• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1340
  • 345
  • 140
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1963
  • 824
  • 334
  • 298
  • 268
  • 262
  • 227
  • 204
  • 204
  • 198
  • 197
  • 187
  • 163
  • 149
  • 132
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Sécurité Vérification d’implémentation de protocole / Security Verification of Protocol Implementation

Fu, Yulong 14 March 2014 (has links)
En ce qui concerne le développement des technologies informatique, les systèmes et les réseaux informatiques sont intensément utilisés dans la vie quotidienne. Ces systèmes sont responsables de nombreuses tâches essentielles pour notre communauté sociale (par exemple, système de traitement médical, E-Commerce, Système d'avion, système de vaisseau spatial, etc.). Quand ces systèmes cessent de fonctionner ou sont corrompus, les pertes économiques peuvent atteindre des sommes inacceptables. Pour éviter ces situations, les systèmes doivent être sécurisés avant leur installation. Alors que la plupart de ces systèmes sont mis en œuvre à partir de spécifications des protocoles, les problèmes de vérification de la sécurité de systèmes concrets renvient à vérifier la sécurité de l'implémentation de ces protocoles. Dans cette thèse, nous nous concentrons sur les méthodes de vérification de la sécurité des implémentations des protocoles et nous sommes intéressés à deux principaux types d'attaques sur les réseaux : Déni de service (DoS) et attaque de Protocol d’authentification. Nous étudions les caractéristiques de ces attaques et les méthodes de vérification formelles. Puis nous proposons modèle étendu de IOLTS et les algorithmes correspondants à la génération de les cas de test pour la vérification de sécurité automatique. Afin d'éviter les explosions d'état possibles, nous formalisons également les expériences de sécurité du testeur comme le « Objectif de Sécurité » pour contrôler la génération de test sur la volée. Parallèlement, une méthode d'analyse basée sur le modèle pour la Systèmes de Détection d'intrusion Anomalie (Anomaly IDS) est également proposée dans cette thèse, ce qui peut améliorer les capacités de détecter des anomalies de l'IDS. Ces méthodes de vérification proposées sont mises en évidence par l'étude de RADIUS protocole et un outil intégré de graphique est également proposé pour facilement les opérations de la génération de test. / Regarding the development of computer technologies, computer systems have been deeply used in our daily life. Those systems have become the foundation of our modern information society. Some of them even take responsibilities for many essential and sensitive tasks (e.g., Medical Treatment System, E-Commerce, Airplane System, Spaceship System, etc.). Once those systems are executed with problems, the loss on the economy may reach an unacceptable number. In order to avoid these disappointing situations, the security of the current systems needs to be verified before their installations. While, most of the systems are implemented from protocol specifications, the problems of verifying the security of concrete system can be transformed to verify the security of protocol implementation. In this thesis, we focus on the security verification methods of protocol implementations and we are interested with two main types of network attacks: Denis-of-Services (DoS) attacks and Protocol Authentication attacks. We investigate the features of these attacks and the existed formal verification methods and propose two extended models of IOLTS and the corresponding algorithms to generate the security verification test cases automatically. In order to avoid the possible state explosions, we also formalize the security experiences of the tester as Security Objective to control the test generation on-the-fly. Meanwhile, a modeled based Anomaly Intrusion Detection Systems (IDS) analysis method is also proposed in this thesis, which can enhance the detect abilities of Anomaly IDS. These proposed verification methods are demonstrated with the case study of RADIUS protocol and an integrated GUI tool is also proposed to simply the operations of test generation.
42

Mesurer et améliorer le climat de sécurité des soins dans les établissements de santé français / Measuring and improving patient safety climate in French hospitals

