• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1344
  • 345
  • 144
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1971
  • 824
  • 335
  • 300
  • 270
  • 262
  • 227
  • 206
  • 205
  • 198
  • 197
  • 191
  • 163
  • 150
  • 133
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
151

Approche de la maîtrise des risques par la formation des acteurs

Denis-Remis, Cédric 19 November 2007 (has links) (PDF)
Dans l'apprentissage de la maîtrise des risques, l'outil le plus couramment utilisé est aujourd'hui la formation, qui doit chercher à faire produire des comportements de sécurité aux individus. Nous avons mené une réflexion sur les comportements de sécurité liés à la maîtrise de risques industriels et sur les actions susceptibles de les faire émerger, notamment au travers de la représentation du risque. Nous avons construit un modèle de production de comportements à visée opérationnelle, basé d'une part sur une approche cognitive et affective et d'autre part sur une approche situationnelle. Pour cela, nous avons fait appel à la communication persuasive et à la théorie de l'engagement. Par une démarche de « Recherche Action », nous avons élaboré une formation à la maîtrise des risques pour un groupe pharmaceutique, dans un objectif de changement « culturel ». Par la mise en place d'un programme expérimental, nous avons également participé à la production de connaissances utiles pour l'action. Parallèlement, nous nous sommes intéressés à une formation informative et comportementale dispensée par les sapeurs-pompiers, reconnue pour son impact positif sur la sécurité. En essayant d'en comprendre les leviers d'action, nous avons pu l'optimiser et construire les bases du concept de formation engageante. La formation à la maîtrise des risques se doit d'être un processus spécifiquement ciblé et non plus un dispositif informatif généraliste. En permettant aux individus de basculer dans un mode comportemental, ils acquièrent ainsi un véritable statut d'acteurs de la maîtrise des risques.
152

Supervision de trac au niveau applicatif : application à la sécurit é et à l'ingénierie des réseaux

Carlinet, Yannick 30 June 2010 (has links) (PDF)
Les travaux décrits dans ce mémoire portent sur la supervision du trac dans le c÷ur de réseau, au niveau de la couche applicative. Nous illustrons l'intérêt de la supervision dans la couche 7 grâce à trois études qui montrent les bénéces obtenus pour la sécurité et pour l'évaluation de modications d'architecture du réseau. La première étude utilise l'épidémiologie, la science qui étudie les causes et la propagation des maladies. L'épidémiologie fournit des concepts et des mé- thodes pour analyser à quels risques potentiels d'infection les PC des clients ADSL sont exposés. En particulier, nous voulons analyser les risques par rapport aux applications utilisées par les clients. Grâce à la supervision applicative du trac d'un large échantillon de clients ADSL dans le c÷ur de réseau, nous construisons un prol d'utilisation du réseau pour chaque client et nous détectons ceux qui génèrent du trac malveillant. A partir de ces données, nous étudions le lien entre certaines caractéristiques des clients avec leurs risques d'être infecté. Nous mettons en évidence deux applications et un syst ème d'exploitation qui constituent des facteurs de risque. Nous en déduisons un prol de client pour lequel existe un risque important de se voir infecter par un virus informatique. La deuxième étude porte sur l'opportunité pour un opérateur d'installer des caches P2P dans son réseau. Mettre les contenus P2P en cache pourrait être un bon moyen de réduire la charge dans le réseau. Cependant, les performances des caches sont aectées par de nombreux facteurs, en relation avec les caches eux-mêmes, mais également avec les propriétés de l'overlay, les contenus P2P et la localisation du cache. Dans le but d'évaluer l'utilité potentielle des caches P2P, nous eectuons la supervision à grande échelle du trac P2P, dans le réseau opérationnel de France Télécom. Après avoir étudié certaines propriétés du trac observé, nous simulons le fonctionnement d'un cache en nous basant sur les données recueillies pendant 10 mois. Nous sommes alors en mesure d'évaluer les performances d'un cache, en termes d'économie de bande passante si un cache était réellement déployé au moment de la capture de nos traces. De plus, nous étudions l'impact sur la performance de paramètres tels que les caractéristiques du cache et de mani ère plus importante le nombre de clients servis par le cache. Les résultats montrent que l'on pourrait réduire le trac P2P d'échange de chiers de 23% avec un cache passif. Enn, la troisème étude porte sur l'opportunité pour un opérateur de réseau de coopérer avec les réseaux P2P à travers une interface de type P4P. L'approche P4P permet aux clients P2P d'améliorer leur sélection de pairs dans l'overlay. Le trac P2P représente une proportion importante du volume du trac dans les réseaux. Cependant, les systèmes P2P les plus couramment utilisés à l'heure actuelle ne tiennent pas compte de l'infrastructure réseau sous-jacente. Grâce à la supervision applicative, nous déterminons les béné- ces de P4P, d'une part pour les applications P2P et d'autre part pour les opérateurs. Les résultats de cette expérimentation indiquent que les applications P2P ont besoin de plus d'informations que seulement l'AS de provenance des sources potentielles pour améliorer leurs performances. De plus nous montrons que le trac P2P inter-domaines pourrait être réduit d'au moins 72% grâce à P4P. Nous montrons donc dans ces travaux que la supervision applicative permet : d'analyser des phénomènes complexes liés à l'usage qui est fait du ré- seau, tels que la contamination par un ver ou un virus informatique ; d'évaluer, de manière précise et quantitative, l'impact de certaines modi cations d'architecture sur le trac opérationnel. D'une manière plus générale, nous illustrons l'importance du rôle de l'opé- rateur de réseau dans le déploiement et l'exploitation des services Internet, toujours plus gourmands en bande passante, que nous ne manquerons pas de voir apparaître à l'avenir. En eet la supervision applicative est un outil essentiel pour l'évaluation des protocoles et architectures mis en ÷uvre dans les services Internet, complémentaire des autres outils dans ce domaine.
153

