• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1342
  • 345
  • 142
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1967
  • 824
  • 334
  • 299
  • 269
  • 262
  • 227
  • 205
  • 205
  • 198
  • 197
  • 189
  • 163
  • 149
  • 132
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
91

Mesure de distance entre politiques de sécurité dans un service Web

Mohamed El-Marouf, Ahmed 23 April 2018 (has links)
La contribution principale de ce document est de suggérer une nouvelle méthode pour mesurer le degré de similarité entre politiques de sécurité écrites en XACML. Ceci est réalisé en deux étapes : premièrement, la politique de sécurité XACML est formalisée en SPL, deuxièmement les résultats obtenus vont servir pour mesurer la distance entre politiques. Le choix de la distance à utiliser dépend des types de prédicats (catégoriques ou numériques). De ce fait, un tableau synthétique a été prévu pour repartir les différentes métriques qui sont calculées dans ce document selon leurs prédicats. Un prototype a été codé en PHP et implémenté pour valider notre contribution. Des recommandations ont été émises en conclusion pour enrichir l’approche proposée. / The main contribution of this paper is to suggest a new method to measure the similarity between security policies written in XACML. This is done in two steps: first the safety policy is formalized in SPL, secondly the results will be used to measure the distance between policies. The choice of the distance to use depends on the types of predicates (categorical or numeric). Thus, a synthetic table is provided to link the different metrics that are calculated in accordance with their predicate. A prototype has been coded in PHP and implemented to validate our contribution. Recommendations were issued in conclusion to enrich the proposed approach.
92

Influence du vieillissement sur le contrôle visuo-locomoteur utilisé pour contourner un piéton approchant avec différents patrons de marche

Fiset, Félix 30 August 2022 (has links)
L'objectif de ce mémoire est de mieux comprendre les informations utilisées par de jeunes adultes et des personnes âgées en santé relativement aux mouvements locomoteurs d’une autre personne pour la contourner dans un environnement représentatif de la marche en communauté. Pour ce faire, deux projets ont été réalisés dans un environnement virtuel représentant un centre commercial. Dans le premier projet (chapitre 2), dix jeunes adultes avaient comme consigne de se diriger vers un café situé devant eux et de contourner au besoin un piéton virtuel approchant avec différents patrons de marche : mouvements locomoteurs normaux; aucun mouvement des bras ; aucun mouvement des jambes ; aucun mouvement des bras et des jambes. Dans le deuxième projet (chapitre 3), 14 jeunes adultes et 14 personnes âgées ont été recrutés afin de réaliser une tâche similaire à la première étude, mais cette fois-ci, avec un piéton virtuel ayant une trajectoire de marche initialement imprévisible. La trajectoire de marche, le dégagement minimal, la vitesse de marche, les stratégies de réorientation du corps et les stratégies visuelles ont été étudiés. Des analyses non paramétriques de données longitudinales ont été utilisées pour comparer les variables entre les âges et les conditions. L’absence de mouvements des bras et des jambes d’un piéton se traduisait par une stratégie de contournement plus conservatrice tant chez les jeunes que chez les personnes âgées en augmentant les distances maintenues avec le piéton. Les personnes âgées avaient besoin de plus de temps pour traiter l’information, ce qui résultait en une déviation de trajectoire plus tardive et une attention visuelle davantage dirigée sur le piéton. Ces changements liés au vieillissement pourraient se traduire par un risque accru de chutes chez les populations âgées présentant des troubles d’équilibre et contribuer à limiter la marche dans la communauté. / The objective of this master's thesis was to better understand the information used by healthy young and older adults during circumvention depending on the locomotor movements of another pedestrian within an environment representative of community walking. To do this, two projects were carried out in a virtual environment representing a shopping mall. In the first project (Chapter 2), ten young adults were instructed towalk towards a coffee shop located in front of them and to circumvent an approaching virtual pedestrian with different locomotor movements: Normal locomotor movement; No arm movement; No leg movement; No armand leg movement. In the second project (Chapter 3), 14 young adults and 14 older adults were recruited to perform a task similar to the first study, but this time with a virtual pedestrian approaching with an initially unpredictable trajectory. Walking trajectory, minimum clearance, walking speed, body reorientation strategies and gaze behaviour were studied. Non parametric Analyses of Longitudinal Data were used to compare variables across the age groups and conditions. The absence of arm and leg movements from a pedestrian resulted in amore cautious strategy for both young and older adults by increasing the distances maintained with the pedestrian. The older adults needed more time to process visual information, which resulted in a later trajectory deviation and more visual attention directed to the pedestrian. These age-related changes could result in anincreased risk of falls in older adult populations with reduced balance and mobility and contribute to limiting community ambulation.
93