Occelli, Pauline 19 November 2018 (has links)
Il est préconisé de développer le climat de sécurité (CS) pour améliorer la sécurité des soins. Dans cette thèse, nous essaierons de préciser l’utilisation du concept de CS pour l’évaluation d'interventions d’amélioration de la sécurité des soins.Les objectifs des travaux présentés étaient d’élaborer un questionnaire de CS en français et d’évaluer l’impact de l’analyse de vignettes d’événements indésirables associés aux soins (EIAS) sur le CS d’unités de soins en milieu hospitalier.Ces travaux ont montré la faisabilité de mesurer le CS avec une version française du questionnaire américain, le Hospital Survey On Patient Safety Culture (HSOPSC). Ils ont permis de proposer une version française aux performances psychométriques suffisantes. Ils ont montré l’importance du rôle de l’encadrement, de l’organisation apprenante et du travail d’équipe entre services. La version française de l’HSOPSC a été utilisée pour évaluer l’effet de l’analyse de vignettes d’EIAS. Testée dans un essai contrôlé randomisé en clusters, cette intervention a amélioré les perceptions des professionnels sur l’organisation apprenante et l’amélioration continue, sans modifier les autres dimensions.Face à la difficulté de modifier dans un temps court l’ensemble des dimensions, le CS devrait être utilisé pour caractériser le contexte d'implémentation des interventions afin de les adapter et de mieux en comprendre l’impact, plutôt que pour servir de critère de résultat.Les pistes de recherche sont d’étudier la pérennité d’une intervention au-delà de son évaluation initiale au travers du maintien ou du développement de la culture de sécurité ; et d’étudier les perceptions des patients en matière de sécurité de soins / It is recommended to develop the safety climate (SC) to improve patient safety. In this thesis, we will try to clarify the use of the CS concept for the evaluation of interventions aiming to improve patient safety.The objectives of the articles presented were to develop a French version of a SC questionnaire and to assess the impact of a vignette-based analysis of adverse events (AEs) on the SC of care units.The studies demonstrated the feasibility of measuring the SC with a French version of the American questionnaire, the Hospital Survey On Patient Safety Culture (HSOPSC). They made it possible to propose a French version with sufficient psychometric performance. They showed the importance of the role of supervision, the organisational learning and teamwork between units. The French version of the HSOPSC was used to evaluate the effect of the vignette-based analysis of AEs. Tested in a randomized controlled cluster trial, this intervention improved professionals' perceptions of the organisational learning and continuous improvement, without modifying other dimensions.Given the difficulty of modifying all dimensions in a short period of time, SC should be used to characterize the context in which interventions are implemented in order to adapt them and better understand their impact, rather than being used as an outcome criterion.The research areas are to study the sustainability of an intervention beyond its initial evaluation through the maintenance or development of a safety culture; and to study patients' perceptions of care safety
43

Infrastructure de gestion de la confiance sur internet

Vu, Van-Hoan 03 December 2010 (has links) (PDF)
L'établissement de la confiance est un problème qui se pose en permanence dans la vie quotidienne. Nous avons toujours besoin d'évaluer la confiance que l'on a en quelqu'un avant de décider d'entreprendre une action avec. Il s'agit bien évidemment d'une question très importante pour les applications de l'Internet où il est de plus en plus rare d'engager une transaction avec des personnes ou des entités que l'on connaîtrait au préalable. La confiance est un élément clé pour le développement et le bon fonctionnement des applications d'e-commerce et par extension de tous les services qui amènent à des interactions avec des inconnus.Le but de cette thèse est de proposer une infrastructure de gestion de la confiance qui permette à chaque participant d'exprimer sa propre politique de confiance ; politique qui guidera le comportement des applications qui fournissent ou qui permettent d'accéder à des services. Cette infrastructure met en œuvre des mécanismes de négociation qui vont permettre d'établir une confiance mutuelle entre les différents participants d'une transaction. Un des points importants de notre proposition est d'offrir un langage d'expression des politiques qui permet d'utiliser toutes les sources d'informations disponibles telles que les qualifications (credentials), la notion de réputation, de recommandation, de risque pour exprimersa politique de confiance.
44

Protecting grid computing networks from cross-domain attacks using security alert sharing mechanisms and classification of administrative domains in security levels / Protection des réseaux de calcul de grille contre les attaques interdomaines. Utilisation des mécanismes de partage d'alertes de sécurité et classification des domaines administratifs dans les niveaux de sécurité