Étude du métamorphisme viral : modélisation, conception et détection

Borello, Jean-Marie 01 April 2011 (has links) (PDF)
La protection contre les codes malveillants représente un enjeu majeur. Il suffit de considérer les exemples récents des vers Conficker et Stuxnet pour constater que tout système d'information peut aujourd'hui être la cible de ce type d'attaques. C'est pourquoi, nous abordons dans cette thèse la menace représentée par les codes malveillants et plus particulièrement le cas du métamorphisme. Ce dernier constitue en effet l'aboutissement des techniques d'évolution de codes (" obfuscation ") permettant à un programme d'éviter sa détection. Pour aborder le métamorphisme nous adoptons une double problématique : dans une première partie, nous nous attachons à l'élaboration d'un moteur de métamorphisme afin d'en estimer le potentiel offensif. Pour cela, nous proposons une technique d'obscurcissement de code dont la transformation inverse est démontrée NP-complète dans le cadre de l'analyse statique. Ensuite, nous appliquons ce moteur sur une souche malveillante préalablement détectée afin d'évaluer les capacités des outils de détection actuels. Après cette première partie, nous cherchons ensuite à détecter, outre les variantes engendrées par notre moteur de métamorphisme, celles issues de codes malveillants connus. Pour cela, nous proposons une approche de détection dynamique s'appuyant sur la similarité comportementale entre programmes. Nous employons alors la complexité de Kolmogorov afin de définir une nouvelle mesure de similarité obtenue par compression sans perte. Finalement, un prototype de détection de code malveillant est proposé et évalué.
154

Sécurité des Communications Ouvertes : Vers une Infrastructure Globale pour les Services d'Authentification