Surveillance de la sécurité de la vaccination H1N1 chez les travailleurs de la santé

Gariépy, Marie-Claude 18 April 2018 (has links)
La sécurité des vaccins est évaluée par le biais du système de surveillance passive des manifestations cliniques indésirables (MCI). À cause du très grand nombre de personnes vaccinées lors des campagnes massives de vaccination contre l'influenza, si un effet secondaire modérément fréquent (ex. 1/1 000 vaccinés) survenait, le délai avant que la surveillance passive ait détecté un problème serait suffisamment long pour que des millions de personnes aient été vaccinés et que des milliers aient souffert de cet effet secondaire. Lors de la vaccination de masse contre l'influenza pandémique H1N1 en 2009, un projet pilote de surveillance électronique active de la sécurité du vaccin contre l'influenza pandémique chez plusieurs milliers de travailleurs de la santé a été mis sur pied. Cette surveillance visait à évaluer très rapidement la fréquence des problèmes de santé suffisamment sévères pour causer de l'absentéisme au travail ou une consultation médicale. La présente étude a évalué la qualité de cette surveillance par le biais de ses attributs comme définis dans le cadre de référence des Centers for Disease Control and Prevention (CDC) pour l'évaluation des systèmes de surveillance. Une méthodologie mixte (analyse quantitative et qualitative) a été utilisée. Les résultats montrent que la simplicité, la flexibilité, l'acceptabilité et la valeur prédictive positive (VPP) étaient des attributs plutôt acquis par le système de surveillance, mais que des déficiences étaient présentes dans le contrôle de la qualité des données, la sensibilité, la représentativité et la réactivité. Des recommandations ont été émises pour améliorer ce système, qui pourraient servir dans le cas d'une nouvelle pandémie ou s'intégrer au processus formel de surveillance de la vaccination saisonnière contre l'influenza.
94

Approche algébrique de renforcement de politiques de sécurité sur des contrats intelligents

Hounwanou, Honoré 06 March 2024 (has links)
Titre de l'écran-titre (visionné le 28 février 2024) / Avec l'avènement de la technologie de la chaîne de blocs, un nouveau type de contrat appelé contrat intelligent a émergé. Les contrats intelligents sont des programmes informatiques permettant de formaliser des accords contractuels complexes tout en assurant automatiquement le respect de ces accords sans l'aide d'intermédiaires de confiance. Aujourd'hui, ils gèrent des millions de dollars en jetons numériques et effectuent des tâches quotidiennes de processus métier. Compte tenu des énormes enjeux financiers, les pirates informatiques sont plus que jamais motivés à exploiter tout bogue dans les contrats intelligents ou l'infrastructure sous-jacente. Une grande prudence est donc requise avant le déploiement des contrats intelligents, d'autant plus qu'ils deviennent immuables (*pas de possibilité de les modifier*) une fois déployés sur la chaîne de blocs. Écrire des contrats intelligents sécurisés et fiables est une tâche ardue et les méthodes existantes de sécurisation des contrats intelligents reposent largement sur l'expérience du programmeur, laissant ainsi place à des erreurs de logique et d'inattention. Dans cette thèse, nous proposons une approche novatrice basée sur la réécriture de programmes pour renforcer la sécurité des contrats intelligents. Plus précisément, étant donné un contrat intelligent *S* et une politique de sécurité *ϕ*, nous dérivons un nouveau contrat intelligent *S'* à partir de *S* et de *ϕ* de telle sorte que *S′* satisfait la politique de sécurité *ϕ* et reste correct par rapport à *S*. Le contrat *S′* (*c'est-à-dire le contrat sécurisé*) est celui qui sera en fin de compte déployé sur la chaîne de blocs. L'approche présentée utilise l'algèbre SBPA$^\textup{*}_\textup{0,1}$ qui est une variante de BPA$^\textup{*}_\textup{0,1}$ (*Basic Process Algebra*) étendue avec des variables, des environnements et des conditions pour formaliser et résoudre le problème. Le problème de trouver la version sécuritaire *S′* à partir de *S* et de *ϕ* se transforme en un problème de résolution d'un système d'équations linéaires pour lequel nous savons déjà comment extraire la solution dans un temps polynomial. Cette recherche contribue à combler le fossé dans la sécurisation des contrats intelligents et ouvre la voie à une adoption plus large de cette technologie révolutionnaire. / With the advent of blockchain technology, a new type of contract called smart contract has emerged. Smart contracts are computer programs to formalize complex contractual agreements while automatically ensuring compliance with these agreements without the help of trusted intermediaries. Today, they manage millions of dollars in digital tokens and perform daily business process tasks. Given the huge financial stakes, hackers are more motivated than ever to exploit any bugs in smart contracts or the underlying infrastructure. Great caution is therefore required before deploying smart contracts, especially since they become immutable (*no possibility to modify them*) once deployed on the blockchain. Writing secure and reliable smart contracts is a daunting task and existing methods of securing smart contracts rely heavily on the experience of the programmer, leaving room for errors of logic and carelessness. In this thesis, we propose an innovative approach based on program rewriting to strengthen the security of smart contracts. Specifically, given a smart contract *S* and a security policy *ϕ*, we derive a new smart contract *S′* from *S* and *ϕ* such that *S′* satisfies the security policy *ϕ* and remains correct with respect to *S*. The *S′* contract (*i.e. the secure contract*) is the one that will ultimately be deployed on the blockchain. The presented approach uses the algebra SBPA$^\textup{*}_\textup{0,1}$ which is a variant of BPA$^\textup{*}_\textup{0,1}$ (*Basic Process Algebra*) extended with variables, environments and conditions to formalize and solve the problem. The problem of finding the secure version *S′* from *S* and *ϕ* turns into a problem of solving a system of linear equations for which we already know how to extract the solution in polynomial time. This research helps bridge the gap in securing smart contracts and paves the way for wider adoption of this game-changing technology.
95