Syed, Raheel Hassan 20 July 2012 (has links)
Ces dernières années, la sécurité est devenue un défi dans les réseaux informatiques. Les logiciels anti-virus, les pare-feu et les systèmes de détection d'intrusion ne suffisent pas à empêcher les attaques sophistiquées fabriquées par plusieurs utilisateurs. Les réseaux informatiques de grille sont souvent composés de différents domaines administratifs appartenant à différentes organisations. Chaque domaine peut avoir sa propre politique de sécurité et ne pas vouloir partager ses données de sécurité avec des réseaux moins protégés. Il est donc plus complexe d'assurer la sécurité de ces réseaux et de les protéger des attaques interdomaines. La principale difficulté est de traiter la nature distinctive de l'infrastructure du réseau, à savoir: les réseaux multi-sites, les domaines multi-administratifs, la collaboration dynamique entre les nœuds et les sites, le nombre élevé de nœuds à gérer, l'absence de vue claire des réseaux externes et l'échange d'informations de sécurité entre différents domaines administratifs. Pour gérer les problèmes mentionnés ci-dessus, je propose un Security Event Manager (SEM) appelé Grid Security Operation Center (GSOC). GSOC peut aider les responsables de la sécurité informatique à donner une vision de la sécurité de l'ensemble du réseau sans compromettre la confidentialité des données de sécurité. Pour ce faire, GSOC fournit une évaluation de sécurité de chaque domaine administratif (AD) en fonction du nombre d'alertes de sécurité signalées. Il y a trois niveaux de sécurité définis: le niveau 1 est le plus sécurisé, le niveau 2 est le plus sécurisé et le niveau 3 est le moins sécurisé. Cette classification aide à identifier les AD qui sont sous les attaques ou les AD qui sont à haut risque d'être attaqué à l'avenir. Un mécanisme de corrélation en deux temps est proposé, ce qui réduit les alertes de sécurité et continue à détecter les attaques dans le cadre d'attaques distribuées intensives. Un schéma de partage d'alertes de sécurité paramétrique a été introduit. Les alertes de sécurité peuvent être partagées à tout moment entre les membres du réseau informatique. Ce partage d'alertes informe les membres participants à voir les attaques en cours dans les autres locaux des AD sans interférer dans la politique de sécurité. Ce concept de partage d'alertes de sécurité a été discuté dans le passé mais n'a jamais été mis en œuvre. GSOC est la première mise en œuvre de cette idée à la fine pointe de la technologie. Ce partage d'alertes permet de bloquer la propagation des réseaux inter-domaines dans les réseaux informatiques de grille. / In recent years security is becoming a challenge in grid computing networks. Anti-virus softwares, firewalls and intrusion detection systems are not enough to prevent sophisticated attacks fabricated by multiple users. Grid computing networks are often composed of different administrative domains owned by different organizations. Each domain can have its own security policy and may not want to share its security data with less protected networks. It is therefore more complex to ensure the security of such networks and to protect them from cross-domain attacks. The main difficulty is to deal with the distinguish nature of grid infrastructure, that are: multi-sites networks, multi-administrative domains, dynamic collaboration between nodes and sites, high number of nodes to manage, no clear view of the external networks and exchange of security information among different administrative domains. To handle the above mentioned issues, I am proposing a Security Event Manager (SEM) called Grid Security Operation Center (GSOC). GSOC can assist IT security managers in giving a view of the security of the whole grid network without compromising confidentiality of security data. To do so, GSOC provides a security evaluation of each administrative domain (AD) depending on the number of security alerts reported. There are three security levels defined as level 1 is the most secure, level 2 is the more secure and level 3 is the least secure. This classification helps to identify the ADs that are under attacks or the ADs that are at high risk of being attacked in future. A two step time based correlation mechanism is proposed which reduces the security alerts and continue detecting attacks under intense distributed attacks. A parametric security alerts sharing scheme has been introduced. Security alerts can be shared at any time between the members of the grid computing network. This alert sharing informs the participating members to see the ongoing attacks on the other premises of the ADs without interfering in the security policy. This security alert sharing concept has been discussed in past but never implemented. GSOC is the first state of the art implementation of this idea. This alert sharing helps in blocking the propagation of cross-domain networks in grid computing networks.
45

Modèle d'analyse zonale des accidents de la route en milieu urbain, le cas de Sherbrooke, 1986 et 1991

D'Amours, Monia January 1994 (has links)
La majorité des études réalisées sur l'analyse des accidents de la route en milieu urbain empruntant principalement une méthodologie ponctuelle, cette recherche a comme principal objectif d'établir un modèle d'analyse zonale des accidents dans ce même type de milieu en permettant de considérer les éléments de l'environnement humain plus global dans lequel un accident s'est produit. Ce modèle est réalisé par le biais d'une analyse de régression intégrant des données de trois types. Il s'agit tout d'abord des données d'accidents, qui se rapportent aux caractéristiques des accidents, victimes et conducteurs impliqués dans un accident. Des données de recensement, portant sur l'aspect socio-économique et démographique de l'environnement, sont également considérées dans cette analyse. Enfin, certaines données d'ordre physique, se rapportant entre autres au réseau routier et à la circulation, sont incluses dans l'analyse de régression. L'ensemble de ces données étant au départ ponctuelles, elles ont dû subir une transformation zonale via une méthodologie spécifique établie à cet effet. Pour des fins de comparaison, l'analyse de régression est appliquée sur les données de deux années de recensement, soit 1986 et 1991.
46

