• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1340
  • 345
  • 140
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1963
  • 824
  • 334
  • 298
  • 268
  • 262
  • 227
  • 204
  • 204
  • 198
  • 197
  • 187
  • 163
  • 149
  • 132
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

A segurança na Constituição

Gussi, Evandro Herrera Bertone January 2005 (has links)
Le présent travail analyse les dimensions de la sécurité en la Constitution brésiliene bien la relation entre elles. Le thème est lié au Droit Constitutionel, à la Science Politique et à la Theorie de l’État. Les aspects de la sécurité rencontré en la Constitution de la Republique Ferative du Brésil furent les suivants: Sécurité-valeur, Sécurité politique, Sécurité juridique e Sécurité social. En la suite, elle-même, déjà nous démontrons son priorité teleologiquefunctionel de l’État. Le travail a cherché printer une sistematique em le cadre de la sécurité en la Constitutión, bien du indiquer que c’est possible rencontrer une analogie entre elles. Nous observons aussi que la sécurité est élément intrinsèque du État du Droit em toute les modèles. Il’y a cependant configuration divers em le modèle romano-germânico et en common law. Enfin, le travail a démontré que les divers modalités de sécurité impliquent différent necessités institutionels / O presente trabalho analisa as dimensões da segurança na Constituição brasileira, bem como o relacionamento entre elas. O tema está ligado ao Direito Constitucional, à Ciência Política e à Teoria do Estado. Os aspectos da segurança encontrados na Constituição da República Federativa do Brasil foram os seguintes: Segurança-valor, segurança política, segurança jurídica e segurança social. Na própria seqüência das acepções já se demonstra sua ordem de primazia no quadro teleológico-funcional do Estado. O trabalho buscou imprimir uma sistemática no quadro da segurança na Constituição, além de indicar que, nas diversas modalidades, é possível encontrar um fio de analogia. Observou-se também que a segurança é elemento intrínseco do Estado de Direito, em qualquer de seus modelos, tendo, entretanto, sua configuração sensivelmente alterada em se tratando de regime romano-germânico ou de common law. Por fim, o trabalho demonstrou que as diferentes modalidades de segurança implicam diferentes necessidades institucionais.
12

A segurança na Constituição

Gussi, Evandro Herrera Bertone January 2005 (has links)
Le présent travail analyse les dimensions de la sécurité en la Constitution brésiliene bien la relation entre elles. Le thème est lié au Droit Constitutionel, à la Science Politique et à la Theorie de l’État. Les aspects de la sécurité rencontré en la Constitution de la Republique Ferative du Brésil furent les suivants: Sécurité-valeur, Sécurité politique, Sécurité juridique e Sécurité social. En la suite, elle-même, déjà nous démontrons son priorité teleologiquefunctionel de l’État. Le travail a cherché printer une sistematique em le cadre de la sécurité en la Constitutión, bien du indiquer que c’est possible rencontrer une analogie entre elles. Nous observons aussi que la sécurité est élément intrinsèque du État du Droit em toute les modèles. Il’y a cependant configuration divers em le modèle romano-germânico et en common law. Enfin, le travail a démontré que les divers modalités de sécurité impliquent différent necessités institutionels / O presente trabalho analisa as dimensões da segurança na Constituição brasileira, bem como o relacionamento entre elas. O tema está ligado ao Direito Constitucional, à Ciência Política e à Teoria do Estado. Os aspectos da segurança encontrados na Constituição da República Federativa do Brasil foram os seguintes: Segurança-valor, segurança política, segurança jurídica e segurança social. Na própria seqüência das acepções já se demonstra sua ordem de primazia no quadro teleológico-funcional do Estado. O trabalho buscou imprimir uma sistemática no quadro da segurança na Constituição, além de indicar que, nas diversas modalidades, é possível encontrar um fio de analogia. Observou-se também que a segurança é elemento intrínseco do Estado de Direito, em qualquer de seus modelos, tendo, entretanto, sua configuração sensivelmente alterada em se tratando de regime romano-germânico ou de common law. Por fim, o trabalho demonstrou que as diferentes modalidades de segurança implicam diferentes necessidades institucionais.
13

L'Europe et la sécurité civile / Europe and civil protection

Calimache, Stéphane 01 October 2012 (has links)
Pas de résumé en français / Pas de résumé en anglais
14

