• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1344
  • 345
  • 144
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1971
  • 824
  • 335
  • 300
  • 270
  • 262
  • 227
  • 206
  • 205
  • 198
  • 197
  • 191
  • 163
  • 150
  • 133
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
181

Security analysis of steganalyzers / Analyse de la sécurité des stéganalyzers

Fadil, Yousra Ahmed 09 May 2017 (has links)
De nos jours, le développement de la stéganalyse et de la stéganographie est incontournable, et peut être utilisé à des fins légales comme illégales, comme dans toute autre application. Le travail présenté dans cette thèse, se concentrant sur ces questions, est divisée en trois parties. La première partie concerne les paramètres permettant d’accroître le niveau de sécurité de la stéganographie afin de faire face aux techniques de stéganalyse. La contribution apportée dans cette première partie concerne l’étude de l’effet de la charge utile, l’extraction des caractéristiques, ainsi que le groupe d’images utilisées dans la phase d’apprentissage et la phase de test. Les résultats des simulations montrent que les techniques de stéganalyse de l’ état de l’art échouent dans la détection des messages secrets intégrés dans les images quand les paramètres changent entre l’apprentissage et le test. Dans la deuxième partie, nous étudions l’impact de la combinaison de plusieurs méthodes stéganographiques sur la détection des messages secrets. Ce travail prend en considération qu’il n’existe pas une procédure idéale, mais que le stéganographieur pourra utiliser n’importe quel schéma ainsi que n’importe quel taux d’embarquement. Dans la troisième et dernière partie, on propose une méthode qui calcule une carte de distorsion précise, en fonction de la dérivée seconde de l’image. La dérivée seconde est utilisée afin de calculer les courbes de niveau, ensuite le message va être caché dans l’image en écartant les courbes de niveaux inférieurs à un certain seuil. Les résultats expérimentaux démontrent que le niveau de sécurité est acceptable comparé aux méthodes stéganographiques de l’état de l’art. / In the recent time, the field of image steganalysis and steganography became more important due to the development in the Internet domain. It is important to keep in mind that the whole process of steganography and steganalysis can be used for legal or illegal operations like any other applications. The work in this thesis can be divided inthree parts. The first one concentrates on parameters that increase the security of steganography methods against steganalysis techniques. In this contribution the effect of the payload, feature extractions, and group of images that are used in the learning stage and testing stage for the steganalysis system are studied. From simulation, we note that the state of the art steganalyzer fails to detect the presence of a secret message when some parameters are changed. In the second part, we study how the presence of many steganography methods may influence the detection of a secret message. The work takes into consideration that there is no ideal situation to embed a secret message when the steganographier can use any scheme with any payloads. In the third part, we propose a method to compute an accurate distortion map depending on a second order derivative of the image. The second order derivative is used to compute the level curve and to embed the message on pixels outside clean level curves. The results of embedding a secret message with our method demonstrate that the result is acceptable according to state of the art steganography.
182

Study of pupil diameter and eye movements to enhance flight safety / Etude de diamètre pupillaire et de mouvements oculaires pour la sécurité aérienne

Peysakhovich, Vsevolod 28 October 2016 (has links)
L'analyse d'événements aériens révèle que la plupart des accidents aéronautiques ont pour origine une surveillance inadaptée de paramètres de vol induite par une vigilance réduite, le stress ou une charge de travail importante. Une solution prometteuse pour améliorer la sécurité aérienne est d'étudier le regard des pilotes. La pupille est un bon indicateur de l'état attentionnel/cognitif tandis que les mouvements oculaires révèlent des stratégies de prises d'information. La question posée dans ce manuscrit est d'évaluer l'apport de l'oculométrie pour la sécurité aérienne par les contributions suivantes : 1-2) Les deux premières études de ce doctorat ont démontré que les effets d'interaction entre la luminance et la charge cognitive sur la réaction pupillaire. La composante pupillaire impactée dépend de la nature de la charge - soutenue ou transitoire. 3) Un cadre mathématique développé fournit un moyen d'illustration de schémas visuels pour l'analyse qualitative. Ce cadre ouvre également la voie à de nouvelles méthodes pour comparer quantitativement ces schémas visuels. 4) Une technique originale d'analyse de fixations et de construction d'un ratio "exploration-exploitation" est proposée et est appliquée dans deux cas d'études en simulateur de vol. 5) Enfin, on propose un cadre théorique d'intégration de l'oculométrie dans les cockpits. Ce cadre comporte quatre étapes présentées dans, à la fois, l'ordre chronologique de l'intégration et la complexité technique de réalisation. / Most aviation accidents include failures in monitoring or decision-making which are hampered by arousal, stress or high workload. One promising avenue to further enhance the flight safety is looking into the pilots' eyes. The pupil is a good indicator of cognitive/attentional states while eye movements reveal monitoring strategies. This thesis reflected upon the application of eye tracking in aviation with following contributions: 1-2) The two pupil experiments revealed that the luminance impacts the cognitive pupil reaction. Depending on the nature of the cognitive load - sustained or transient - the corresponding pupillary component would be impacted. The same amount of cognitive load under dimmer luminance condition would elicit larger tonic pupil diameter in a sustained load paradigm and larger phasic pupil response in a transient load paradigm. 3) We designed a novel mathematical framework and method that provide comprehensive illustrations of scanpaths for qualitative analysis. This framework also makes a lane for new methods of scanpaths comparison. 4) The developed technique of analysis of fixations and construction of "explore-exploit" ratio is presented and verifed on the data from two experiments in flight simulators. 5) Eventually, we proposed a framework of eye tracking integration into the cockpits. It contains four stages presented in both chronological order of its integration and technical complexity.
183

