur ces différents éléments et l’un des nouveaux systèmes hôte/virus a été caractérisé en détail. MPV1 (Marinitoga piezophila virus 1) est un siphovirus-like tempéré isolé d’une bactérie piezophile, il constitue le premier bactériovirus associé à l’ordre des Thermotogales. La souche hôte est piezophile mais aisément cultivable à pression atmosphérique au terme de plusieurs repiquages. Si l’essentiel des analyses a été mené à pression atmosphérique, la production virale s’est avérée tout à fait effective à pression hydrostatique. Nous avons réalisé les analyses de la séquence complète du génome MPV1 (43,7 kb, extrait des capsides virales purifiées) et sa comparaison avec le provirus présent au sein du génome séquencé de Marinitoga piezophila KA3. Les analyses de ce génome viral ont suggéré une proximité évolutive de MPV1 avec les bactériovirus de Firmicutes. Nous avons également mis en évidence que le bactériovirus partage son hôte avec un élément génétique extra chromosomique circulaire de 13,3 kb (pMP1). Ce « ménage à 3 » est surprenant dans le sens où l’élément de 13,3 kb, contenant 13 ORF de fonctions majoritairement inconnues, utilise les capsides virales afin de se propager. Ceci pourrait, ainsi, illustrer un nouvel exemple de piratage moléculaire. / Our knowledge of the viral diversity associated to procaryotic microorganisms inhabiting the deep sea hydrothermal vents is still limited. Only few studies have focused on viral abundance and impact on microbial mortality within these ecosystems. A limited number of viruses from these environments were isolated and characterized. Two viruses, PAV1 and TPV1, associated to hyperthermophilic anaerobic Archaea, Thermococcales order, have ever been described in our laboratory. The topic of this phD thesis was to extend our investigation to other deep sea vent microorganisms in order to deepen our knowledge on the marine hydrothermal virosphere. We decided to focus more precisely on the bacterial order of Thermotogales. This order is composed of anaerobic chemoorganotrophic bacteria that are, for almost, hyper/thermophilic. They share the same ecological niche as the Thermococcales and are metabolically close. Numerous lateral gene transfers have contributed to the evolutionary history of the Thermotogales, implying the potential involvement of viruses. The presence of CRISPRs has also been reported in many genomes, suggesting that Thermotogales certainly are or have been exposed to viral infections. However, up till now, only 3 miniplasmids have been described within Thermotogales and no viruses. Fifty strains of Thermotogales, mostly from the LM2E culture collection (Ifremer and “UBOCC”), were screened for the presence of potential bacteriovirus. Extrachromosomal DNA elements, including 2 plasmids and 7 bacterioviruses (siphovirus-like), were discovered amongst strains belonging to both Thermosipho and Marinitoga genera. Preliminary studies were performed on these elements and one of the new virus-host systems was characterized in details. MPV1 (Marinitoga piezophila virus 1) is a temperate siphovirus-like isolated from a piezophilic bacterium, it is the first bacteriovirus associated to the Thermotogales order. This host strain is piezophilic but easily cultivable at atmospheric pressure after several subcultures. Whether most experiments were performed at atmospheric pressure, the viral production appeared to be effective at hydrostatic pressure. We reported the analyses of the complete sequence of the MPV1 genome (43.7 kb, extracted from purified virions) and its comparison to the provirus present in the sequenced genome of Marinitoga piezophila KA3. Analyses of the viral genome suggested a close evolutionary relationship of MPV1 to Firmicutes bacterioviruses .We also reported that this bacteriovirus shares its host with a circular extrachromosomal genetic element of 13.3 kb (pMP1). This ‘ménage à trois’ is surprising in the sense where the 13.3kb element, that contains 13 ORFs of mostly unknown function, uses the viral capsid to propagate. Therefore, it would likely correspond to a new example of molecular piracy.
10

The fame monster ! : Revers et fortune du Pirate, du 19e siècle à nos jours, des Mers jusqu'à la Toile / The fame monster ! : Reverse and Fortune of the Pirate, from 19th century till today, from the Seas to the Web

Freyheit, Matthieu 29 November 2013 (has links)
Nous savons tous à quoi ressemble un pirate. Ce que nous savons moins, c’est la raison de ces succès, les causes de notre engouement – voire de notre fascination pour ce Fame Monster. La formule permet de caractériser l’ambiguïté d’un personnage dont chaque fortune connaît un revers, révélant notre soif de transgression et notre tentation pour l’envers de la morale. L’approche littéraire comparatiste, augmentée d’emprunts à l’image, à la sociologie, à la philosophie politique et à l’histoire des mentalités, permet non pas de simplement décrire un phénomène, mais d’essayer d’en extraire les sens, les besoins, les attentes, en prenant pour hypothèse que la fiction pirate constitue un jalon spécifique dans l’histoire des mentalités occidentales, et autorise l’exploration d’un état de nos désirs : d’aventure, de danger, de transgression, d’insurrection ; mais aussi de conformisme, dans un mythe continuellement répété. Histoire dans l’histoire, fiction en négatif, le pirate marginal se donne à lire comme une part retranchée de la société qui l’évacue, et partant comme l’idéal révélateur du sang et de l’or de nos virtualités, de nos « occasions manquées ».C’est ainsi que l’étude du pirate traditionnel conduit non seulement à une analyse du personnage mais encore aux enjeux fictionnels qu’il engage. Piraterie et piratage, ses deux corollaires directs, mettent en œuvre des problématiques particulières de création et de réception, et amorcent une reconversion sémantique du personnage : le pirate connaît une nouvelle fortune numérique, tandis que, devenu comportement par le truchement du piratage, il conduit à repenser le champ de la fiction. Alors : tous pirates ? Ou plutôt : tous (déjà) piratés ? / We all know what a pirate looks like. We may wonder, however, why pirates fill us with such enthusiasm. Where does our fascination for this "Fame Monster" come from? The expression, Fame Monster, underlines the ambiguity of a character whose fortunes will always know a fall-down, unveiling our thirst for transgression – our temptation for the other side of morals. Our comparative literary approach (one that borrows from visual studies, sociology, political philosophy, and cultural history) not only allows for a description of this social trend, but intends to get to its specific meaning, and indeed reveal the needs and the desires it hides. Our hypothesis is that the pirate represents a specific marker in the cultural history of the western world, leading us to explore our own desire for adventure, danger, transgression, rebellion (although it should be noted that the pirate also exposes our willingness to embrace norms and conformism through a stereotypical figure that is constantly repeated, a never-ending myth). Secret history in the main one, negatively connoted fiction, the marginal pirate seems to be read as an outlawed part of our society, as the indicator of either our golden or our bloody potentialities – the indicator of our might-have-been. Thus our study moves further than the mere analysis of a figure, to investigate the true stakes of its fictions and representations. For instance, sea-piracy and web-piracy (and the semantic transformation implicit in the move from one to the other), point to specific issues with regards to creation and reception. As he achieves new e-success on the Web, and becomes more than a character – a behavior, through hacking – the pirate may also provide us with a model to reconsider the very possibilities of fiction. Perhaps, then, is it time to ponder: are we all pirates? Or have we all already been hacked?

Page generated in 0.0381 seconds