Influence du vieillissement sur le contrôle visuo-locomoteur utilisé pour contourner un piéton approchant avec différents patrons de marche

Fiset, Félix 30 August 2022 (has links)
L'objectif de ce mémoire est de mieux comprendre les informations utilisées par de jeunes adultes et des personnes âgées en santé relativement aux mouvements locomoteurs d'une autre personne pour la contourner dans un environnement représentatif de la marche en communauté. Pour ce faire, deux projets ont été réalisés dans un environnement virtuel représentant un centre commercial. Dans le premier projet (chapitre 2), dix jeunes adultes avaient comme consigne de se diriger vers un café situé devant eux et de contourner au besoin un piéton virtuel approchant avec différents patrons de marche : mouvements locomoteurs normaux; aucun mouvement des bras ; aucun mouvement des jambes ; aucun mouvement des bras et des jambes. Dans le deuxième projet (chapitre 3), 14 jeunes adultes et 14 personnes âgées ont été recrutés afin de réaliser une tâche similaire à la première étude, mais cette fois-ci, avec un piéton virtuel ayant une trajectoire de marche initialement imprévisible. La trajectoire de marche, le dégagement minimal, la vitesse de marche, les stratégies de réorientation du corps et les stratégies visuelles ont été étudiés. Des analyses non paramétriques de données longitudinales ont été utilisées pour comparer les variables entre les âges et les conditions. L'absence de mouvements des bras et des jambes d'un piéton se traduisait par une stratégie de contournement plus conservatrice tant chez les jeunes que chez les personnes âgées en augmentant les distances maintenues avec le piéton. Les personnes âgées avaient besoin de plus de temps pour traiter l'information, ce qui résultait en une déviation de trajectoire plus tardive et une attention visuelle davantage dirigée sur le piéton. Ces changements liés au vieillissement pourraient se traduire par un risque accru de chutes chez les populations âgées présentant des troubles d'équilibre et contribuer à limiter la marche dans la communauté. / The objective of this master's thesis was to better understand the information used by healthy young and older adults during circumvention depending on the locomotor movements of another pedestrian within an environment representative of community walking. To do this, two projects were carried out in a virtual environment representing a shopping mall. In the first project (Chapter 2), ten young adults were instructed to walk towards a coffee shop located in front of them and to circumvent an approaching virtual pedestrian with different locomotor movements: Normal locomotor movement; No arm movement; No leg movement; No arm and leg movement. In the second project (Chapter 3), 14 young adults and 14 older adults were recruited to perform a task similar to the first study, but this time with a virtual pedestrian approaching with an initially unpredictable trajectory. Walking trajectory, minimum clearance, walking speed, body reorientation strategies and gaze behaviour were studied. Non parametric Analyses of Longitudinal Data were used to compare variables across the age groups and conditions. The absence of arm and leg movements from a pedestrian resulted in a more cautious strategy for both young and older adults by increasing the distances maintained with the pedestrian. The older adults needed more time to process visual information, which resulted in a later trajectory deviation and more visual attention directed to the pedestrian. These age-related changes could result in an increased risk of falls in older adult populations with reduced balance and mobility and contribute to limiting community ambulation.
96