Défis conceptuels dans l’implantation de régulations pour contrôler les activités de contractuels privés se retrouvant en zone de guerre

Chevalier, Valérie January 2012 (has links)
La présente thèse s’intéresse aux problèmes conceptuels entourant l’utilisation accrue de compagnies militaires/de sécurité privées par les gouvernements. Plus précisément nous nous sommes interrogés quant à la présence des diverses permutations du libéralisme au sein de quatre textes législatifs émis entre 1870 et aujourd’hui, par les gouvernements américain et britannique, l’Organisation des Nations Unies ainsi que l’Organisation de l’Unité Africaine. En plus d’avoir recours aux principes que sont la gouvernance, la souveraineté ainsi que le libéralisme, nous avons utilisé l’analyse par questionnement analytique afin de répondre à nos questions d’analyse. Cette analyse nous a, entre autres, permis de constater que les principes identifiés précédemment sont perçus différemment selon que nous avons affaire à un texte législatif ou à une convention. Bref, nous avons été en mesure de confirmer notre hypothèse de départ, à savoir que les textes étudiés refléteraient les diverses formes de libéralisme, mais également les tensions au sein de ce dernier.
184

La qualité de l’alimentation et l’accès alimentaire des ménages vulnérables habitant dans une zone d’intervention d’agriculture de santé publique en Haïti

Pauzé, Elise January 2015 (has links)
En Haïti, plusieurs ménages sont en situation d’insécurité alimentaire, c’est-à-dire qu’ils n’ont pas accès à une alimentation suffisante, saine et nutritive pour assurer leur santé. Cependant, peu d’études ont examiné les déterminants du problème au niveau des ménages. À l’aide d’une méthodologie quantitative, cette étude a exploré les déterminants de l’accès et de la qualité alimentaire (deux dimensions de la sécurité alimentaire) auprès de 529 ménages dans le département de la Grande Anse. Selon les résultats, la majorité des ménages avait une alimentation de faible qualité nutritionnelle. Un accès alimentaire insuffisant était aussi très répandu avec plus de deux tiers des ménages rapportant des expériences de privation alimentaire. Nos résultats ont de plus confirmé que les déterminants de l’insécurité alimentaire étaient multidimensionnels. En effet, l’accès et la qualité alimentaire ont été associés à des caractéristiques démographiques, géographiques et socio-économiques des ménages et des répondantes. Nos résultats soulignent l’importance des interventions multisectorielles ciblant à la fois les ménages et les individus, particulièrement les femmes, dans la lutte contre l’insécurité alimentaire en Haïti.
185

Un projet de loi caché dans un autre ? C-26, l’expansion des pouvoirs des agents de sécurité privés au nom du droit du citoyen à l’autodéfense

Walter, Stéphane January 2017 (has links)
La présente thèse de maîtrise vise à analyser les débats parlementaires sur la Loi sur l’arrestation par des citoyens et la légitime défense (loi C-26), aussi surnommée le Lucky Moose Bill. L’objectif était de voir comment s’est posée la question du respect des droits et libertés des citoyens au regard de l’élargissement de la capacité d’arrestation et de défense des biens et de la personne des citoyens, particulièrement du fait que cela touche aux pouvoirs des agents privés de sécurité, lesquels ont les mêmes pouvoirs que les citoyens sans être soumis à la Charte canadienne des droits et libertés. Une analyse de contenu qualitative des débats parlementaires nous a permis de constater que malgré quelques inquiétudes, le focusing event déclencheur du projet de loi, soit l’affaire Lucky Moose, a permis de balayer les craintes soulevées quant à l’impact de ce projet de loi sur les pouvoirs de la sécurité privée.
186

