• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1345
  • 345
  • 146
  • 29
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 1974
  • 824
  • 336
  • 302
  • 271
  • 262
  • 227
  • 206
  • 206
  • 198
  • 197
  • 193
  • 163
  • 151
  • 133
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
221

La confiance dans le routage Ad hoc : étude du protocole OLSR

Adnane, Hassiba Asmaa 03 December 2008 (has links) (PDF)
La notion de confiance, quoique implicite, est toujours présente dans le fonctionnement des protocoles, en particulier, entre les entités qui participent aux opérations de routage. <br />Dans notre travail, nous nous sommes intéressés à la gestion de la confiance (trust management) comme une solution de sécurité pour le protocole OLSR (Optimized Link State Routing Protocol). Cette approche s'adapte particulièrement à la nature mobile, ad-hoc, distribuée et auto-organisée des réseaux ad-hoc. De plus, la gestion explicite de la confiance permet aux entités de raisonner avec et à propos de la confiance, les rendant ainsi plus robustes pour la prise de décisions concernant les autres entités.<br />Nous commençons par une analyse du fonctionnement du protocole OLSR sous l'optique de la confiance. Ensuite, nous proposons un raisonnement basé sur la confiance pour permettre à chaque noeud d'évaluer le comportement des autres noeuds, de détecter les comportements malveillants, et donc de pouvoir décider de faire confiance ou non. Enfin, nous proposons une solution de prévention et des contremesures pour résoudre le cas d'une incohérence et contrer les comportements malveillants. Ces solutions ne nécessitent que peu de modifications sur le protocole OLSR et peuvent être étendues selon le type d'attaque et les besoins des utilisateurs.
222

Vers un système d'administration de la sécurité pour les réseaux autonomes

Aljnidi, Mohamad 14 December 2009 (has links) (PDF)
L'administration de la sécurité dans les réseaux sans infrastructures est assez complexe pour être réalisée efficacement par des êtres-humains. Notre objectif est de la rendre autonome. Dans ce cadre, cette thèse propose un système autonome de contrôle d'accès. On fixe la définition d'un réseau autonome, et certaines bases de la sécurité autonome. Ensuite, on définit un type de réseau autonome, organisationnel et sans infrastructure, et on l'appelle iorg-autonet. Les nœuds d'un iorg-autonet sont catégorises en termes de fiabilité, disponibilité et capacités, ce qui leur permet d'acquérir différents rôles, dont certains donnent droit a coopérer avec d'autres nœuds pour gérer le réseau. On définit pour les iorg-autonets un modèle de contrôle d'accès base sur les relations sécurisées, et on l'appelle srbac. Ses politiques sont a appliquer quand deux nœuds, déjà relies par une relation sécurisée leur spécifiant des rôles, se communiquent. Le modèle srbac est une version développée et adaptée du modèle rbac. On propose aussi une extension du profile rbac du langage xacml v2.0 pour la spécification des politiques srbac. On définit pour srbac le modèle administratif associe asrbac pour parvenir a notre système autonome de contrôle d'accès. Le modèle asrbac est une extension du modèle administratif distribue arbac02 qui est associe au modèle rbac. Cette extension rajoute des aspects contextuels, cognitifs, adaptatifs, coopératifs et autonomes. Asrbac est base sur srbac lui-même, ce qui représente la base du comportement autonome dans notre solution. Un exemple d'un système srbac/asrbac d'un réseau domestique et un modèle de réalisation valident et matérialisent nos contributions.
223

Sécurité des échanges. Conception et validation d'un nouveau protocole pour la sécurisation des échanges.

Hajjeh, Ibrahim 12 1900 (has links) (PDF)
De nombreux mécanismes de sécurité ont été proposés pour les réseaux fixes et mobiles. Bien que ces mécanismes aient pu répondre à un ensemble d'exigences de sécurité, ils demeurent uniquement efficaces dans un contexte spécifique lié aux hypothèses et aux exigences restrictives qui ont été émises lors de la conception. Dans un premier temps, nous définissons une liste d'exigences en sécurité qui permet d'analyser les solutions de sécurité les plus déployées. Dans un second temps, nous proposons d'étendre le protocole SSL/TLS avec de nouveaux services. SSL/TLS est une solution de sécurité générique et transparente aux applications. Ainsi, il ne couvre pas les besoins spécifiques à certaines classes d'application telles que les applications de paiement sur Internet. Notre propositions d'intégrer le protocole d'échange des clés ISAKMP avec SSL/TLS permet de fournir, entre autres, la protection d'identité des utilisateurs et l'unification des associations de sécurité. Afin d'étendre l'utilisation de SSL/TLS vers les systèmes de paiement sur Internet, nous intégrons un module générique pour la génération d'une preuve de non répudiation dans le protocole SSL/TLS. Par ailleurs, toutes ces propositions restent, cernées par le problème d'interopérabilité avec les anciennes versions de chaque protocole. Ce qui rend la satisfaction de tous les besoins à travers un des protocoles existants irréalisables. Pour cela, nous proposons finalement de concevoir et de valider un nouveau protocole de sécurité qui intègre nativement l'évolution des protocoles de sécurité des échanges et des réseaux d'une manière performante. Nous avons appelé ce protocole SEP (Secure and Extensible Protocol)
224