Dynamique des véhicules à deux roues et modifications les rendant plus sécuritaires

Ethier, Pierre 26 July 2019 (has links)
Québec Université Laval, Bibliothèque 2019.
97

Diagnostic et analyse des stratégies d'intervention des organisations humanitaires dans les zones à risque terroristes : cas des régions du Sahel, de l'Est, du Centre-Nord et de la Boucle du Mouhoun au Burkina Faso

Bakyono, Fidèle 24 March 2021 (has links)
Depuis 2016, le Burkina Faso fait face à des conflits terroristes qui ont occasionné plusieurs victimes au sein des populations civiles et des forces armées républicaines. Cette crise qui sévit particulièrement dans les régions du Nord, du Sahel, du Centre-Nord, de l’Est et de la Boucle du Mouhoun a engendré une catastrophe humanitaire sans précédent. Environ un million de personnes se sont déplacées pour fuir les exactions commises par les groupes armés et les populations restées sur place manquent de tout et vivent dans une insécurité alimentaire sévère. Dans ce contexte, plusieurs organisations humanitaires s’organisent pour soutenir aussi bien les populations déplacées dans les camps de réfugiés que celles restées sur place. Cette étude menée auprès de dix-huit organisations a eu pour objectif d’identifier et analyser les différentes stratégies d’intervention des organisations en faveur des populations restées sur place, dans le domaine de la sécurité alimentaire. Les résultats des entrevues identifient principalement trois approches stratégiques : l’approche basée sur l’acceptation des populations bénéficiaires en développant des actions de renforcement des liens de confiance, l’approche de protection du personnel des organisations en développant les stratégies de gestion des programmes à distance à travers le système mobile money et l’approche dissuasive par l’utilisation d’escortes militaires pour la sécurisation des opérations à risques. Dans ce conflit non international, dans le sens où il n’oppose pas des groupes en conflit au sein du pays, ni international dans le sens où il n’oppose pas deux pays, mais met en jeux plusieurs groupes armés désorganisés, les organisations sont confrontées à de nombreux dilemmes : faut-il faire appel à des escortes militaires ? Comment respecter les principes humanitaires ? Quelle visibilité donner aux organisations? À ces dilemmes s’ajoutent des contraintes liées à la psychose des populations et les flux de déplacement qui impactent négativement les résultats des projets et l’arrêt de plusieurs programmes de développement. / Since 2016, Burkina Faso has been facing terrorist conflicts that have resulted in several victims among the civilian population and the Republican armed forces. This crisis, which is particularly acute in the regions of the North, the Sahel, the Center-North, the East and the Boucle du Mouhoun, has resulted in an unprecedented humanitarian disaster. Approximately one million people have moved to flee the abuses committed by the armed groups and the populations who have remained behind lack everything and live in severe food insecurity. In this context, several humanitarian organizations are intervening to support both the displaced populations in the refugee camps and those who remained behind. This study of eighteen organizations aimed to identify and analyze the different intervention strategies of theorganizations in the area of food security for the remaining populations. The results of the interviews mainly identify three strategic approaches: the approach based on the acceptance of the beneficiary populations by developing actions to strengt hen the bonds of trust, the approach to protect the personnel of the organizations by developing strategies for managing the programs remotely through the mobile money system and the dissuasive approach by using military escorts to secure high-risk operations. This conflict is non-international in the sense that it does not pit groups in conflict within the country, nor international in the sense that it does not pit two countries against each other, but involves many of disorganized armed groups. Organizations face many dilemmas: should military escorts beused? How can humanitarian principles be respected? What visibility should be given to the organizations? To these dilemmas are added constraints related to the psychosis of the populations and the flow of displacement which negatively impact the results of projects and the halt of several development programs.
98