Tatouage 3D robuste / Robust 3D watermarking

Rolland-Nevière, Xavier 12 November 2014 (has links)
Les modèles 3D sont des contenus précieux très utilisés dans l'industrie, et donc la cible potentielle de piratages. Le tatouage robuste pour les maillages 3D apporte une réponse au problème du traçage de traître. Dans l'état de l'art du domaine, la couche d'adaptation du contenu en particulier est testée face des attaques standards. Une approche robuste à la pose est alors étudiée. Elle utilise une estimation robuste de l'épaisseur, définie comme la distance un nuage de points construits à partir de mesures du diamètre. Les performances expérimentales montrent qu'elle forme un point de départ prometteur pour le tatouage robuste de maillages 3D posés. Pour les maillages statiques, la modulation des distances radiales est une approche efficace du tatouage. Elle a été formulée comme un problème d'optimisation quadratique sous contrainte, dont nous proposons plusieurs extensions : une transformée par étalement, des primitives de référence calculées de manière intégrale, des directions de déplacement arbitraires, et de nouvelles métriques pour minimiser la distorsion perçue par un utilisateur. Des expériences illustrent leurs bénéfices pour le compromis entre la robustesse et la fidélité du tatouage. La sécurité est analysée par l'intermédiaire de deux mécanismes de protection et par une série d'attaques et de contre-Mesures. Un système de resynchronisation est intégré afin d'améliorer la résistance au rognage. Des points de recalage sont insérés dans une configuration spécifique qui porte les informations habituellement éliminées par l'attaque. Au décodage, elles sont récupérées de manière aveugle. Un gain significatif des performances est mesuré expérimentalement. / 3D models are valuable assets widely used in the industry and likely to face piracy issues. This dissertation deals with robust mesh watermarking that is used for traitor-Tracing. Following a review of state-Of-The-Art 3D watermarking systems, the robustness of several content adaptation transforms are benchmarked. An embedding domain robust against pose is investigated, with a thickness estimation based on a robust distance function to a point cloud constructed from some mesh diameters. A benchmark showcases the performance of this domain that provides a basis for robust watermarking in 3D animations. For static meshes, modulating the radial distances is an efficient approach to watermarking. It has been formulated as a quadratic programming problem minimizing the geometric distortion while embedding the payload in the radial distances. This formulation is leveraged to create a robust watermarking framework, with the integration of the spread-Transform, integral reference primitives, arbitrarily selected relocation directions and alternate metrics to minimize the distortion perceived. Benchmarking results showcase the benefits of these add-Ons w.r.t the fidelity vs. robustness watermarking trade-Off. The watermark security is then investigated with two obfuscation mechanisms and a series of attacks that highlight the remaining limitations. A resynchronization approach is finally integrated to deal with cropping attacks. The resynchronization embeds land-Marks in a configuration that conveys synchronization information that will be lost after cropping. During the decoding, this information is blindly retrieved and significant robustness improvements are achieved.
187

Verification and composition of security protocols with applications to electronic voting / Vérification et composition des protocoles de securité avec des applications aux protocoles de vote electronique