Vers une nouvelle méthodologie de mesure de la performance des systèmes de management de la santé-sécurité au travail

Cambon, Julien 09 November 2007 (has links) (PDF)
Plus qu'un effet de mode, le Système de Management de la Santé-Sécurité au Travail (SMS) est devenu un véritable outil de progrès pour les entreprises. Nombreuses sont d'ailleurs celles ayant récemment construit un tel dispositif de gestion pour mieux gérer les risques professionnels liés à leurs activités et limiter les accidents du travail et les maladies professionnelles sur le lieu de travail. Si la mise en place de ce système ne répond à aucune obligation règlementaire en France, force est de constater que plus de deux milles entreprises françaises ont volontairement décidé de l'adopter, vingt pour cent d'entre elles ayant déjà choisi de le certifier.Les méthodologies classiques destinées à mesurer la performance de ces systèmes semblent paradoxalement présenter quelques limites. Parmi elles, les audits du SMS (audits OHSAS 18001 ou ILO-OSH 2001 par exemple) ainsi que le Système International d'Evaluation de la Sécurité (SIES) apparaissent comme les plus intéressantes mais les techniques classiques de recueil d'informations qu'elles mettent en œuvre introduisent un certain nombre de biais dans le processus d'analyse. Partant de ce constat, ce travail de recherche propose une nouvelle méthodologie de mesure de la performance des SMS, construite à partir d'un modèle de performance reprenant des fondements normatifs, organisationnels et sociologiques de la sécurité. La méthodologie présente l'avantage, par rapport à celles existantes, de donner un poids particulièrement important à la vision du personnel sur le performance du système en place, de confronter sa vision à celle plutôt normative de l'auditeur, d'améliorer le processus de recueil d'informations en faisant participer l'ensemble du personnel et de proposer une réelle démarche de quantification de la performance. La méthodologie a pu être expérimentée sur deux sites industriels français.
225

Formalisation et garantie de propriétés de sécurité système : application à la détection d'intrusions

Briffaut, Jérémy 13 December 2007 (has links) (PDF)
Dans cette thèse, nous nous intéressons à la garantie des propriétés d'intégrité et de confidentialité d'un système d'information.<br />Nous proposons tout d'abord un langage de description des activités système servant de base à la définition d'un ensemble de propriétés de sécurité.<br />Ce langage repose sur une notion de dépendance causale entre appels système et sur des opérateurs de corrélation.<br />Grâce à ce langage, nous pouvons définir toutes les propriétés de sécurité système classiquement rencontrées dans la littérature, étendre ces propriétés et en proposer de nouvelles.<br />Afin de garantir le respect de ces propriétés, une implantation de ce langage est présentée.<br />Nous prouvons que cette implantation capture toutes les dépendances perceptibles par un système.<br />Cette méthode permet ainsi d'énumérer l'ensemble des violations possibles des propriétés modélisables par notre langage.<br />Notre solution exploite la définition d'une politique de contrôle d'accès afin de calculer différents graphes.<br />Ces graphes contiennent les terminaux du langage et permettent de garantir le respect des propriétés exprimables.<br />Nous utilisons alors cette méthode pour fournir un système de détection d'intrusion qui détecte les violations effectives des propriétés.<br />L'outil peut réutiliser les politiques de contrôle d'accès disponibles pour différents systèmes cibles DAC (Windows, Linux) ou MAC tels que SELinux et grsecurity.<br />Cet outil a été expérimenté sur un pot de miel durant plusieurs mois et permet de détecter les violations des propriétés souhaitées.
226

Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite

Ayachi, Mohamed Ali 24 February 2011 (has links) (PDF)
La constante évolution des technologies de l'information et le penchant vers l'utilisation des machines sans fil qui se sont imposées ces dernières années ont fait émerger un nouveau type de réseaux : les réseaux sans-fil ad hoc, ou MANET (Mobile Ad hoc NETwork). Se souciant de pouvoir communiquer et de partager l'information dans n'importe quelle situation, les réseaux ad hoc sont des systèmes autonomes composés par un ensemble d'entités mobiles libres de se déplacer sans contraintes. Ces entités utilisent le médium radio pour communiquer et forment un réseau n'utilisant aucune infrastructure existante. Dans cette thèse, nous nous intéressons à sécuriser les protocoles de routage ad hoc en proposant des mécanismes de détection des actions malveillantes pour consolider les protocoles de routage et prévenir les futures attaques. Nous nous basons sur la confiance développée entre les entités pour bâtir un raisonnement sur le comportement des entités voisines. Ceci passe par une comparaison des messages échangés entre les entités du réseau ad hoc ou encore par l'analyse des incohérences dans les annonces et les ouvertures de routes afin de détecter la malhonnêteté ou la compromission d'une entité mobile. Nous choisissons d'appliquer cette approche sur le protocole réactif AODV. L'évaluation des performances de ce système de détection montre la pertinence du raisonnement sans pour autant influencer les performances du protocole. Une étude portant sur les cas de faux-positifs est aussi effectuée : nous proposons une solution pour les limiter en se basant sur le fait de ne prendre une décision que si l'entité est sûre de l'action malhonnête du voisin.
227

Essai de synthèse des nouveaux modes de légitimation du recours à la force et de leurs relations avec le cadre juridique de la Charte des Nations Unies

Ben Flah, Anis January 2008 (has links) (PDF)
Le droit international classique n'a jamais cherché à restreindre l'usage de la guerre. Du XVIe au XIXe siècle, les États jouissaient de la libre appréciation du déclenchement des hostilités. Le recours aux forces armées était alors considéré comme une manifestation normale de leur souveraineté. Après le cataclysme de la Seconde Guerre mondiale, la Charte des Nations Unies a été conçue en 1945 dans le but de faire une coupure avec un passé sanglant. Depuis sa naissance, le système instauré par la Charte a fait l'objet de critiques. Vers la fin du XXe siècle -et cela est toujours valable aujourd'hui -, on a assisté à l'émergence de nouvelles justifications pour recourir à la force dans le contexte des relations internationales. Ces modes de légitimation du recours à la force remettent en effet en question l'idée d'exhaustivité du système de la Charte en matière d'usage de la force, ainsi que l'intégrité de la Charte en matière de sécurité collective. Notre étude vise donc à savoir si le droit international est promis à une révolution en matière de recours à la force, dans la mesure où la normalisation hypothétique de ces nouvelles justifications -qui sont parfois de nouvelles versions de justifications antérieures à la Charte -remettent en question la place de l'article 2 § 4 de la Charte dans le système juridique international contemporain. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Charte des Nations Unies, Principe de l'interdiction de la menace et du recours à la force, Légitime défense, Sécurité collective, Conseil de sécurité, Assemblée général, Cour internationale de justice.
228

Sécurité et développement dans la politique de coopération internationale : une approche biopolitique : le cas du Canada en Haïti (1994-2008)

Deschambault, Joëlle January 2009 (has links) (PDF)
Ce mémoire questionne l'intégration croissante de l'aide au développement international au sein du paradigme sécuritaire de la gouvernance mondiale. Ce paradigme est en formation depuis la fin de la guerre froide et se consolide suite aux évènements du 11 septembre 2001. Le domaine de la coopération internationale se voit graduellement intégré au sein des préoccupations sécuritaires, ce qui a comme conséquence d'en transformer considérablement les modalités et la finalité et d'influer sur les relations de pouvoir entre le Nord et le Sud. Ce mémoire tente premièrement de démontrer que ce nouveau paradigme sécuritaire se base sur les concepts de la sécurité humaine et de l'État fragile et que l'articulation entre ces deux concepts permet l'exercice d'une gouvernementalité biopolitique dans les relations de coopération internationale. Lorsque l'aide au développement est utilisée par les bailleurs de fonds au sein de leurs stratégies de sécurité comme un instrument favorisant la stabilisation des États « fragiles» et la régulation de leurs populations, elle prend alors les contours d'une technologie biopolitique. Cette affirmation est ensuite mise à l'épreuve grâce à l'analyse de la politique de coopération du Canada en Haïti, la rationalisation et l'opérationnalisation de son aide au développement sur une période de 15 ans débutant en 1994. Cet examen a permis de déterminer que l'intervention multidimensionnelle dans les États fragiles à travers laquelle l'APD est appelée à jouer un rôle important repose en fait sur une multiplicité d'objectifs. Cependant, plusieurs d'entre eux répondent effectivement à des préoccupations sécuritaires exprimées par les États interventionnistes, dont fait partie le Canada et témoignent d'un glissement sécuritaire dans le discours et la pratique de la coopération. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : Coopération internationale, Développement, Sécurité, Biopolitique, Sécurité humaine, État fragile, Canada, Haïti.
229

