• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1347
  • 345
  • 147
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1977
  • 824
  • 337
  • 303
  • 271
  • 263
  • 227
  • 206
  • 206
  • 198
  • 198
  • 194
  • 163
  • 153
  • 133
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Calculs multipartites

Stiglic, Anton January 2000 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
72

Encoding the program correctness proofs as programs in PCC technology

Pirzadeh Tabari, Seyed Heidar 20 April 2018 (has links)
L'une des difficultés de l'application pratique du code incorporant une preuve (Proof-Carrying Code (PCC)) est la difficulté de communiquer les preuves car celles-ci sont généralement d'une taille importante. Les approches proposées pour atténuer ce problème engendrent de nouveaux problèmes, notamment celui de l'élargissement de la base de confiance (Trusted Computing Base): un bogue peut alors provoquer l'acceptation d'un programme malicieux. Au lieu de transmettre une preuve avec le code, nous proposons de transmettre un générateur de preuve dans un cadre générique et étendu de PCC (EPCC) (Extended Proof-Carrying Code). Un générateur est un programme dont la seule fonction est de produire une preuve; c'est-à-dire la preuve que le code qu'elle accompagne est correct. Le générateur a pour but principal d'être une représentation plus compacte de la preuve qu'il sert à générer. Le cadre de EPCC permet l'exécution du générateur de preuve du côté client d'une manière sécurisée. / One of the key issues with the practical applicability of Proof-Carrying Code (PCC) and its related methods is the difficulty in communicating the proofs which are inherently large. The approaches proposed to alleviate this, suffer with drawbacks of their own especially the enlargement of the Trusted Computing Base, in which any bug may cause an unsafe program to be accepted. We propose to transmit, instead, a proof generator for the program in question in a generic extended PCC framework (EPCC). A proof generator aims to be a more compact representation of its resulting proof. The EPCC framework enables the execution of the proof generator at the consumer side in a secure manner.
73

Traitement de la question sécuritaire par la presse au Sahel : le cas sénégalais

Sow, Fatimata 04 June 2024 (has links)
La presse écrite sénégalaise a connu une évolution particulière surtout avec l'avènement de la presse privée qui lui a permis de faire ses marques dans la vie sociale et politique du pays. À partir de 2012, l'Afrique de l'Ouest a connu un bouleversement majeur avec l'installation des groupes terroristes au nord du Mali et le début d'une crise multidimensionnelle qui n'a laissé aucun pays en dehors. La menace s'est accentuée et généralisée au point d'atteindre toute la sous-région et le Sénégal en particulier. L'étude du traitement que la presse écrite fait de cette situation sécuritaire permet d'évaluer la qualification de la menace dans le pays. Cette analyse de la presse permet aussi de mettre en exergue les causes définies et les solutions envisagées pour sortir de cette situation sécuritaire délétère. De plus, il apparait que dans ce cas de figure, la polarisation de la presse tend à disparaître pour laisser place à un statu quo mobilisé par le rôle donné aux confréries. / The Senegalese newspapers have undergone a particular evolution, especially with the advent of the private press, which has enabled it to make its mark on the country's social and political life. From 2012 onwards, West Africa experienced a major upheaval with the installation of terrorist groups in northern Mali and the start of a multidimensional crisis that left no country unaffected. The threat has become more acute and widespread, reaching the whole sub-region and Senegal in particular. A study of the newspaper's treatment of this security situation enables us to assess the nature of the threat in the country. This analysis of the press also enables us to highlight the causes identified and the solutions intended to overcome this deleterious security situation. Moreover, it appears that in this scenario, the polarization of the press tends to disappear, giving way to a status quo mobilized by the role given to the brotherhoods.
74