Ciobâcǎ, Ştefan 09 December 2011 (has links)
Cette these concerne la verification formelle et la composition de protocoles de securite, motivees en particulier par l'analyse des protocoles de vote electronique. Les chapitres 3 a 5 ont comme sujet la verification de protocoles de securite et le Chapitre 6 vise la composition.Nous montrons dans le Chapitre 3 comment reduire certains problemes d'une algebre quotient des termes a l'algebre libre des termes en utilisant des ensembles fortement complets de variants. Nous montrons que, si l'algebre quotient est donnee par un systeme de reecriture de termes convergent et optimalement reducteur (optimally reducing), alors des ensembles fortement complets de variants existent et sont finis et calculables.Dans le Chapitre 4, nous montrons que l'equivalence statique pour (des classes) de theories equationnelles, dont les theories sous-terme convergentes, la theorie de l'engagement a trappe (trapdoor commitment) et la theorie de signature en aveugle (blind signatures), est decidable en temps polynomial. Nous avons implemente de maniere efficace cette procedure.Dans le Chapitre 5, nous etendons la procedure de decision precedente a l'equivalence de traces. Nous utilisons des ensembles fortement complets de variants du Chapitre 3 pour reduire le probleme a l'algebre libre. Nous modelisons chaque trace du protocole comme une theorie de Horn et nous utilisons un raffinement de la resolution pour resoudre cette theorie. Meme si nous n'avons pas reussi a prouver que la procedure de resolution termine toujours, nous l'avons implementee et utilisee pour donner la premiere preuve automatique de l'anonymat dans le protocole de vote electronique FOO.Dans le Chapitre 6, nous etudions la composition de protocoles. Nous montrons que la composition de deux protocoles qui utilisent des primitives cryptographiques disjointes est sure s'ils ne revelent et ne reutilisent pas les secrets partages. Nous montrons qu'une forme d'etiquettage de protocoles est suffisante pour assurer la disjonction pour un ensemble fixe de primitives cryptographiques. / This thesis is about the formal verification and composition of security protocols, motivated by applications to electronic voting protocols. Chapters 3 to 5 concern the verification of security protocols while Chapter 6 concerns composition.We show in Chapter 3 how to reduce certain problems from a quotient term algebra to the free term algebra via the use of strongly complete sets of variants. We show that, when the quotient algebra is given by a convergent optimally reducing rewrite system, finite strongly complete sets of variants exist and are effectively computable.In Chapter 4, we show that static equivalence for (classes of) equational theories including subterm convergent equational theories, trapdoor commitment and blind signatures is decidable in polynomial time. We also provide an efficient implementation.In Chapter 5 we extend the previous decision procedure to handle trace equivalence. We use finite strongly complete sets of variants introduced in Chapter 3 to get rid of the equational theory and we model each protocol trace as a Horn theory which we solve using a refinement of resolution. Although we have not been able to prove that this procedure always terminates, we have implemented it and used it to provide the first automated proof of vote privacy of the FOO electronic voting protocol.In Chapter 6, we study composition of protocols. We show that two protocols that use arbitrary disjoint cryptographic primitives compose securely if they do not reveal or reuse any shared secret. We also show that a form of tagging is sufficient to provide disjointness in the case of a fixed set of cryptographic primitives.
188

Paiement électronique. Le secteur bancaire entre l'adoption de l'innovation et la lutte contre la fraude / Electronic payment. Banking sector between the adoption of innovation and combatting fraud

Bouhafa, Mohamed 17 April 2019 (has links)
Ce travail de recherche porte sur l’adoption de l’innovation et la lutte contre la fraude dans le paiement électronique du secteur bancaire tunisien, plus spécifiquement il vise l’exploration de la relation entre les composantes du marketing relationnel et les variables liées ; à l’individu, à la banque et au site marchand et leur impact sur l’intention d’utilisation des moyens de paiement électroniques dans les banques tunisiennes. L’objectif principal de ce travail étant la construction d’un modèle intégrateur qui illustre la relation entre le comportement du client et les facteurs influant l’adoption des moyens de paiement électroniques et la lutte contre la fraude. Sur le plan théorique, notre recherche a pour intérêt la contribution à l’amélioration des fondations sécuritaires pour les différents intervenants ainsi que le développement des moyens de paiement électronique. Sur le plan pratique l’intérêt de cette recherche est double, il s’agit de contribuer à la recherche sur les innovations dans le domaine d’e paiement d’une part et d’apprécier la relation entre les variables du MKG relationnel, l’adoption de l’innovation et la lutte contre la fraude monétique dans le domaine bancaire d’autre part. Notre stratégie de recherche adoptée suit une démarche quantitative selon un mode de raisonnement hypothético-déductif. La démarche est effectuée en trois itérations de terrain : une première à visée exploratoire, une deuxième confirmatoire et enfin une troisième dite complémentaire. Notre analyse des différentes itérations montre que l’engagement a un impact significatif sur l’intention d’utilisation des moyens de paiement et ce à l’image des recherches et des études antérieures. Ainsi, la perception de la qualité de service électronique (netqual) et la confiance ont un impact significatif sur l’engagement du consommateur à l’égard de l’utilisation des moyens électroniques en ligne. En renouvelant la lecture autour du concept de marketing relationnel par la mise en exergue du rôle de la satisfaction, la confiance et l’engagement comme variables clés dans la qualité de la relation, les principales contributions de cette recherche se présentent donc dans la proposition d’un modèle intégrateur combinant des variables qui autrefois ont fait l’objet des études séparées. / This research work explores innovative methods to fight fraudulent activity in electronic payment in the Tunisian banking sector, more specifically it aims to investigate the interrelation between the strategy of relationship marketing and the various involved parties: the individual, the bank and the merchant and their impact on the intention of employing electronic means of payment in Tunisian banks. The main objective of this work is to construct an integrative model, which illustrates the relationship between the customer's behavior and the factors, which lead to the adoption of electronic payment methods and fight against fraud. On the theoretical level, our research hopes to contribute to the improvement of the security foundations for the various stakeholders as well as the development of electronic payment methods. On the practical level, the aim of this study is twofold: (1) it contributes to the research on the innovations in the field of e-Payment (2) It values the link between the variables of the relational MKG, the adoption of innovative method and the fight against electronic fraudulent activities in the banking sector. Our adopted research strategy follows a quantitative approach based on the hypo-deductive reasoning method. The approach is carried out in three stages: an exploration stage, a confirmation stage and finally a complementary stage. Our analysis of the different stages demonstrates that commitment has a significant impact on the intention to employ the means of payment, as it has been already suggested by previous research studies. The research, however, suggests an integrative model which combines variables that have previously studied separately. Thus, the perception of the quality of electronic service (Netqual) and trust have a significant impact on the consumer's commitment to the use of electronic means online. Hence, a successful revamping of the strategy of relationship marketing should underscore the role of satisfaction, trust, and commitment as key variables in the quality of interactions.
189

