786 research outputs found

    Contribution à la sécurité du PDA : IDS Embarqué (EIDS)

    Get PDF
    National audienceLa sécurité informatique contribue à la préservation, l'intégrité, la confidentialité ainsi qu'à la non répudiation de l'information. Son intérêt est grandissant surtout dans un environnement sans fil et mobile et la solution ne saurait être ponctuelle ou périodique. Il est nécessaire d'établir un diagnostic en temps réel afin de parer à toute éventualité d'attaque. A cet effet, la solution développée consiste en la mise en œuvre d'un IDS embarqué capable de contrôler l'activité réseau ainsi que l'intégrité du système d'un terminal mobile. C'est un système Multi-Modules (Agents ou Composants) qui préserve sa modularité, son extension et sa propre sécurité ainsi que son indépendance vis à vis des plates-formes. En plus, le fait d'assurer la sécurité de ces terminaux renforcerai et accroîtrai la confiance des gens et augmenterai le nombre d'utilisateurs et de ce fait assurer la réussite économique et technologique de ces produits (PDA), qui vont intégrés les réseaux de 3ieme Génération (UMTS, IMT2000, CDMA2000)

    Une approche multi-agents coopératifs pour la gestion des ressources matérielles dans un contexte multi-sites de e-manufacturing.

    No full text
    International audienceDans cet article, nous proposons une modélisation basée sur le paradigme des systèmes multi-agents coopératifs appliquée à la gestion de ressources matérielles distribuées dans un environnement d'entreprises multisites distribués. Cette gestion constitue actuellement un challenge pour tous les producticiens du fait des influences économiques et technologiques modernes qui affectent ce genre d'entreprises. En effet, la redondance d'un stock d'un article quelconque dans plusieurs sites affecte négativement la santé économique de l'entreprise en tout, ce qui nous pousse à la recherche de méthodes optimales pouvant assurer un équilibrage de charge en matière de ces ressources entre les différents sites. Pour cela nous exploitons la plateforme Internet reliant les sites et en appliquant la technologie des Web Services basée sur les agents (agent demandeur, agent fournisseur et agent annuaire), nous mettrons en oeuvre une dynamique de coopération entre site déficitaire en article k et site excédentaire du même article et en généralisant ce principe à tous les articles, nous réaliserons l'équilibrage dynamique pouvant éviter à l'entreprise les sur-stockages et les sous-stockags de ces ressources matérielles

    La sécurité des futures architectures convergentes pour des services personnalisés : aspect architectural et protocolaire

    Get PDF
    The emergence and evolution of Next Generation Networks (NGN) have raised several challenges mainly in terms of heterogeneity, mobility and security. In fact, the user is able, in such environment, to have access to many networks, via multiple devices, with a vast choice of services offered by different providers. Furthermore, end-users claim to be constantly connected anywhere, anytime and anyhow. Besides, they want to have a secure access to their services through a dynamic, seamless and continuous session according to their preferences and the desired QoS. In this context, security represents an important concern. In fact, this user-centric session should obviously be secured. However, many challenges arise. In such environment, system boundaries, which were well delimited, become increasingly open. Indeed, there are multiple services which are unknown in advance and multiple communications between services and with users. Besides, heterogeneity of involved resources (terminals, networks and services) in the user session increases the complexity of security tasks. In addition, the different types of mobility (user, terminal, network and service mobility) affect the user-centric session that should be unique, secure and seamless and ensure continuity of services.L’émergence et l’évolution des réseaux de nouvelles génération (NGN) a soulevé plusieurs défis surtout en termes d’hétérogénéité, de mobilité et de sécurité. En effet, l’utilisateur est capable, dans un tel environnement, d’avoir accès à plusieurs réseaux, à travers différents terminaux, avec un choix vaste de services fournis par différents fournisseurs. De plus, les utilisateurs finaux demandent à être constamment connectés n’importe où, n’importe quand et n’importe comment. Ils désirent également avoir un accès sécurisé à leurs services à travers une session dynamique, seamless et continue selon leurs préférences et la QoS demandée. Dans ce contexte, la sécurité représente une composante majeure. Face à cette session user-centric sécurisée, plusieurs défis se posent. L’environnement est de plus en plus ouvert, de multiples services ne sont pas connus d’avance et nous avons une diversité de communications entre les services et les utilisateurs. L’hétérogénéité des ressources (terminaux, réseaux et services) impliquées dans la session de l’utilisateur accentue la complexité des tâches de sécurité. Les différentes déclinaisons de mobilité (mobilité de l’utilisateur, mobilité du terminal, mobilité du réseau et mobilité du service) modifient la session user-centric que l’on veut unique, sécurisée et seamless avec la délivrance d’un service continu