Exploration des liens entre le stress parental et la qualité de la relation d'attachement père-enfant

Lessard, Mylène January 2008 (has links)
Cette étude s'est intéressée à la relation entre le stress parental rapporté par les pères et la sécurité d'attachement de leur enfant. L'échantillon comprend 60 dyades père-enfant dont les enfants sont âgés entre 11 et 27 mois. La sécurité d'attachement a été évaluée par des évaluatrices formées à l'utilisation du Q-Sort Attachement de Waters et Deane (1995), suite à une période d'observation à domicile d'environ 2 heures. Le stress parental a pour sa part été évalué par le parent lui-même, à l'aide de la version abrégée de l'Indice de Stress Parental d'Abidin (1990). Les résultats démontrent qu'il existe un lien entre le stress parental et la sécurité d'attachement. Plus précisément, les pères seraient davantage sensibles au stress généré par les comportements de l'enfant (domaine enfant) et par la perception qu'ils ont de la relation qu'ils entretiennent avec leur enfant (domaine interaction parent-enfant). D'autres analyses ont permis d'explorer l'adéquation du Q-Sort Attachement auprès des dyades père-enfant. Enfin, les résultats appuient l'utilisation de cet instrument auprès d'une population masculine.
47

Protection et intégrité des systèmes embarqués réseautés

Davidson Tremblay, Patrick January 2014 (has links)
Depuis plusieurs années, l'utilisation et le déploiement de systèmes embarqués est en plein essor. Ces systèmes complexes, autrefois isolés les uns des autres, peuvent aujourd'hui communiquer entre eux afin de répondre à de nouveaux besoins. L'échange de données entre ces dispositifs et la facilité de les administrer à distance présentent deux avancées technologiques importantes. Par contre, d'un point de vue de la sécurité, cela les rend plus susceptibles de subir les attaques de pirates informatiques et de voir l'intégrité de leur micrologiciel compromise. Cette réalité est particulièrement vraie pour les systèmes embarqués réseautés domestiques qui sont en général moins bien protégés que leurs homologues en milieux industriels. L'objectif de ce travail de recherche consiste à identifier et éliminer les failles de sécurité dans les systèmes embarqués réseautés domestiques. La phase d'analyse est primordiale, puisque les vulnérabilités dans ces systèmes ne peuvent être contrôlées et éliminées que si elles sont bien identifiées. Cette analyse permettra ensuite de mieux comprendre le déroulement ainsi que l'ampleur de telles attaques afin de mieux s'en prémunir. Une fois cette phase complétée, une exploration de diverses technologies pouvant mener à la protection et à l'intégrité de ces systèmes sera réalisée. Quelques-unes de ces technologies de protection seront finalement employées lors d'une tentative de sécurisation d'un système embarqué réseauté domestique.
48

Infrastructure distribuée permettant la détection d'attaques logicielles

Deneault, Sébastien January 2013 (has links)
Le nombre de systèmes informatiques augmente de jour en jour et beaucoup d'entités malveillantes tentent d'abuser de leurs vulnérabilités. Il existe un fléau qui fait rage depuis quelques années et qui cause beaucoup de difficultés aux experts en sécurité informatique : les armées de robots (botnets). Des armées d'ordinateurs infectés sont constituées pour ensuite être louées et utilisées à des fins peu enviables. La société fait face à un problème : il est très difficile d'arrêter ces armées et encore plus de trouver leurs coordonnateurs. L'objectif de ce travail de recherche est de développer des outils destinés à identifier ces entités et aider à démanteler ces réseaux. Plus précisément, ce projet porte sur la conception d'une plateforme distribuée permettant de faire un pré-traitement des données collectées sur divers réseaux et de les distribuer dans un système d'analyse. Cette plateforme sera en libre source, facilement adaptable et flexible. De plus, elle devra être en mesure de traiter une grande quantité de données dans un court laps de temps. Ce système se distinguera étant donné qu'il sera distribué sur plusieurs réseaux sous un modèle client-serveur et collaborera dans le but de trouver les coordonnateurs de ces armées de robots.
49

Être chez-soi en logement de transition : un lieu de développement de la sécurité ontologique pour les personnes itinérantes?