Police et sécurité des installations nucléaires civiles / Police and security of civil nuclear installations

Aldhaheri, Rashed 02 February 2018 (has links)
Plusieurs accidents nucléaires majeurs ont montré la dangerosité de l’industrie nucléaire civile. En droit, les efforts de l’AIEA ont consisté depuis l’origine à développer la sûreté nucléaire. L’objectif est d’assurer le fonctionnement des installations dans de bonnes conditions. La sécurité qui vise à protéger les installations contre des actes malveillants est plus récente. La police et les forces de sécurité en général, sont en charge de la protection des installations contre les menaces criminelles. Si les installations fixes constituent la partie la mieux identifiée du problème, la circulation des sources radioactives dans le monde est le point faible du dispositif industriel. Les règlementations de plus en plus complexes doivent être appréciées en fonction d’une réalité simple : les forces de police ne sont pas mieux protégées que le reste de la population en cas d’accident majeur. Ce constat oblige à déployer des moyens importants dans le domaine de la prévention et de la planification. Les effets massifs d’une urgence radiologique ne reconnaissent pas les frontières des États. La dimension internationale de cette menace est incontestable. Les forces de police préparent les plans d’évacuation des populations. Mais les rayonnements invisibles mortels constituent des défis pour leur mise en œuvre. En réalité, les évacuations pratiquées ces dernières années ont toutes présentées des différences sensibles par rapport aux prévisions. Il ne s’agit pas d’une réflexion théorique sur le droit et les faits. Dans la perspective future d’une attaque terroriste sur une centrale, les moyens de la réponse sécuritaire sont devenus essentiels à la survie des sociétés modernes. / Several major nuclear accidents have shown the dangerousness of the civilian nuclear industry. In law, the IAEA's efforts have been, since the beginning, to develop nuclear safety. The objective is to ensure the operation of the facilities in good conditions. Security which aims to protect facilities against malicious acts is more recent. Police and security forces in general are in charge of protecting the facilities against criminal threats. If fixed installations are the best identified part of the problem, the circulation of radioactive sources in the world is the weak point of the industrial device. Increasingly complex regulations must be assessed according to a simple reality: police forces are not better protected than the rest of the population in the event of a major accident. This observation requires to deploy significant resources in the area of prevention and planning. The massive effects of a radiological emergency do not recognize the borders of states. The international dimension of this threat is indisputable. Police forces prepare evacuation plans for the population. But deadly invisible radiation constitutes a challenge for their implementation. In fact, the evacuations carried out in recent years have all presented significant differences compared to the forecasts. It is not a theoretical reflection on the law and the facts. In the future prospect of a terrorist attack on a power station, the safety response means have become essential to the survival of modern societies.
190

La "chute du masque" devant les "raisons de sécurité" : un parcours généalogique à travers les raisons de l'État = O "cair da máscara" diante das "razões de seguranca" : um percurso genealógico pelas razões do estado

Tergolina Teixeira, Eduardo January 2019 (has links) (PDF)
No description available.

Page generated in 0.3036 seconds