    La philosophie de la technologie blockchain - Ontologies

    Get PDF
    De la nécessité et de l'utilité de développer une philosophie spécifique pour la technologie de la blockchain, mettant l'accent sur les aspects ontologiques. Après une Introduction qui met en évidence les principales orientations philosophiques de cette technologie émergente, dans La technologie blockchain j’explique le fonctionnement de la blockchain, en analysant les directions de développement ontologique de cette technologie dans Conception et modélisation. La section suivante est consacrée à la principale application de la technologie de la blockchain, Bitcoin, avec les implications sociales de cette crypto-monnaie. Il suit une section de Philosophie dans laquelle j'identifie la technologie de la blockchain au concept d'hétérotopie développé par Michel Foucault et je l'interprète à la lumière de la technologie de notation développée par Nelson Goodman en tant que système de notation. Dans la section Ontologie, je présente deux voies de développement que j'estime importantes: une Ontologie narrative, basée sur l'idée d'ordre et de structure de l'histoire transmise à travers l'histoire narrative de Paul Ricoeur, et le système de l'Ontologie d'entreprise basé sur des concepts et des modèles d'entreprise, spécifiques au Web sémantique, que je considère comme le plus développé et qui deviendra probablement le système ontologique formel, du moins en ce qui concerne les aspects économiques et juridiques de la technologie de la blockchain. Dans Conclusions, je parle des orientations futures du développement de la philosophie de la technologie blockchain en général en tant que théorie explicative et robuste d’un point de vue phénoménologique cohérent, qui permet la testabilité et les ontologies en particulier, en plaidant pour la nécessité de l’adoption globale d’un système ontologique afin de développer des solutions transversales et de rentabiliser cette technologie. SOMMAIRE: Abstract Introduction La technologie blockchain - Conception - Modèles Bitcoin Philosophie Ontologies - Ontologies narratives - Ontologies d'entreprise Conclusions Bibliographie Notes DOI: 10.13140/RG.2.2.22996.1472

    Environnement Multi-agent pour la Multi-modélisation et Simulation des Systèmes Complexes

    Get PDF
    This thesis is focused on the study of complex systems through a modeling and simulation (M&S) process. Most questions about such systems requiere to take simultaneously account of several points of view. Phenomena evolving at different (temporal and spatial) scales and at different levels of resolution (from micro to macro) have to be considered. Moreover, several expert skills belonging to different scientific fields are needed. The challenges are then to reconcile these heterogeneous points of view, and to integrate each domain tools (formalisms and simulation software) within the rigorous framework of the M&S process. In order to solve these issues, we mobilise notions from multi-level modeling, hybrid modeling, parallel simulation and software engineering. Regarding these fields, we study the complementarity of the AA4MM approach and the DEVS formalism into the scope of the model-driven engineering (MDE) approach. Our contribution is twofold. We propose the operational specifications of the MECSYCO co-simulation middleware enabling the parallel simulation of complex systems models in a rigorous and decentralized way. We also define an MDE approach enabling the non-ambiguous description of complex systems models and their automatic implementation in MECSYCO. We show the properties of our approach with several proofs of concept.Ce travail de thèse porte sur l'étude des systèmes complexes par une démarche de modélisation et simulation (M&S). La plupart des questionnements sur ces systèmes nécessitent de prendre en compte plusieurs points de vue simultanément. Il faut alors considérer des phénomènes évoluant à des échelles (temporelles et spatiales) et des niveaux de résolutions (de microscopique à macroscopique) différents. De plus, l'expertise nécessaire pour décrire le système vient en général de plusieurs domaines scientifiques. Les défis sont alors de concilier ces points de vues hétérogènes, et d'intégrer l'existant de chaque domaine (formalismes et logiciels de simulation) tout en restant dans le cadre rigoureux de la démarche de M&S. Pour répondre à ces défis, nous mobilisons à la fois des notions de modélisation multi-niveau (intégration de représentations micro/macro), de modélisation hybride (intégration de formalismes discrets/continus), de simulation parallèle, et d'ingénierie logicielle (interopérabilité logiciel, et ingénierie dirigée par les modèles). Nous nous inscrivons dans la continuité des travaux de M&S existants autour de l'approche AA4MM et du formalisme DEVS. Nous étudions en effet dans cette thèse en quoi ces approches sont complémentaires et permettent, une fois combinées dans une démarche d'Ingénierie Dirigée par les Modèles (IDM), de répondre aux défis de la M&S des systèmes complexes. Notre contribution est double. Nous proposons d'une part les spécifications opérationnelles de l'intergiciel de co-simulation MECSYCO permettant de simuler en parallèle un modèle de manière rigoureuse et complètement décentralisée. D'autre part, nous proposons une approche d'IDM permettant de décrire de manière non-ambiguë des modèles, puis de systématiser leur implémentation dans MECSYCO. Nous évaluons les propriétés de notre approche à travers plusieurs preuves de concept portant sur la M&S du trafic autoroutier et sur la résolution numérique d'un système d'équations différentielles