Sécurité et protection de la vie privée dans les systèmes embarqués automobiles / Security and privacy in automotive on-board networks

Schweppe, Hendrik 08 November 2012 (has links)
L'équipement électronique de bord est maintenant devenue partie intégrante de l'architecture réseau des véhicules. Elle s’appuie sur l'interconnexion de microcontroleurs appelés ECUs par des bus divers. On commence maintenant à connecter ces ECUs au monde extérieur, comme le montrent les systèmes de navigation, de divertissement, ou de communication mobile embarqués, et les fonctionnalités Car2X. Des analyses récentes ont montré de graves vulnérabilités des ECUs et protocoles employés qui permettent à un attaquant de prendre le contrôle du véhicule. Comme les systèmes critiques du véhicule ne peuvent plus être complètement isolés, nous proposons une nouvelle approche pour sécuriser l'informatique embarquée combinant des mécanismes à différents niveaux de la pile protocolaire comme des environnements d'exécution. Nous décrivons nos protocoles sécurisés qui s'appuient sur une cryptographie efficace et intégrée au paradigme de communication dominant dans l'automobile et sur des modules de sécurité matériels fournissant un stockage sécurisé et un noyau de confiance. Nous décrivons aussi comment surveiller les flux d'information distribués dans le véhicule pour assurer une exécution conforme à la politique de sécurité des communications. L'instrumentation binaire du code, nécessaire pour l’industrialisation, est utilisée pour réaliser cette surveillance durant l’exécution (par data tainting) et entre ECUs (dans l’intergiciel). Nous évaluons la faisabilité de nos mécanismes pour sécuriser la communication sur le bus CAN aujourd'hui omniprésent dans les véhicules. Une preuve de concept montre aussi la faisabilité d'intégrer des mécanismes de sécurité dans des véhicules réels. / Electronic equipment has become an integral part of a vehicle's network architecture, which consists of multiple buses and microcontrollers called Electronic Control Units (ECUs). These ECUs recently also connect to the outside world. Navigation and entertainment system, consumer devices, and Car2X functions are examples for this. Recent security analyses have shown severe vulnerabilities of exposed ECUs and protocols, which may make it possible for attackers to gain control over a vehicle. Given that car safety-critical systems can no longer be fully isolated from such third party devices and infotainment services, we propose a new approach to securing vehicular on-board systems that combines mechanisms at different layers of the communication stack and of the execution platforms. We describe our secure communication protocols, which are designed to provide strong cryptographic assurances together with an efficient implementation fitting the prevalent vehicular communication paradigms. They rely on hardware security modules providing secure storage and acting as root of trust. A distributed data flow tracking based approach is employed for checking code execution against a security policy describing authorized communication patterns. Binary instrumentation is used to track data flows throughout execution (taint engine) and also between control units (middleware), thus making it applicable to industrial applications. We evaluate the feasibility of our mechanisms to secure communication on the CAN bus, which is ubiquitously implemented in cars today. A proof of concept demonstrator also shows the feasibility of integrating security features into real vehicles.
15

La sécurité kazakhe : critique d'une vision traditionnelle, prémisses d'une alternative

Latulippe, Dimitri January 2006 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
16

Détection d'intrusions paramétrée par la politique de sécurité grâce au contrôle collaboratif des flux d'informations au sein du système d'exploitation et des applications : mise en œuvre sous Linux pour les programmes Java

Hiet, Guillaume 19 December 2008 (has links) (PDF)
La sécurité informatique est un enjeu crucial. Elle consiste en premier lieu à définir une politique de sécurité puis à mettre en œuvre cette politique. Les approches préventives comme le contrôle d'accès sont essentielles mais insuffisantes. Il est donc nécessaire de recourir à la détection d'intrusions. En particulier, l'approche de détection d'intrusions paramétrée par la politique de sécurité nous paraît prometteuse. Une telle approche s'appuie uniquement sur un modèle de l'évolution de l'état du système et sur un modèle de la politique de sécurité. Nous nous intéressons dans cette thèse aux politiques de flux d'informations permettant d'assurer la confidentialité et l'intégrité des données. Nous souhaitons utiliser une approche de détection d'intrusions paramétrée par la politique de sécurité pour surveiller un système comprenant un OS et des logiciels COTS comprenant des applications web. Nous proposons un modèle de détection permettant de suivre les flux d'informations entre les conteneurs d'informations. Nous définissons une architecture générique de système de détection d'intrusions (IDS) permettant d'implémenter le modèle proposé. Cette architecture repose sur la collaboration entre plusieurs IDS effectuant le suivi des flux d'informations à différents niveaux de granularité. Nous présentons une implémentation de cette architecture reposant sur Blare, un IDS existant permettant de gérer les conteneurs d'informations de l'OS, et JBlare, une implémentation que nous avons réalisée pour suivre les flux d'informations au niveau des applications Java. Nous présentons également les résultats des expérimentations que nous avons menées en instrumentant des applications Java « réalistes ».
17

