• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1340
  • 345
  • 140
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1963
  • 824
  • 334
  • 298
  • 268
  • 262
  • 227
  • 204
  • 204
  • 198
  • 197
  • 187
  • 163
  • 149
  • 132
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Authorized and rogue device discrimination using dimensionally reduced RF-DNA fingerprints for security purposes in wireless communication systems

Haji Bagheri Fard, Mohammad Amin 11 April 2022 (has links)
La nature des réseaux de capteurs sans fil comme ZigBee, permettant la communication entre différents types de nœuds du réseau, les rend très vulnérables à divers types de menaces. Dans différentes applications des technologies sans fil modernes comme SmartHome, les informations privées et sensibles produites par le réseau peuvent être transmises au monde extérieur par des moyens filaires ou sans fil. Outre les avantages offerts, cette intégration augmentera certainement les exigences en matière de protection des communications. Les nœuds capteurs du réseau étant souvent placés à proximité d'autres appareils, le réseau peut être plus vulnérable aux attaques potentielles. Cette recherche de doctorat a pour but d'utiliser les attributs natifs distincts de radiofréquence RF-DNA sécurisés produits par le processus d'empreinte numérique dans le but de fournir un support de communication sans fil sécurisé pour les communications de réseau ZigBee. Ici, nous visons à permettre une discrimination d'appareil en utilisant des préambules physiques (PHY) extraits des signaux émis pas de différents appareils. Grâce à cette procédure, nous pouvons établir une distinction entre différents appareils produits par différents fabricants ou par le même fabricant. Dans un tel cas, nous serons en mesure de fournir aux appareils des identifications physiques de niveau binaire non clonables qui empêchent l'accès non autorisé des appareils non autorisés au réseau par la falsification des identifications autorisées. / The nature of wireless networks like ZigBee sensors, being able to provide communication between different types of nodes in the network makes them very vulnerable to various types of threats. In different applications of modern wireless technologies like Smart Home, private and sensitive information produced by the network can be conveyed to the outside world through wired or wireless means. Besides the advantages, this integration will definitely increase the requirements in the security of communications. The sensor nodes of the network are often located in the accessible range of other devices, and in such cases, a network may face more vulnerability to potential attacks. This Ph.D. research aims to use the secure Radio Frequency Distinct Native Attributes (RF-DNA) produced by the fingerprinting process to provide a secure wireless communication media for ZigBee network device communications. Here, we aim to provide device discrimination using Physical (PHY) preambles extracted from the signal transmitted by different devices. Through this procedure, we are able to distinguish between different devices produced by different manufacturers, or by the same one. In such cases, we will be able to provide devices with unclonable physical bit-level identifications that prevent the unauthorized access of rogue devices to the network through the forgery of authorized devices' identifications.
22

Prévention des dangers liés à l'utilisation d'une cuisinière une validation grâce à un prototype

Tessier, Thomas January 2012 (has links)
La présente étude se situe dans l'optique de permettre à chacun de pratiquer la cuisine en toute sécurité . Les statistiques à ce sujet montrent que la cuisine est le deuxième endroit le plus dangereux d'une maison après la salle de bain, et que la plupart des sources de dangers se situent au niveau de la cuisinière . Des moyens pour sécuriser l'utilisation d'une cuisinière existent, mais peuvent être améliorés. En premier lieu, la qualité de vie de l'utilisateur n'est pas prise en compte (par exemple, les détecteurs de fumée qui produisent beaucoup de fausses alarmes). L'appareil de sécurité devient inutile puisque l'utilisateur finira par le débrancher. De plus, il n'existe pas de solutions de sécurité qui protège l'utilisateur de tous les dangers possibles. Les améliorations à apporter se situent tout d'abord sur l'approche générale, qui est souvent la détection, c'est-à-dire de détecter le plus rapidement possible le problème pour minimiser le temps de réaction des secours. Si l'approche est la prévention de dangers, les blessures et dégâts matériels sont évités. Dans cette optique, la connaissance de l'environnement, faite à partir de capteurs, doit être améliorée. Si les informations surveillées sont bien choisies, la situation courante est mieux décrite, et les performances générales seront meilleurs [i.e. meilleures](moins de fausses alarmes, meilleure réaction aux dangers potentiels). Le souci de préserver le confort de l'utilisateur passe aussi par l'intégration de la technologie dans l'environnement de la cuisinière. Les capteurs, actionneurs, cartes ne doivent pas chambouler les habitudes de cuisine et de vie de la personne. Le présent projet s'est réalisé dans une optique de prévention de tous les dangers existants autour d'une cuisinière (incendies, intoxication et brûlure). Des capteurs, intégrés à une chaîne d'acquisition, ont été choisis en ce sens. Ils ont été testés un par un, tests qui ont permis l'acquisition de connaissances sur les limites mêmes des capteurs, sur les situations normales, sur les situations limites, sur l'influence des ustensiles. Ces informations ont mené au développement d'un système général de prévention des dangers, à base de règles fixes. Les résultats obtenus sont prometteurs, et constituent une base de travail pour des travaux futurs. L'attention s'est aussi portée sur l'intégration du matériel dans l'environnement de la cuisinière. Les capteurs sont branchés sur une même carte, installée dans la hotte. Ils sont reliés par un câble plat facilement dissimulable aux dispositifs informatiques responsables du traitement des données, qui ne pouvaient être déployés dans la hotte à cause des conditions hostiles (humidité, température ou gaz).
23