Mendes, Suzan 10 February 1995 (has links) (PDF)
"Les réseaux : la dernière utopie pirate de l'ère de l'information", publiaient les journalistes de Mondo 2000, le magazine cyber1 du moment [Wiz94]. Une technologie dominante a marqué chacun des trois derniers siècles. Le dix-huitième siècle a été l'ère des grands systèmes mécaniques propres à la Révolution industrielle. Le dix-neuvième siècle a été l'âge de la machine à vapeur. Durant le vingtième siècle, la technologie clé a concerné la collecte, le traitement et la distribution de l'information. Nous avons vu, entre autres, la mise en place d'un réseau téléphonique planétaire, l'invention de la radio et de la télévision, la naissance et la croissance sans précédant de l'industrie informatique et le lancement de satellites de communication [Tan89]. Au cours des dernières années de ce siècle, ces domaines convergent et les différences entre ' collecte, traitement, transport et stockage de l'information s'estompent rapidement. La fusion des ordinateurs et des télécommunications a eu une profonde influence sur la structuration des systèmes. Le modèle ancien de l'ordinateur unique desservant tous les besoins de traitement d'une organisation s'est trouvé rapidement supplanté par celui de l'exécution du travail par des ordinateurs séparés mais interconnectés. De tels systèmes sont appelés réseaux d'ordinateurs.
155

De la sécurité des platesformes JavaCardTM face aux attaques matérielles

Barbu, Guillaume 03 September 2012 (has links) (PDF)
Les cartes à puce jouent un rôle crucial dans de nombreuses applications que nous utilisons quotidiennement : paiement par carte bancaire, téléphonie mobile, titres de transport électroniques, etc. C'est dans ce contexte que la technologie Java Card s'est imposée depuis son introduction en 1996, réduisant les coûts de développement et de déploiement d'applications pour cartes à puce et permettant la cohabitation de plusieurs applications au sein d'une même carte. La communauté scientifique a rapidement démontré que la possibilité donnée à un attaquant d'installer des applications sur les cartes représente une menace. Mais dans le même temps, la sécurité des systèmes embarqués a également été un sujet d'étude très productif, révélant que des algorithmes cryptographiques considérés comme sûrs pouvaient être facilement cassés si leurs implémentations ne prenaient pas en compte certaines propriétés physiques des composants électroniques qui les accueillent. En particulier, une partie des attaques publiées repose sur la capacité de l'attaquant à perturber physiquement le composant pendant qu'un calcul est exécuté. Ces attaques par injections de fautes n'ont que très peu été étudiées dans le contexte de la technologie Java Card. Cette thèse étudie et analyse la sécurité des Java Cards contre des attaques combinant injections de fautes et installations d'applications malicieuses. Tout d'abord, nous présentons différents chemins d'attaques combinées et exposons dans quelle mesure ces attaques permettent de casser différents mécanismes sécuritaires de la plateforme. En particulier, notre analyse sécuritaire permet de démontrer que la propriété de sûreté du typage, l'intégrité du flot de contrôle, ainsi que le mécanisme d'isolation des applications peuvent être contournés et exploités par des combinaisons adéquates. Puis, nous présentons différentes approches permettant d'améliorer la résistance de la plateforme Java Card ainsi que des applications qu'elle accueille contre des attaques combinées. Ainsi, nous définissons plusieurs contremesures rendant les attaques exposées ainsi que certaines attaques de l'état de l'art inopérantes, et ce en gardant à l'esprit les fortes contraintes inhérentes au monde des cartes à puce.
156

Défis conceptuels dans l’implantation de régulations pour contrôler les activités de contractuels privés se retrouvant en zone de guerre

Chevalier, Valérie 01 October 2012 (has links)
La présente thèse s’intéresse aux problèmes conceptuels entourant l’utilisation accrue de compagnies militaires/de sécurité privées par les gouvernements. Plus précisément nous nous sommes interrogés quant à la présence des diverses permutations du libéralisme au sein de quatre textes législatifs émis entre 1870 et aujourd’hui, par les gouvernements américain et britannique, l’Organisation des Nations Unies ainsi que l’Organisation de l’Unité Africaine. En plus d’avoir recours aux principes que sont la gouvernance, la souveraineté ainsi que le libéralisme, nous avons utilisé l’analyse par questionnement analytique afin de répondre à nos questions d’analyse. Cette analyse nous a, entre autres, permis de constater que les principes identifiés précédemment sont perçus différemment selon que nous avons affaire à un texte législatif ou à une convention. Bref, nous avons été en mesure de confirmer notre hypothèse de départ, à savoir que les textes étudiés refléteraient les diverses formes de libéralisme, mais également les tensions au sein de ce dernier.
157