Integrating a usable security protocol for user authentication into the requirements and design process

Braz, Christina 09 1900 (has links) (PDF)
L'utilisabilité et la sécurité sont des éléments cruciaux dans le processus d'authentification des utilisateurs. L'un des défis majeurs auquel font face les organisations aujourd'hui est d'offrir des systèmes d'accès aux ressources logiques (par exemple, une application informatique) et physiques (par exemple, un bâtiment) qui soient à la fois sécurisées et utilisables. Afin d'atteindre ces objectifs, il faut d'abord mettre en œuvre les trois composantes indispensables que sont l'identification (c.-à-d., définir l'identité d'un utilisateur), l'authentification (c.-à-d., vérifier l'identité d'un utilisateur) et l'autorisation (c.-à-d., accorder des droits d'accès à un utilisateur). Plus particulièrement, la recherche en authentification de l'utilisateur est essentielle. Sans authentification, par exemple, des systèmes informatiques ne sont pas capables de vérifier si un utilisateur demandant l'accès à une ressource possède les droits de le faire. Bien que plusieurs travaux de recherche aient porté sur divers mécanismes de sécurité, très peu de recherches jusqu'à présent ont porté sur l'utilisabilité et la sécurité des méthodes d'authentification des utilisateurs. Pour cette raison, il nous paraît nécessaire de développer un protocole d'utilisabilité et de sécurité pour concevoir les méthodes d'authentification des utilisateurs. La thèse centrale de ce travail de recherche soutient qu'il y a un conflit intrinsèque entre la création de systèmes qui soient sécurisés et celle de systèmes qui soient facile d'utilisation. Cependant, l'utilisabilité et la sécurité peuvent être construites de manière synergique en utilisant des outils d'analyse et de conception qui incluent des principes d'utilisabilité et de sécurité dès l'étape d'Analyse et de Conception de la méthode d'authentification. Dans certaines situations il est possible d'améliorer simultanément l'utilisabilité et la sécurité en revisitant les décisions de conception prises dans le passé. Dans d'autres cas, il est plus avantageux d'aligner l'utilisabilité et la sécurité en changeant l'environnement régulateur dans lequel les ordinateurs opèrent. Pour cette raison, cette thèse a comme objectif principal non pas d'adresser l'utilisabilité et la sécurité postérieurement à la fabrication du produit final, mais de faire de la sécurité un résultat naturel de l'étape d'Analyse et de Conception du cycle de vie de la méthode d'authentification. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : authentification de l'utilisateur, utilisabilité, sécurité informatique, contrôle d'accès.
18

Police et sécurité : les effets de l'environnement local sur les pratiques policières en France et en Italie / Police and security : influences of locan environment on the police practices

