31 |
Mesure de la sécurité "logique" d'un réseau d'un opérateur de télécommunicationsLlorens, Cédric 12 1900 (has links) (PDF)
Cette thèse présente un prototype et une méthodologie pour mesurer la sécurité "logique" d'un réseau d'un opérateur de télécommunications. Cette méthode consiste à définir une politique de sécurité, à vérifier l'application de la politique de sécurité dans les configurations des équipements réseau, à définir des indicateurs de sécurité afin d'établir un tableau de bord de la sécurité réseau, à quantifier le risque associé à la non application de la politique de sécurité et enfin à définir des priorités pour corriger les faiblesses de sécurité les plus critiques.
|
32 |
Evaluation des risques et réglementation de la sécurité : Cas du secteur maritime - Tendances et applicationsChantelauve, Guillaume 11 January 2006 (has links) (PDF)
La réglementation de la sécurité est un des déterminants principaux de la sécurité du transport maritime. Depuis la fin du 20ème siècle, de nouvelles approches normatives fondées sur les risques viennent compléter la configuration traditionnelle - déterministe et prescriptive - de la réglementation de la sécurité. Nos travaux de recherche traitent de l'intérêt des techniques d'évaluation du risque pour la réglementation de la sécurité. Le travail méthodologique de production et d'organisation des concepts théoriques et des apports de terrain relatifs aux configurations réglementaires " non traditionnelles " permet de formaliser l'utilisation des techniques d'évaluation du risque et de proposer des aspects influençant le choix des techniques. Deux méthodes d'évaluation du risque sont améliorées - relatives à (i) l'évaluation formelle de la sécurité à utiliser dans le cadre du processus d'élaboration de règles, et aux (ii) conceptions alternatives pour la sécurité incendie à utiliser dans le cadre de conceptions de navire ne répondant pas aux exigences réglementaires classiques - et mises en oeuvre, respectivement, pour la sécurité des vraquiers et pour un espace public de navires à passagers. A travers ce travail, nous avons pu mettre en évidence l'utilisation potentielle de l'évaluation du risque pour la réglementation de la sécurité, et dégager les grandes lignes structurant ces approches.
|
33 |
Management de la sécurité de l'information : mise en oeuvre, évaluation et pilotage de la sécurité de l'information dans les organisations / Management of Information Security : Implementation, Evaluation and Control of Information Security within OrganizationsDagorn, Nathalie 30 September 2011 (has links)
Cette thèse aborde la problématique du management de la sécurité de l'information dans les organisations. Au travers d'un ensemble d'analyses théoriques et empiriques, elle propose (i) un modèle exploratoire de l'engagement des organisations dans la gouvernance de la sécurité de l'information fondé sur la théorie unifiée d'adoption des technologies de Venkatesh et al. (2003), (ii) un modèle de décision quantitatif pour l'évaluation et la prévision de la sécurité de l'information basé sur la théorie des jeux de Von Neumann et Morgenstern (1944) sous sa forme stochastique formalisée par Shapley (1953), et (iii) un modèle de tableau de bord équilibré utilisant la méthode originale de Kaplan et Norton (1992) pour la mesure de la performance et le pilotage de la sécurité de l'information. Diverses approches méthodologiques ont été appliquées pour éprouver ces propositions, comprenant une étude par questionnaire (120 répondants), un brainstorming avec votes (68 participants), une étude de cas en profondeur, deux analyses ex post de quinze projets de sécurité, une modération Métaplan (32 participants), et une étude de cas longitudinale. Notre recherche se traduit par une évolution indéniable des modèles de gestion traditionnels de la sécurité de l'information, permise par des ancrages théoriques et méthodologiques interdisciplinaires. Dans la pratique, la recherche fournit au décideur un cadre complet pour le management de la sécurité de l'information, lui permettant d'engager l'organisation en connaissance de cause dans la démarche, d'évaluer son niveau de sécurité et d'établir des prévisions ou des comparaisons, de piloter et d'améliorer de façon continue le management de la sécurité de l'information au sein de l'organisation, et au final de contribuer à la performance globale et à la compétitivité de l'organisation. / This thesis addresses the problem of information security management within organizations. Through a series of theoretical and empirical analyses, it proposes (i) an exploratory model of the engagement of organizations in the governance of information security based on the Unified Theory of Acceptance and Use of Technology by Venkatesh et al. (2003), (ii) a quantitative decision model for evaluation and forecasting of information security based on game theory by Von Neumann and Morgenstern (1944) in its stochastic version formalized by Shapley (1953), and (iii) a model of balanced scorecard using the original method of Kaplan and Norton (1992) for performance measurement and management of information security. Various methodological approaches have been applied to test these proposals, including a questionnaire survey (120 respondents), a brainstorming with votes (68 participants), an in-depth case study, two ex post analyses of fifteen security projects, a Metaplan session (32 participants), and a longitudinal case study. Our research results in an undeniable advance in traditional management models for information security, made possible by the use of interdisciplinary theoretical and methodological bases. In practice, the research provides the decision maker with a comprehensive framework for the management of information security, enabling him to engage the organization knowingly in the process, to evaluate its security status and establish forecasts or comparisons, to control and continuously improve the management of information security within the organization, and ultimately to contribute to the organization's overall performance and competitiveness.
|
34 |
La notion de menace contre la paix dans la pratique du Conseil de Sécurité des Nations Unies : dérive ou retour aux sources ?Dramé, Thierno Amadou 11 December 2012 (has links)
Indisponible / Unavailable
|
35 |
L'audit de sécurité et la protection des organisationsMignault, Sylvain January 2009 (has links)
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal.
|
36 |
Un modèle de validation automatique de mécanismes de sécurisation des communicationsZemmouri, Fathya January 2003 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
37 |
L'audit de sécurité et la protection des organisationsMignault, Sylvain January 2009 (has links)
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal
|
38 |
Utilisation d'imagerie thermique basse résolution pour valider l'utilisation sécuritaire d'une cuisinière électriqueHuppé, Alexandre January 2017 (has links)
L'utilisation d'appareils électriques, comme une cuisinière, par des personnes en perte d'autonomie représente souvent un risque important pour eux et leur environnement.
Afin de réduire ce risque tout en permettant à ces personnes de poursuivre leurs activités, un projet de détection de danger par imagerie thermique a été mis sur pied.
Ce projet a permis de réaliser un prototype fonctionnel permettant d’évaluer le danger associé aux activités de cuisson à l’aide d’un traitement à base d’intelligence artificielle et d'en informer l'usager.
Les résultats laissent présager que l'approche utilisée pourrait permettre de détecter des dangers de brulure, ce qui représente un important gain sur les produits de sécurité existants.
Par exemple, l'approche utilisant la logique floue se montre très utile pour différencier les types de dangers alors que l'approche utilisant des réseaux de neurones offre un plus grande précision sur une détection binaire de danger ou sécurité.
À partir de ce prototype fonctionnel, un produit autonome, simple à installer et offrant une rétroaction appropriée à l'usager sur le niveau de danger de son usage de la cuisinière pourrait être développé.
|
39 |
SecAdvise : un aviseur de mécanismes de sécuritéSaliba, Rima January 2003 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
40 |
SecAdvise - un aviseur de mécanismes de sécurité : implantation, validation et expérimentation du modèle proposéDagher, Marian January 2003 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
|
Page generated in 0.0322 seconds