Geometric synthesis of force and torque limiting modules for serial robot safety

Zhang, Meiying 13 October 2023 (has links)
Titre de l'écran-titre (visionné le 10 octobre 2023) / L'interaction physique humain-robot constitue un mode d'opération prometteur pour plusieurs applications où la force et l'endurance des robots peut être combinée aux capacités d'adaptation et de jugement des humains. Toutefois, l'interaction physique humain-robot soulève des questions au niveau de la sécurité. Les standards généralement acceptés dans le domaine de la robotique prescrivent un seuil de force statique maximale de 150 N et une puissance maximale de 80 W afin de considérer une situation donnée comme étant sécuritaire. Cette thèse propose la synthèse de mécanismes robotiques sériels qui soient intrinsèquement sécuritaires pour l'interaction physique humain-robot. Le concept proposé consiste à inclure un ensemble de limiteurs de forces ou de couples passifs avec des seuils constants dans la structure même du robot afin de limiter les efforts possibles à l'effecteur. Lorsque la force ou le couple appliqué à l'un des limiteurs dépasse la valeur seuil prescrite, celui-ci est déclenché, entraînant ainsi un mouvement qui vise à protéger les humains contre les forces excessives. Il est bien connu que la relation entre les efforts articulaires et les efforts à l'effecteur d'un robot varie en fonction de la configuration. Afin de pallier cet effet, il est proposé d'inclure un nombre de limiteurs supérieur au nombre d'articulations actionnées. Ainsi, la synthèse de modules de limiteurs de forces isotropes est présentée afin d'obtenir des forces transmises suffisantes tout en assurant la sécurité. Plusieurs modules de limiteurs de forces isotropes plans sont proposés et utilisés pour analyser les caractéristiques de robots sériels à deux degrés de liberté. En plus de modéliser les forces de contact à l'effecteur, les forces de contact le long des membrures ainsi que la puissance de collisions potentielles sont analysées. Des exemples de manipulateurs sériels et leur analyse statique sont présentés. Ensuite, le concept d'espace de force isotrope est généralisé afin d'inclure les modules tridimensionnels. Des architectures possibles de modules isotropes spatiaux sont proposés et les conditions requises pour assurer l'isotropie des efforts à l'effecteur sont obtenues. Des manipulateurs sériels spatiaux à trois degrés de liberté incluant un module isotrope sont proposés afin de démontrer l'efficacité du concept. Les forces maximales possibles le long des membrures sont aussi étudiées. Des limiteurs de forces et de couples sont montées sur la structure du robot afin de s'assurer que les forces de contact sont limitées en tout point du robot. Une analyse de la puissance est également présentée. Finalement, la mise en œuvre pratique de l'approche proposée dans la thèse est considérée. Deux types de limiteurs de forces ou couples sont proposés. Leur design est compact et permet de produire une limitation bi-directionnelle des efforts en utilisant un ressort unique. Le premier type de limiteur ne retourne pas à sa configuration initiale lorsque les efforts externes sont retirés puisque la résistance aux efforts externes diminue drastiquement lorsque le seuil d'activation est dépassé. À l'opposé, le second type de limiteur retourne automatiquement à sa configuration initiale lorsque les efforts externes sont retirés. Il est démontré que les architectures de limiteurs proposées peuvent être intégrées au design de membrures de robots grâce à leur simplicité et leur compacité. Des prototypes de modules isotropes sont alors construits et testés expérimentalement afin de démontrer leur possible utilisation pratique. / Physical human-robot interaction is a desirable paradigm for many applications where the strength and endurance of robots can be combined with the adaptability and judgement of human beings. However, physical interaction between humans and robots leads to safety concerns. Robotics standards state that, as a sufficient condition for allowing human-robot collaboration, the static force and the dynamic power at the tool centre point must not exceed 150 (N) and 80 (W), respectively. This dissertation proposes a synthesis approach to build intrinsically safe serial robotic mechanisms for applications in human-robot cooperation. In this concept, a number of passive torque and force limiters with constant force thresholds are included in the structure of a serial manipulator in order to limit the feasible forces at the tool centre point of the end-effector. Once the torque/force at any one of the limiters exceeds the prescribed maximum threshold, the corresponding clutch is triggered, thus protecting humans from injury. It is well known that the relationship between the joint torques/forces and the achievable end-effector forces is configuration dependent. In order to alleviate this effect, i.e., the variation of the joint to Cartesian force mapping, it is proposed to include more clutches than actuated joints. Hence, the design of isotropic force modules is addressed to produce proper force capabilities while ensuring safety. Several planar isotropic force modules are first proposed and used to analyze the force capabilities of two-degree-of-freedom planar serial robots. In addition to modelling the contact forces at the end-effector, the forces that can be applied by the robot to its environment when contact is taking place elsewhere along its links are also analyzed as well as the power of potential collisions. Examples of planar serial manipulator architectures and their static analysis are given. Then, the concept of isotropic force space is extended from planar modules to spatial modules. Possible architectures of spatial isotropic modules are proposed and the conditions required to ensure isotropy of the forces at the end-effector are derived. Three-degree-of-freedom spatial manipulators including a proposed spatial isotropic module are designed to demonstrate the effectiveness of the concept, and the maximum contact forces along the links are then studied. Force and torque limiter are distributed along the structure of the manipulator in order to ensure that the forces applied at any point of contact along the links are bounded. A power analysis is also presented in order to support the results obtained. Finally, the implementation of the proposed approach in a real application is addressed. Two types of passive clutch mechanisms are designed. Both are compact and produce a bi-directional limiting behaviour using a single extension spring. One is referred to as the no-return limiter. The mechanism does not return to its original configuration even if the external load is removed since its resisting torque drops rapidly once the limiter is triggered. The other one is the elastic return limiter, which can bring the robot links to their original positions after an applied excessive force is removed. The proposed architectures can be integrated in the design of robotic links since they are simple and compact. Then, some prototypes equipped with force and torque limiters are built and tested experimentally to illustrate a possible practical implementation of the concept.
99