Enforcing security policies with runtime monitors

Khoury, Raphaël 17 April 2018 (has links)
Le monitorage (monitoring) est une approche pour la sécurisation du code qui permet l'exécution d’un code potentiellement malicieux en observant son exécution, et en intervenant au besoin pour éviter une violation d’une politique de sécurité. Cette méthode a plusieurs applications prometteuses, notamment en ce qui a trait à la sécurisation du code mobile. Les recherches académiques sur le monitorage se sont généralement concentrées sur deux questions. La première est celle de délimiter le champ des politiques de sécurité applicables par des moniteurs opérant sous différentes contraintes. La seconde question est de construire des méthodes permettant d’insérer un moniteur dans un programme, ce qui produit un nouveau programme instrumenté qui respecte la politique de sécurité appliquée par ce moniteur. Mais malgré le fait qu’une vaste gamme de moniteurs a été étudiée dans la littérature, les travaux sur l’insertion des moniteurs dans les programmes se sont limités à une classe particulière de moniteurs, qui sont parmi les plus simples et les plus restreint quant à leur champ de politiques applicables. Cette thèse étend les deux avenues de recherches mentionnées précédemment et apporte un éclairage nouveau à ces questions. Elle s’attarde en premier lieu à étendre le champ des politiques applicables par monitorage en développabt une nouvelle approche pour l’insertion d’un moniteur dans un programme. En donnant au moniteur accès à un modèle du comportement du programme, l’étude montre que le moniteur acquiert la capacité d’appliquer une plus vaste gamme de politiques de sécurité. De plus, les recherches ont aussi d´emontré qu’un moniteur capable de transformer l’exécution qu’il surveille est plus puissant qu’un moniteur qui ne possède pas cette capacité. Naturellement, des contraintes doivent être imposées sur cette capacité pour que l’application de la politique soit cohérente. Autrement, si aucune restriction n’est imposée au moniteur, n’importe quelle politique devient applicable, mais non d’une manière utile ou désirable. Dans cette étude, nous proposons deux nouveaux paradigmes d’application des politiques de sécurité qui permettent d’incorporer des restrictions raisonnables imposées sur la capacité des moniteurs de transformer les exécutions sous leur contrôle. Nous étudions le champ des politiques applicables avec ces paradigmes et donnons des exemples de politiques réelles qui peuvent être appliquées à l’aide de notre approche. / Execution monitoring is an approach that seeks to allow an untrusted code to run safely by observing its execution and reacting if need be to prevent a potential violation of a user-supplied security policy. This method has many promising applications, particularly with respect to the safe execution of mobile code. Academic research on monitoring has generally focused on two questions. The first, relates to the set of policies that can be enforced by monitors under various constraints and the conditions under which this set can be extended. The second question deals with the way to inline a monitor into an untrusted or potentially malicious program in order to produce a new instrumented program that provably respects the desired security policy. This study builds on the two strands of research mentioned above and brings new insights to this study. It seeks, in the first place, to increase the scope of monitorable properties by suggesting a new approach of monitor inlining. By drawing on an a priori model of the program’s possible behavior, we develop a monitor that can enforce a strictly larger set of security properties. Furthermore, longstanding research has showed that a monitor that is allowed to transform its input is more powerful than one lacking this ability. Naturally, this ability must be constrained for the enforcement to be meaningful. Otherwise, if the monitor is given too broad a leeway to transform valid and invalid sequences, any property can be enforced, but not in a way that is useful or desirable. In this study, we propose two new enforcement paradigms which capture reasonable restrictions on a monitor’s ability to alter its input. We study the set of properties enforceable if these enforcement paradigms are used and give examples of real-life security policies that can be enforced using our approach.
75

Renforcement formel et automatique de politiques de sécurité dans la composition des services Web

Boumlik, Laila 27 January 2024 (has links)
L'orchestration des services Web décrite par le Web Service-Business Process Execution Language (WS-BPEL), fait désormais partie intégrante du Web moderne, comme le cloud computing, le Big Data, l'Internet des objets (IoT) et les réseaux sociaux. En effet, elle est au centre de nombreux systèmes d'information liés à une variété de domaines tels que le commerce électronique, les institutions financières et les systèmes de santé, etc. où des données sensibles sont partagées, ce qui pose d'importants problèmes de sécurité. WS- BPEL appelé aussi BPEL, est le langage standard pour construire des services Web complexes d'une manière pratique. Cependant, BPEL n'est pas rigoureusement défini comme un langage formel entrainant ainsi des problèmes d'ambiguïté et de confusion lors de sa compréhension. Par ailleurs, sans fondement formel, il ne serait pas possible de fournir des preuves garantissant le bon fonctionnement de services. Cette thèse adresse la formalisation de BPEL et présente une approche formelle basée sur la réécriture de programmes permettant d'appliquer des politiques de sécurité au niveau de ce langage. Plus précisément, étant donné une composition de services Web spécifiée en BPEL et une politique de sécurité décrite dans une logique temporelle comme LTL, notre approche vise à générer une nouvelle version de service Web qui respecte cette politique de sécurité. La nouvelle version du service se comporte exactement comme l'originale excepté quand la politique est sur le point d'être violée. Dans ce cas le processus pourrait accomplir d'autres actions ou tout simplement être arrêté. La formalisation de BPEL a été aussi traduite dans l'environnement K-Framework, ce qui ouvre la porte à l'utilisation de ses nombreux outils formels incluant un évaluateur de modèles pour l'analyse de services Web. / The Web services orchestration approach described by the Web Service-Business Process Execution Language (WS-BPEL), is now an integral part of the modern Web, such as cloud computing, Big Data, the Internet of Things (IoT) and social networks. Indeed, it is at the center of many information systems related to a variety of domains such as e-commerce, financial institutions and healthcare systems, etc. where sensitive data is shared, which creates significant security issues. WS-BPEL, also called BPEL, is the standard language for building complex Web services in a practical way. However, BPEL is not rigorously defined as a formal language thus leading to problems of ambiguity and confusion when understanding it. Moreover, without a formal basis, it would not be possible to provide any proof guaranteeing the proper functioning of services. This thesis addresses the formalization of BPEL and presents a formal approach based on the rewriting of programs allowing the enforcement of security policies on this language. More precisely, given a composition of Web services specified in BPEL and a security policy described in a temporal logic like LTL, our approach aims to generate a new version of the Web service which respects the given security policy. The new version of the service behaves exactly like the original one except when the policy is about to be violated. In this case the process could take other actions or simply be stopped. The formalization of BPEL has also been translated into the K-Framework environment, which opens the door to the use of its many formal tools including a model checker for the analysis of Web services.
76