Amélioration de la vertébroplastie par adjonction d'aspiration

Lambert, Clément January 2015 (has links)
La vertébroplastie est une procédure non-invasive visant à traiter les fractures vertébrales ainsi qu'à renforcer de manière prophylactique les colonnes vertébrales affectées par l'ostéoporose, particulièrement pertinente dans le contexte d'une population mondiale vieillissante, plus exposée à cette maladie. Malgré de nombreux avantages, l'adoption de cette procédure chirurgicale en tant que standard est ralentie par ses problèmes de sécurité, mettant en danger la vie des patients les plus faibles, pour qui l'accès au traitement est donc restreint. La voie d'amélioration suivie dans cette étude est l'aspiration couplée à l'injection du ciment médical, pouvant ainsi améliorer à la fois la sécurité du patient, mais également les performances de la procédure actuelle, tout en s'assurant d'un pragmatisme indispensable dans le milieu hospitalier. Après avoir choisi la technologie employée pour l'aspiration, un prototype expérimental est développé pour procéder à des essais expérimentaux. Ceux-ci permettent d'évaluer les paramètres importants pour le dimensionnement d'un prototype plus avancé, ainsi que de formuler des recommandations pour des tests complémentaires, participant à l'amélioration de la compréhension des mécanismes sous-jacents à l'augmentation osseuse par injection percutanée. Les retombées d'un tel procédé médical ne serait pas seulement utile pour le traitement des patients, mais également pour le domaine de la recherche traitant des nouveaux matériaux bio-injectables, qui alors jouirait d'un appareillage d'injection optimal.
24

Une architecture de services sur demande pour les communications sans fils véhiculaire / On-demand service architecture for wireless vehicular networks

Coronado, Etienne S January 2010 (has links)
Vehicular Networks (VN) or VANETS has become a cutting-edge topic in the development of innovative solutions for the automotive industry and of special interest to transit management authorities. Well known examples of the potential benefits of enabling communications in vehicles is fostering a better driving by reducing the risk of accidents on the road. Besides the transmission of safety messages among vehicles in the vicinity, the development of non-safety applications will allow the delivery of information services to potential users willing to request them in on-demand basis. To provide such type of services, major challenges need to be tackled to offer secure and reliable communication in anonymous and sometimes hostile communication environments on the roads. These challenges cover security, billing and accounting issues to provide a secure access to services. The objective of this thesis work is to propose a service architecture for on-demand services in vehicular environments. A key point to keep a robust information service supply, stands in the capacity to provide and manage security mechanisms which comprise authentication and authorization of subscribers following a temporary subscription model. These features, along with privacy mechanisms, will offer to the communicating peers a secure way to mutually access and exchange information even if no previous knowledge of each other is available. Policies of service providers can regulate the supply of information services according to the subscribers' profiles. Providers can also define the implementation of accountability models in the form of metering and billing schemes appropriate for VANETS. This will result in the implementation of incentive and collaborative mechanisms to foster service delivery among vehicles.
25

Intégration de la sécurité et de la sûreté de fonctionnement dans la construction d'intergiciels critiques