Houde, Stéphanie January 2015 (has links)
Le chez-soi constitue une base pour la sécurité ontologique. De plus, l’itinérance marque particulièrement la signification du chez-soi et la sécurité ontologique. Padgett (2007) identifie cinq dimensions de la sécurité ontologique auprès de personnes itinérantes souffrant d’un trouble mental grave au sein d’un programme de type Housing First : le contrôle et l’autodétermination, la routine de la vie quotidienne, l’intimité, la construction identitaire (ou la réparation d’identités brisées) et les perspectives d’avenir. Mais qu’en est-il de la sécurité ontologique des personnes ayant vécu une expérience en logement de transition pour personnes en situation d’itinérance ? Au cours de cette étude, s’inscrivant dans une méthodologie qualitative et constructiviste, six personnes qui ont fait un passage dans les logements de transition de la Place Vimont ont été rencontrées en entrevue individuelle afin d’explorer leur expérience concernant la sécurité ontologique. Selon leurs propos, il semble que la sécurité ontologique constitue une expérience complexe et singulière, évoluant autour des dimensions de l’autonomie et du contrôle, de l’intimité, l’identification, de la routine et de la position face à l’avenir. Par ailleurs, le contexte apparaît jouer un rôle significatif dans l'expérience de la sécurité ontologique, particulièrement en ce qui a trait aux dimensions de l'habitation soit le logement, l'immeuble et le quartier. Néanmoins, des éléments du vécu individuel semblent également teinter cette expérience, aspects qu’il pourrait être intéressant d’explorer ultérieurement.
50

Réflexions sur la dématérialisation de la procédure pénale / Reflections on the dematerialisation of the criminal procedure

Rocayaura, Cécile 19 December 2013 (has links)
Aujourd'hui, les nouvelles technologies font partie de notre quotidien et sont sans cesse en évolution. Parmi elles, l'informatique progresse considérablement chaque jour. Depuis la sortie du premier ordinateur dans les années 60 et la création du réseau Internet, ce domaine ne cesse d'évoluer. L'informatique, les réseaux, avec la possibilité de traitement des données de manière de plus en plus rapide et de plus en plus efficace étaient, donc, naturellement amenés à toucher des domaines de plus en plus étendus. La recherche de plus en plus axée sur la miniaturisation du matériel a augmenté sa portabilité. Le droit n'est pas resté en marge de la dématérialisation progressive qui en découle. La procédure pénale, dans le cadre de la chaîne pénale, devait naturellement être influencée notamment dans un objectif de célérité. Mais, si cette procédure dématérialisée comporte des avantages non négligeables, elle n'est ni complète ni sans risques. De l'absence de signature électronique à l'absence d'archivage électronique qui font que la dématérialisation est incomplète, la chaîne pénale est exposée à bien d'autres risques. Du « bug » informatique au piratage, la menace régnante sur chaque matériel informatique est à contrôler. Ainsi si des sauvegardes numériques s'imposent, faute d'archivage électronique, la lutte contre les intrusions frauduleuses est un enjeu considérable. La dématérialisation en remplacement du format papier doit être entourée de précautions car elle est loin d'être infaillible. La sécurisation des échanges et de la communication électronique au sein de la chaîne pénale, comme de l'ensemble de l'équipement informatique est donc primordiale. / Nowadays, new technologies are part of our daily lives and are constantly evolving. Among them, computer science undergoes each day of considerable progresses. Since the release of the first computer in the 60's and the creation of the Internet, this field continues to evolve. Computers, networks, with the possibility of processing data so more and faster and more effective were therefore naturally led to reach areas more extensive. Research increasingly focuses on miniaturization of equipment-increased portability. The law has not remained on the fringes of progressive dematerialization that follows. Criminal proceedings in the criminal justice system would naturally be influenced in a particular target speed. But, if this electronic procedure has advantages, it is neither complete nor safe. Lack of electronic signature to the lack of electronic records that make the paperless is incomplete; the penal system is exposed to many other risks. Computer "bug" to piracy, the reigning threat on every hardware is controlled. So if digital backups are required, lack of electronic filing the fight against fraudulent intrusion is a major challenge. Dematerialization replacing the paper must proceed carefully because it is far from infallible. Securing exchanges and electronic communication within the criminal justice system, like all computer equipment is paramount.

Page generated in 0.0441 seconds