Boschetti, Laura 28 October 2013 (has links)
La thèse repose sur la comparaison des relations entre la police et d'autres organisations locales en France et en Italie, à partir de l'examen des deux cas d'étude : la ville de Grenoble, en France, et la ville de Bergamo, en Italie. La recherche repose sur quatre études ethnographiques, qui ont concerné, entre mai 2008 et mai 2012, la Direction Départementale de la Sécurité Publique de l'Isère, la Police Municipale de Grenoble, la Questura di Bergamo et la Polizia Locale di Bergamo. La recherche se fonde sur l'hypothèse qu'au niveau local, la politique locale de sécurité est le résultat d'un processus de coproduction et de négociation qui, d'une part, engage le fonctionnement interne de la police et qui, d'autre part, est liée à ses interactions avec la population et les autres organisations du territoire. La thèse interroge les effets concrets de ces relations sur l'action policière. Ce qui émerge est un système complexe, dans lesquels les besoins et les demandes de la population et des autres organisations locales se combinent avec les exigences policières et ses contraintes organisationnelles. La participation des organisations du territoire et, dans une moindre mesure, de la population influence effectivement le processus de la définition des priorités et des problèmes locaux. Leur traitement reste pourtant très dépendant des contraintes et du fonctionnement interne de l'organisation policière. Cela ne favorise pas la construction de politiques partagées et intégrées et de mécanismes de vérification et de contrôle des actions mises en œuvre, aussi bien en France, où des dispositifs spécifiques ont été mis en œuvre pour favoriser le pilotage des politiques de sécurité, qu'en Italie, où ces dispositif sont moins diffusés. / In my research I have compared the relationships between police and local organizations in France and Italy. From May 2008 to May 2012, I conducted a field research at the Direction Départementale de la Sécurité Publique de l'Isère, the Police Municipale de Grenoble, the Questura di Bergamo and the Polizia Locale di Bergamo. The hypothesis is that at a local level security policies are the result of the co-production and the negotiation between the internal police organization and the relationship between public and local organizations. The research takes into consideration the effects of these relationships and permits us to analyse a complex system, which integrates public and local organization needs with police needs and organizational ties. Citizens' participation and the involvement of local organizations have a significant influence in the process of defining problems and priorities. However, their solution depends on the internal police organization. This doesn't encourage integrated policies nor the development of control mechanisms , both in France, where specific measures have been taken to improve the direction of local policies, and in Italy, where these measures are less developed.
19

User-centred security event visualisation / Visualisation d'événements de sécurité centrée autour de l'utilisateur

Humphries, Christopher 08 December 2015 (has links)
Il est aujourd'hui de plus en plus difficile de gérer les énormes quantités de données générées dans le cadre de la sécurité des systèmes. Les outils de visualisation sont une piste pour faire face à ce défi. Ils représentent de manière synthétique et souvent esthétique de grandes quantités de données et d'événements de sécurité pour en faciliter la compréhension et la manipulation. Dans ce document, nous présentons tout d'abord une classification des outils de visualisation pour la sécurité en fonction de leurs objectifs respectifs. Ceux-ci peuvent être de trois ordres : monitoring (c'est à dire suivi en temps réel des événements pour identifier au plus tôt les attaques alors qu'elles se déroulent), exploration (parcours et manipulation a posteriori d'une quantité importante de données pour découvrir les événements importants) ou reporting (représentation a posteriori d'informations déjà connues de manière claire et synthétique pour en faciliter la communication et la transmission). Ensuite, nous présentons ELVis, un outil capable de représenter de manière cohérente des évènements de sécurité issus de sources variées. ELVis propose automatiquement des représentations appropriées en fonction du type des données (temps, adresse IP, port, volume de données, etc.). De plus, ELVis peut être étendu pour accepter de nouvelles sources de données. Enfin, nous présentons CORGI, une extension d'ELVIs permettant de manipuler simultanément plusieurs sources de données pour les corréler. A l'aide de CORGI, il est possible de filtrer les évènements de sécurité provenant d'une source de données en fonction de critères résultant de l'analyse des évènements de sécurité d'une autre source de données, facilitant ainsi le suivi des évènements sur le système d'information en cours d'analyse. / Managing the vast quantities of data generated in the context of information system security becomes more difficult every day. Visualisation tools are a solution to help face this challenge. They represent large quantities of data in a synthetic and often aesthetic way to help understand and manipulate them. In this document, we first present a classification of security visualisation tools according to each of their objectives. These can be one of three: monitoring (following events in real time to identify attacks as early as possible), analysis (the exploration and manipulation a posteriori of a an important quantity of data to discover important events) or reporting (representation a posteriori of known information in a clear and synthetic fashion to help communication and transmission). We then present ELVis, a tool capable of representing security events from various sources coherently. ELVis automatically proposes appropriate representations in function of the type of information (time, IP address, port, data volume, etc.). In addition, ELVis can be extended to accept new sources of data. Lastly, we present CORGI, an successor to ELVIS which allows the simultaneous manipulation of multiple sources of data to correlate them. With the help of CORGI, it is possible to filter security events from a datasource by multiple criteria, which facilitates following events on the currently analysed information systems.
20

Classification des organisations de la sécurité au Québec

Diotte, Marie-Ève January 2006 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.

Page generated in 0.0429 seconds