La sécurisation de l'immigration aux États-Unis : les présidences de Bill Clinton et George W. Bush

Miron, Alexandre 11 1900 (has links) (PDF)
Les attentats du 11 septembre 2001 ont mené à une réorganisation du domaine de la sécurité aux États-Unis. L'accès au territoire a alors été restreint et sécurisé. Le discours au sujet de l'immigration a aussi été touché par ces événements, mais dans quelles mesures, et pour quelles raisons? Par l'analyse des discours du Président Bush et de certains gouverneurs d'États américains entre 2003 et 2007 à travers la théorie de la sécurisation de l'École de Copenhague, l'auteur veut démontrer que l'immigration a été sécurisée, mais que le terrorisme n'est pas la cause principale de cette situation. De surcroît, en révisant les discours de Clinton (1992 à 2001) et Bush (2001 pré-11 septembre), il devient évident que l'immigration était déjà en processus de sécurisation dans le discours présidentiel durant les années 1990 et début 2000, et que les attentats n'ont fait qu'accélérer la tendance établie. L'auteur croit que les causes exactes de la sécurisation de l'immigration aux États-Unis sont l'immigration irrégulière, la criminalité et l'afflux de travailleurs irréguliers du Mexique. Après avoir visité quelques thèmes importants concernant l'immigration et son contrôle (souveraineté étatique, conséquences de la sécurisation, etc.), l'auteur signale l'échec annoncé des politiques restrictives dans ce domaine. Enfin, des pistes de solution sont proposées afin de mieux contrer le phénomène de l'immigration irrégulière qui semble être le point central vers lequel les politiques gouvernementales sont dirigées. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : immigration, terrorisme, sécurisation, politiques migratoires, immigration irrégulière, criminalité.
230

Apports de l'analyse de la conformité réglementaire, de l'analyse des risques professionnels et de l'évaluation du climat de sécurité à la construction de la culture de sécurité

Lefranc, Guénolé 19 December 2012 (has links) (PDF)
La culture de sécurité s'impose à l'agenda des entreprises. Cette notion n'est pas nouvelle puisque le terme est apparu dès la fin des années 80 suite à l'accident de Tchernobyl. L'existence d'une culture de sûreté défaillante a été la principale cause expliquant la catastrophe.L'usage du terme s'est très largement répandu et les définitions sont nombreuses. En croisant différents travaux, trois grands facteurs explicatifs se révèlent prédominants dans la culture de sécurité : les facteurs " organisationnel ", " comportemental " et " psychologique ".L'objectif de ce travail de thèse est de concevoir un " système " de modèles permettant de décrire et d'évaluer sur le terrain chacun des trois facteurs. Pour ce faire, des " raccourcis " (ou " réductions " théorique et méthodologique), qui seront discutées et justifiées, ont été explorés.Ainsi, le facteur " organisationnel " est traduit selon le processus de l'analyse des conformités légales (le rapport au prescrit). ". Le facteur " comportemental " quant à lui assimilé au processus de maîtrise des risques (le rapport au réel). Enfin, le facteur " psychologique " est directement relié au processus d'évaluation du " climat de sécurité ".Chaque processus a fait l'objet d'un effort de modélisation. Chacun des modèles a permis de repérer des variables descriptives et explicatives. Certaines ont été reliées dans le but de traduire la relation entre les trois facteurs.Le " système " de modèles ainsi constitué a fait l'objet d'une expérimentation à grande échelle conduite en partenariat avec une entreprise française de rang mondial. Deux sites ont été impliqués. La thèse détaille le cadre théorique et méthodologique. Elle présente la démarche de modélisation mise en œuvre et discute amplement des résultats de l'expérimentation. Elle propose enfin des pistes de généralisation du dispositif constitué.

Page generated in 0.2792 seconds