Delange, Julien 05 July 2010 (has links) (PDF)
Les systèmes embarqués critiques (utilisés dans le domaine avionique, militaire ou médical) doivent assurer une continuité de service et la sécurité des données qu'ils contiennent ou échangent. La garantie de ces exigences s'effectue au travers d'un processus de développement rigoureux qui s'attache à détecter et corriger toute erreur avant la mise en production du système. Toutefois, plusieurs exemples (explosion de la fusée Ariane 5, échec de la mission Mars Climate Orbiter} ont montré les limites de ces méthodes. De plus, l'augmentation des fonctionnalités fournies par ces systèmes complique la garantie de règles de sécurité et de sûreté. Ce travail de thèse propose une méthode de conception de systèmes critiques visant à faciliter le respect des politiques de sécurité et de sûreté dans la production de systèmes critiques. L'approche décrite au sein de ce manuscrit définit des règles de spécifications des systèmes sûrs et sécurisés qui sont utilisés au cours d'un cycle de développement qui (i) valide, (ii) implante et (iii) certifie automatiquement le système. La validation de l'architecture (i) assure la bonne constitution des spécifications et garantit leur faisabilité. L'implantation automatique (ii) génère le système à partir des spécifications validées, garantissant la bonne traduction des spécifications en code exécutable. L'aspect certification (iii) compare l'exécution du système avec ses spécifications et vérifie sa conformité avec les standards de certification inhérents aux systèmes critiques. Cette partie de notre approche assure que les systèmes implantés respectent les contraintes de sécurité et de sûreté décrites par l'utilisateur
26

Les relations entre l’Union européenne et Israël : vers un partenariat privilégié en matière de sécurité et de défense ?

Berdah, David 12 June 2017 (has links)
Relations entre l'Union européenne et Israël / Relations between the European Union and Israel
27

L'impact du droit de l'Union européenne sur la règlementation des médicaments de thérapie innovante en France et au Royaume-Uni / The impact of European Union law on the regulation of advanced therapy medicinal products in France and the United Kingdom

Mahalatchimy, Aurélie 25 March 2015 (has links)
Les produits de santé fabriqués à base de gènes, cellules et tissus, interrogent les cadres juridiques existants en raison de leur caractère innovant, de la complexité de leurs procédés de fabrication, de leur origine humaine ou animale, des espoirs thérapeutiques suscités face aux risques mal connus qu’ils engendrent, et de leur fort potentiel lucratif. Le droit de l’Union a établi la catégorie juridique des « médicaments de thérapie innovante » pour certains de ces produits de santé afin d’assurer le bon fonctionnement du marché intérieur et de garantir un niveau élevé de protection de la santé publique. Face à ces objectifs, le régime juridique européen est spécifique tout au long de leur cycle de vie par rapport aux médicaments de droit commun. L’application de cette règlementation européenne en France et au Royaume- Uni bouleverse le secteur : les exigences de sécurité sanitaire sont renforcées, la fabrication industrielle et l’accès au marché sont favorisés. Mais l’impact de cette règlementation n’est pas à la hauteur de cette remarquable anticipation règlementaire européenne : seuls quatre médicaments de thérapie innovante sont aujourd’hui autorisés. D’une part, un décalage apparaît entre l’articulation juridique des compétences découlant des traités et la délimitation des règlementations européenne et nationales au regard des objectifs de protection de la santé publique et de bon fonctionnement du marché intérieur, mais également des enjeux éthiques soulevés par ces médicaments. D’autre part, l’accès réel des patients à des médicaments de thérapie innovante sûrs soulève encore de nombreux enjeux règlementaires. / Health products based on genes, cells and tissues question the existing legal frameworks because of their advanced character, the complexity of their manufacturing processes, their human or animal origin, the therapeutic hopes they give rise to face to the unknown risks they raise, and their high lucrative potential. European Union law established the legal category of “advanced therapy medicinal products” for some of these health products to ensure the good functioning of the internal market as well as a high level of public health protection. In accordance with these objectives, the European legal regime is specific during their whole life- cycle compare to the general legal frame for common medicinal products. The implementation of this European regulation in France and the United Kingdom disrupt the sector: health safety requirements are strengthened; industrial manufacturing and market access are favoured. But the impact of such regulation is not on a par with this remarkable European regulatory anticipation: only four advanced therapy medicinal products have been presently authorised. On the one hand, a discrepancy appears between the legal sharing out of competencies coming from the treaties and the delimitation of the European and national regulations regarding the objectives of public health protection and good functioning of the internal market, but also regarding the ethical challenges raised by these medicinal products. On the other hand, the real patients’ access to safe advanced therapy medicinal products still raised numerous regulatory issues.
28