La santé publique comme enjeu de sécurité nationale au Canada : terrorisme CBRN et maladies infectueuses (1995-2006)

Auger, Julie January 2007 (has links) (PDF)
Une véritable cascade d'événements - des attentats du 11 septembre 2001 à la crise du SRAS, sans compter le spectre de la grippe aviaire - a conduit le gouvernement du Canada à intégrer, parmi les six enjeux stratégiques clefs de sa première Politique de sécurité nationale (2004), la santé publique. Ni ce document, ni la documentation existante, portant directement ou indirectement sur l'association entre santé publique et sécurité nationale, n'offrent une explication satisfaisante du processus par lequel la santé publique, au cours des dix dernières années, est perçue comme un enjeu de sécurité nationale. Aucune approche théorique en Relations internationales n'offre également les outils adéquats qui permettraient la formulation de cette explication. L'objectif de ce mémoire consiste donc à élaborer une approche théorique inspirée par la théorie de la sécurisation de l'école de Copenhague, mais qui puise certains éléments dans le champ de l'Analyse des politiques publiques, puis d'appliquer cette approche au cas du Canada, pour la période 1995-2006. Dans le cadre de cet exercice, la mise à l'agenda politique et décisionnel de deux menaces qui pèsent sur la santé publique selon la Politique de sécurité nationale est donc soumise à observation, soit le terrorisme chimique, biologique, radiologique et nucléaire et les maladies infectieuses. Cette double mise à l'agenda est examinée dans le cadre des discours et activités du Solliciteur général du Canada, devenu Sécurité publique Canada, ainsi que de Santé Canada, à partir duquel a été créée l'Agence de santé publique du Canada. À terme, cet exercice démontre la nature compartimentée et les incohérences du processus de sécurisation de la santé publique au Canada. Cette conclusion invite dès lors à réfléchir sur son impact pratique, plus particulièrement quant à la satisfaction du premier objectif de Protéger une société ouverte, assurer la sécurité des Canadiens et du Canada. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Sécurité nationale, Sécurité publique, Canada, Terrorisme CBRN, Maladies infectieuses.
158

Les théories de la sécurité environnementale : regard critique sur un concept ambigu

Bernard, Jonathan January 2007 (has links) (PDF)
Ce mémoire ne contient pas de résumé.
159

Les dynamiques globales de recherche de puissance dans la mise en place d'un système de défense antimissile multidimensionnel et global

St-Laurent, Mathieu January 2006 (has links) (PDF)
Les États-Unis développent présentement une multitude de systèmes de défense antimissile -le Patriot, le MEADS, le Ground-based Midcourse Defense (GMD), le Kinetic Energy lnterceptors (KEl), le Airborne laser (ABL), le THAAD et le Aegis-BMD -qui, une fois intégrés ensemble, formeront le Système de défense antimissile balistique (BMDS). Le BMDS est un système de systèmes (multidimensionnel) qui aura la capacité d'intercepter tous les types de missiles balistiques (portée courte, moyenne, intermédiaire et intercontinentale), et ce dans toutes les phases de vol (initiale, mi-parcours et terminale). En plus de développer leur propre système multidimensionnel, les Américains ont déjà stimulé la prolifération globale des systèmes composant le BMDS dans le but de rendre ce dernier global. D'abord, ils ont assuré la modernisation des nombreux systèmes radars conjoints partout sur la planète et ils vont déployer de nouveaux satellites pour assurer les fonctions du BMDS. Ensuite, ils ont mis en place des coopérations de développement et de production avec de nombreux alliés (Allemagne, Italie, Japon, Israël, etc.). Ceci assurera des bases régionales et globales de développement, de production et de prolifération des systèmes de défense antimissile sur quatre continents. Finalement, les États-Unis se sont déjà lancés dans la vente des systèmes, tel que le système Patriot et le Aegis-BMD. Ils ont déjà vendu ceux-ci à près de vingt pays alliés et amis partout sur la planète. Il est permis de croire que les autres systèmes seront aussi vendus partout sur le globe (dans l'éventualité où ils auront démontré une capacité initiale) et que le nombre de pays acquéreurs de défenses antimissiles continuera d'augmenter. Toutefois, la mise en place d'un BMDS multidimensionnel et la prolifération des défenses antimissiles n'expliquent pas la véritable dynamique globale du BMDS ainsi planifié. L'effet global des défenses antimissiles se retrouve plutôt dans les caractéristiques de conception et l'utilisation qu'on fait de ces systèmes. En effet, la mobilité et l'interopérabilité sont des caractéristiques essentielles du développement des systèmes du BMDS. Ainsi, les pays détenteurs de défense antimissile seront continuellement pressés par le court temps de réaction disponible en cas d'attaque de missile balistique, ce qui les poussera à intercepter sans discrimination tous les missiles lancés vers les autres alliés et amis. Cette troisième caractéristique ajoutera alors l'élément final à la globalité du BMDS. Le BMDS global offrira alors une puissance accrue aux États-Unis, à leurs alliés et amis. Ils pourront alors utiliser le BMDS pour la défense passive ou la défense active de leurs troupes déployées, de leurs territoires et de leurs populations. Ainsi, nous sommes à l'aube de la mise en place d'un BMDS multidimensionnel et global qui augmentera significativement la puissance des États-Unis et de leurs alliés et amis. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Défense antimissile, États-Unis, Sécurité internationale, Prolifération.
160