Sécurisation formelle et optimisée de réseaux informatiques

Fall, Marfall N'Diaga 16 April 2018 (has links)
Les pare-feu sont des éléments cruciaux pour le renforcement de la politique de sécurité d’un réseau. Ils ont été largement déployés pour sécuriser les réseaux privés, mais leur configuration reste complexe et sujette de plusieurs anomalies. Au cours des dernières années, plusieurs techniques et outils ont été proposés pour configurer correctement un pare-feu. Cependant, la plupart de ces techniques restent informelles et ne prennent pas en compte la performance globale du réseau ou d’autres paramètres de qualités de services. Dans ce mémoire, nous introduisons une approche formelle permettant de configurer optimalement et formellement un réseau de sorte qu’il respecte une politique de sécurité donnée tout en tenant compte de ses qualités de services. / Firewalls are crucial elements in enforcing network security policies. They have been widely deployed for securing private networks but, their configuration remains complex and error prone. During the last years, many techniques and tools have been proposed to correctly configure firewalls. However, most of existing works are informal and do not take into account the global performance of the network or other qualities of its services (QoS). In this thesis we introduce a formal approach allowing to formally and optimally configure a network so that a given security policy is respected and by taking into account the QoS.
100

Formal Enforcement of Security Policies : An Algebraic Approach

Sui, Guang Ye 23 April 2018 (has links)
La sécurité des systèmes d’information est l’une des préoccupations les plus importantes du domaine de la science informatique d’aujourd’hui. Les particuliers et les entreprises sont de plus en plus touchés par des failles de sécurité et des milliards de dollars ont été perdus en raison de cyberattaques. Cette thèse présente une approche formelle basée sur la réécriture de programmes permettant d’appliquer automatiquement des politiques de sécurité sur des programmes non sécuritaires. Pour un programme P et une politique de sécurité Q, nous générons un autre programme P’ qui respecte une politique de sécurité Q et qui se comporte comme P, sauf si la politique est sur le point d’être violée. L’approche présentée utilise l’algèbre [symbol] qui est une variante de [symbol] (Basic Process Algebra) étendue avec des variables, des environnements et des conditions pour formaliser et résoudre le problème. Le problème de trouver la version sécuritaire P’ à partir de P et de Q se transforme en un problème de résolution d’un système linéaire pour lequel nous savons déjà comment extraire la solution par un algorithme polynomial. Cette thèse présente progressivement notre approche en montrant comment la solution évolue lorsqu’on passe de l’algèbre de [symbol] à [symbol]. / The security of information systems is one of the most important preoccupations of today’s computer science field. Individuals and companies are more and more affected by security flaws and billions of dollars have been lost because of cyber-attacks. This thesis introduces a formal program-rewriting approach that can automatically enforce security policies on non-trusted programs. For a program P and a security policy Q, we generate another program P’ that respects the security policy Q and behaves like P except when the enforced security policy is about to be violated. The presented approach uses the [symbol] algebra that is a variant of the BPA (Basic Process Algebra) algebra extended with variables, environments and conditions to formalize and resolve the problem. The problem of computing the expected enforced program [symbol] is transformed to a problem of resolving a linear system for which we already know how to extract the solution by a polynomial algorithm. This thesis presents our approach progressively and shows how the solution evolves when we move from the [symbol] algebra to the [symbol] algebra.

Page generated in 0.0302 seconds