Diagnostic des systèmes linéaires en boucle fermée / Diagnosis of closed-loop linear systems

Baïkeche, Hamid 30 October 2007 (has links)
Dans la majeure partie des travaux effectués dans le domaine de la surveillance des systèmes, les outils servant à la détection et à la localisation des défauts sont synthétisés à partir d'une représentation en boucle ouverte du système. Or, la réalité des applications industrielles fait que les systèmes sont majoritairement insérés dans une boucle de régulation ou d'asservissement. Dans ce contexte, la tâche de diagnostic s'avère particulièrement délicate pour différentes raisons. D'une part, le contrôleur peut atténuer l'effet des défauts ce qui rend difficile leur détection. D'autre part, les entrées du système étant corrélées avec les sorties à cause du bouclage cela engendre une difficulté pour la localisation. Les travaux présentés dans cette thèse se scindent en deux parties: la première porte sur l'analyse systématique de la sensibilité des différents signaux de la boucle de régulation par rapport aux défauts (paramétriques et non paramétriques). L'objectif est de sélectionner ceux qui contiennent le plus d'information sur les défauts pour être exploités par la procédure du diagnostic. La deuxième propose une méthode de détection et de localisation de défauts des systèmes linéaires en boucle fermée soumis à des défauts additifs. Le principe de la méthode consiste à découpler les défauts des sorties afin que chaque défaut affecte une seule sortie ce qui facilite leur localisation / In most of the works concerning system supervision, the methods developed for fault detection and isolation are synthesized from an open-loop representation of the system. But considering real industrial applications, it appears that , most of the times, the system is inserted in a control loop with output feedback. In this context, the task of diagnosis is tedious for several reasons. Firstly, the controller is designed in order to attenuate the effect of the faults, consequently their detection becomes challenging. Secondly, due to the output feedback, the system inputs are correlated with the system outputs, which can complicate the fault isolation. The works presented in the present thesis can be divided into two parts. The first one focuses on the systematic analysis of the sensitivity of the several signals of the control loop with respect to the faults (both additive and parametric faults have been considered). The sensitivity analysis is carried out to select the signal encompassing most information on fault in order to be used for fault diagnosis. In the second one, a fault detection and isolation method based on input-output decoupling is presented for closed-loop linear systems with additive faults. The point is to compute an output feedback such that each fault affects only one output, and thus ease the diagnosis
29

Sécurité des réseaux et infrastructures critiques

Abou El Kalam, Anas 03 December 2009 (has links) (PDF)
Les infrastructures et réseaux critiques commencent à s'ouvrir vers des architectures, protocoles et applications vulnérables. Ainsi, non seulement il est question de sécuriser ces applications (e.g., contre les attaques potentielles), mais il faut également justifier notre confiance dans les mécanismes de sécurité déployés. Pour cela, nous présentons PolyOrBAC, un cadriciel basé sur le modèle de contrôle d'accès OrBAC, les mécanismes de services Web ainsi que les contrats électroniques. Ensuite, nous préconisons l'utilisation de la Programmation Logique par Contraintes (PLC) pour détecter et résoudre les conflits éventuels dans la politique de sécurité. Au niveau de la mise en œuvre, nous proposons le protocole Q-ESP, notre amélioration d'IPSec qui assure à la fois des besoins de sécurité et de QoS. Enfin, nous présentons nos modèles et résultats de test et d'évaluation d'outils de sécurité notamment les Systèmes de Détection d'Intrusions (IDS).
30

Mesure de la sécurité "logique" d'un réseau d'un opérateur de télécommunications

Llorens, Cédric 12 1900 (has links) (PDF)
Cette thèse présente un prototype et une méthodologie pour mesurer la sécurité "logique" d'un réseau d'un opérateur de télécommunications. Cette méthode consiste à définir une politique de sécurité, à vérifier l'application de la politique de sécurité dans les configurations des équipements réseau, à définir des indicateurs de sécurité afin d'établir un tableau de bord de la sécurité réseau, à quantifier le risque associé à la non application de la politique de sécurité et enfin à définir des priorités pour corriger les faiblesses de sécurité les plus critiques.

Page generated in 0.0516 seconds