Sécurité dans les réseaux Wi-Fi : étude détaillée des attaques et proposition d'une architecture Wi-Fi sécurisée

Gaha, Maher 03 1900 (has links) (PDF)
Nous avons assisté ces dernières années à la montée en puissance des réseaux locaux sans fil ou encore Wi-Fi, qui sont en passe de devenir l'une des principales solutions de connexion pour de nombreuses entreprises. Le marché du sans fil se développe rapidement dès lors que les entreprises constatent les gains de productivité qui découlent de la disparition des câbles. Avec cette évolution rapide de ce type dématérialisé de réseaux, les exigences en termes de sécurité deviennent de plus en plus sévères. De ce fait, beaucoup de travaux et d'efforts ont été consentis ces dernières années afin d'aboutir à des solutions pour sécuriser ces réseaux. Toutefois, des vulnérabilités persistent encore et il est toujours possible de monter des attaques plus ou moins facilement. Notamment, contre le dernier né des protocoles de sécurité Wi-Fi, à savoir WPA2, qui bien qu'étant plus robuste sur le plan conceptuel que les générations précédentes, fait face à un problème majeur, celui de son incompatibilité matérielle avec les précédents protocoles. En effet, WPA2 exige de nouveaux équipements matériels, ce qui constitue un surcoût économique énorme pour les entreprises ayant déjà déployé des équipements Wi-Fi d'anciennes générations. Dans ce mémoire, nous élaborons une synthèse exhaustive de toutes les attaques qui ciblent les réseaux Wi-Fi. Cette synthèse comprend une classification des attaques par rapport aux standards de sécurité ainsi que l'illustration des détails de leur mise en œuvre. Outre le volet conceptuel et théorique, nous abordons également le volet pratique et montrons sa richesse. Nous proposons également une nouvelle approche architecturale de sécurisation des réseaux Wi-Fi dans l'entreprise. Notre proposition prend en compte l'hétérogénéité des équipements et des standards de sécurité supportés. Cette nouvelle architecture a le mérite d'offrir une grande flexibilité ainsi qu'une sécurité renforcée par rapport aux approches traditionnelles. Pour élaborer cette solution sécurisée, nous nous sommes basés principalement sur la différenciation à plusieurs niveaux (standard de sécurité supporté, communauté d'utilisateurs, nature de trafic). Ces niveaux de différenciation offrent la granularité nécessaire pour permettre une meilleure gestion du réseau et un meilleur contrôle d'accès aux ressources, ce qui améliore la sécurité du réseau Wi-Fi en particulier et du système d'information de l'entreprise dans son ensemble. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Wi-Fi, sécurité, attaque, architecture sécurisée, différenciation.

Page generated in 0.0374 seconds