The OSCE and the institutionalization of security in Europe (1990-2006)

Forget-Vandemoortele, Antoine January 2006 (has links)
Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal.
77

Sécurité et politique. Du clivage au consensus ? / Security and politic. From cleavage to consensus ?

Suzzoni, Benjamin 26 June 2012 (has links)
Cette thèse, qui s’inscrit dans le vaste domaine des politiques publiques de sécurité, a pour objet de montrer la manière dont la sécurité s’est construite, au fil des alternances politiques. Plus précisément, cette étude consiste à montrer en quoi des mouvements politiques qu’idéologies et histoire séparent en arrivent, sur les questions d’ordre et de sécurité, à se rapprocher. La réponse à cette question se décompose en deux temps. Dans un premier temps, on démontre que la sécurité s’est traditionnellement construite, notamment dans les années 1970 et 1980, à partir d’idéologies encourageant divisions et clivages. La gauche et la droite, conformément à leurs principes, ont élaboré des politiques différentes, privilégiant tantôt les libertés individuelles, tantôt l’ordre et la sécurité. Dans un deuxième temps, l’étude s’attache à montrer que l’idéologie s’est progressivement effacée au profit d’un principe de réalité plutôt fédérateur. Au fil des développements, nous défendons l’idée d’un rapprochement entre droite et gauche qui conduit à penser et construire la sécurité selon des modes opératoires plus ou moins équivalents. L’exercice et l’expérience du pouvoir, le travail des experts et les recherches, les évolutions du monde ou tout simplement « l’épreuve de la réalité », véritable moment de vérité, placent les gouvernants de droite comme de gauche aux portes d'un consensus. Ces convergences permettront, espérons-le, de rassembler les énergies pour anticiper et mieux appréhender la criminalité de demain. / This dissertation, which is part of the broad field of public security policies, strives to show how security has been built over the political pendulum. More specifically, the purpose of this study is to show how the political movements, separated by ideologies and history, are getting closer on questions of order and security. The answer to this question breaks down in two stages. Firstly, we demonstrate that the security has traditionally been built, particularly in the 1970s and 1980s, from ideologies promoting divisions and cleavages. The left and the right, in accordance with their principles, often developed different policies, sometimes favoring individual liberty, sometimes law and order. In a second step, the study strives to show that ideology has gradually cleared in favor of the unifying principle of reality instead. Throughout the developments, we advocate the idea of a merger between the right and the left which leads to envision and construct security in a more or less similar way. The exercise of power and experience it brings, the work of experts and researchers, changes in the world, or merely "the challenge of reality", the real moment of truth, put the rulers of both right and left on the outskirts of a consensus. This convergence will, hopefully, bring together the energies to better understand and anticipate tomorrow’s criminality.
78

La sécurité intérieure européenne. Les rapports entretenus entre le droit et la politique publique / European internal security. The relationship between law and public policy

Berthelet, Pierre 28 November 2016 (has links)
Le droit joue un rôle majeur dans l’élaboration d’une nouvelle politique de l’Union européenne : la sécurité intérieure. Il lui confère toute sa substance, mais surtout il est, au regard du principe de légalité, la condition et la limite de l’édification de cette politique intervenant dans un domaine sensible pour les États. En retour, le droit subit des fluctuations, conséquences des rapports interinstitutionnels. L’opérationnalité, comme forme de normativité spécifique, est une caractéristique essentielle de cette politique de nature très étatique. Intimement liée au succès de la nouvelle gouvernance dans la construction européenne, elle est la manifestation de nouvelles formes de régulations atypiques qui tendent à pénétrer le droit européen. La méthode communautaire ne disparaît pas pour autant, mais elle est repensée, tout comme le droit de l’Union dit « classique ». Sa rationalité change au fil de son évolution en direction d’un « droit néo-moderne » (C.-A. De Morand). / Law plays a major role in the development of a new policy of the European Union, named the internal security policy. It gives it all its substance, but, in the light of the legality principle, it is the condition and the limit to building this policy in a sensitive area for States. In return, law undergoes fluctuations, consequences of the interinstitutional relations. The operationality, as a form of « light » normativity, is an essential characteristic of this very nature of this state policy. Intimately linked to the success of the new governance in the European construction, the operationality is the manifestation of new forms of atypical regulations that tend to penetrate the European law. The Community method does not disappear, but it is redesigned, as well as the EU « classical » law. Rationality changes throughout its evolution towards a « neo-modern right » (C.-A. De Morand).
79

La politique de sécurité et de défense de la Pologne : de l'OTAN à l'entrée dans l'Union européenne

Lisi, Jean-François January 2007 (has links) (PDF)
La Pologne fait partie des premiers États anciennement communistes d'Europe centrale et de l'Est à devenir membres de l'Organisation du Traité de l'Atlantique Nord et de l'Union européenne. Entre ces deux dates historiques, certaines décisions prises par la Pologne en matière de sécurité et de défense furent sévèrement critiquées par certains États membres de ces deux organisations, et ces critiques reflétaient une incompréhension des facteurs influant sur les choix polonais. Avec pour objectif d'éclairer ces facteurs, quatre événements touchant à la politique polonaise de sécurité et de défense sont examinés, soit la crise du Kosovo, les attentats terroristes du 11 septembre 2001, l'invasion et l'occupation de l'Irak, et la participation polonaise à l'élaboration d'une politique européenne dc sécurité et de défense au sein de l'Union européenne. Analysés à l'aide du constructivisme d'Alexander Wendt, et plus particulièrement à l'aide des concepts d'identité et de préférences, ce mémoire retrace et explique les choix polonais au cours des événements choisis et explique à travers les facteurs identifiés au cours de ces événements l'évolution de la Pologne d'une position résolument favorable aux positions des États-Unis vers une position toujours favorable, mais plus critique vis-à-vis de ces derniers en matière de sécurité et de défense d'un côté, et de l'autre, le rapprochement parallèle de Ia Pologne avec l'Union européenne en ce qui a trait au développement de la politique européenne de sécurité et de défense, évoluant d'une position polonaise de soutien sceptique à une position de soutien actif et résolument favorable à une plus grande intégration en matière de sécurité et de défense entre les États membres de l'Union curopéenne au sein de cette dernière. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Pologne, Sécurité nationale, Relations internationales, Organisation du traité de l'Atlantique Nord, Union européenne.
80

Le Conseil de sécurité à l'ombre de l'hégémonie américaine

Foul, Wassila Amel January 2007 (has links) (PDF)
Cette recherche tente de démontrer d'une part, l'incidence négative de la désertion des États-Unis dans son rôle de leader parmi « la communauté internationale » sur l'efficacité du régime de sécurité collective de l'ONU et, d'autre part, sur la manière dont les décisions unilatéralistes de politique étrangère américaine nuisent à la crédibilité et l'action du Conseil de sécurité. Elle se base sur la théorie de la stabilité hégémonique de Charles Kindleberger qui affirme qu'en absence de soutien fort de la puissance hégémonique le régime international s'affaiblit. Notre hypothèse de recherche qui se rapporte à cette théorie est que la faiblesse du Conseil de sécurité dans l'après-guerre froide est imputable à la démission des États-Unis de la fonction de leadership bienveillant. Cette défection se traduit dans la pratique par une politique étrangère de plus en plus unilatéraliste, axée sur la sécurité nationale des États-Unis aux dépens du régime de la sécurité collective et de son institution. La recherche abordera la genèse du Conseil de sécurité en soulignant le rôle central des Etats-Unis dans la création et le maintien du régime de sécurité. Elle soulignera leur réticence, dans l'après-guerre froide, à concéder au Conseil de sécurité la prérogative du maintien de la paix et la sécurité. Une position qui se radicalisera suite aux attentats du 11 septembre 2001. À cet égard, l'évolution des orientations de la politique étrangère américaine et leur perception du multilatéralisme sont exploitées pour démontrer leur incidence sur l'efficacité, voire, la crédibilité du Conseil de sécurité d'une part et la stabilité du système international, d'autre part. Les répercussions de la politique étrangère américaine sur la pertinence du Conseil de sécurité dans le domaine du maintien de la paix sont illustrées à travers trois études de cas : la crise de Yougoslavie (1991), l'invasion de l'Irak (2003) et les positions américaines vis-à-vis de la réforme de l'ONU. Au terme de cet exercice, il apparaît qu'en l'absence de soutien effectif de la part des États-Unis au régime de sécurité collective de l'ONU, le Conseil de sécurité ne peut prétendre jouer un rôle important dans le maintien de la paix et de la sécurité internationale. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Conseil de sécurité, États-Unis, Leadership, Sécurité collective, Stabilité hégémonique.

Page generated in 0.0535 seconds