    Gestion de la sécurité des réseaux à l'aide d'un service innovant de Cloud Based Firewall

    Get PDF
    Cloud computing has evolved over the last decade from a simple storage service for more complex services, offering the software as a service (SaaS) platforms as a service (PaaS) and most recently the security as a service (SECaaS). In our work, we started with the simple idea to use the resources offered by the Cloud with a low financial cost to propose new architectures of security service. The security of virtual environments is a major issue for the deployment of the use of the Cloud. Unfortunately, these environments are composed of a set of already existing technologies used in a new way, many security solutions are only traditional reconditioned solutions to solve the Cloud and virtual networks security issues. The work done in this thesis is a response to the resource limitations of physical security devices such as firewalls and propose new security architectures consist of management of network security in the cloud-based services following Security as a Service model and propose novel architectures for managing these services. We took the initiative to propose a completely Cloud-Based architecture. The latter allows a cloud provider to provide firewalling service to its customers. It asks them to subscribe to the offer by guaranteeing treatment (analysis) with a capacity of bandwidth traffic with functional filtering rules and other proposed by the subscriber. The results demonstrated the ability of our architecture to manage and cope with network DDoS attacks and to increase analytical capacity by distributing traffic over multiple virtualLe Cloud Computing a évolué au cours de la dernière décennie, passant d’un simple service de stockage à des services plus complexes, en proposant le software comme service (SaaS), les plateformes comme service(PaaS) et très récemment la sécurité comme service (SECaaS).Dans notre travail, nous sommes partis de l'idée simple d'utiliser les ressources offertes par le Cloud avec un faible coût financier pour proposer des nouvelles architectures de service de sécurité.La sécurité des environnements virtuels est un sujet majeur pour le déploiement de l’usage du Cloud. Malheureusement, comme ces environnements sont composés d’un ensemble de technologies déjà existantes, utilisées d'une manière nouvelle, de nombreuses solutions sécuritaires ne sont que des solutions traditionnelles reconditionnées à la problématique Cloud et réseaux virtuels.Le travail effectué dans le cadre de cette thèse vient répondre à la limitation de ressources des équipements physiques de sécurité comme les Firewalls et a pour objectif de proposer de nouveaux services de sécurité composés d’architectures de gestion de la sécurité des réseaux dans le Cloud basé sur le modèle Security as a Service, ainsi que des architectures de management de ces services.Nous avons pris l’initiative de proposer une architecture totalement Cloud-Based. Cette dernière, permet à un Cloud provider de proposer un service de Firewalling à ses clients. Celui-ci leur demande de s’abonner à l’offre en leur garantissant le traitement (analyse) d’une capacité de bande-passante de trafic avec des règles de filtrages fonctionnelles et d’autres proposées par l’abonné.Les résultats obtenus ont démontré les aptitudes de nos architectures à gérer et à faire face à des attaques réseaux de type DDoS et à augmenter la capacité d’analyse en distribuant le trafic sur plusieurs pare-feu virtuels

    Prise en charge domiciliaire d'une personne atteinte de démence de type d'Alzheimer: comment l'infirmière pourrait-elle accompagner le proche aidant dans l'acquisition et le développement de compétences : travail de Bachelor

    Get PDF
    Contexte : Aujourd’hui, les proches aidants sont en première ligne dans la prise en charge de personnes âgées atteintes de la maladie d’Alzheimer et vivant à domicile. Cette situation peut engendrer des difficultés pour les proches aidants (fardeau, problèmes de santé) qui vivent un changement de rôle tout au long de leur vie. La théorie des transitions d’Afaf Ibrahim Meleis peut être indiquée comme une philosophie de soin pour l’infirmière dans l’accompagnement d’un proche aidant vivant une transition. Question de recherche : Quelles seraient les interventions nfirmières possibles afin d’accompagner les proches aidants dans l’acquisition et le développement de compétences, en vue de diminuer l’impact de cette prise en charge

    Un nouveau modèle de correspondance pour un service de messagerie électronique avancée

    Get PDF
    The ease of use and efficiency of the email service contributed to its widespread adoption. It became an essential service and authorizing multiples and various uses (private, professional, administrative, governmental, military ...). However, all existing systems are technically reduced to the implementation of global policies, compiling in a static way a limited set of features. These approaches prevent differentiated adaptations of the system to the uses. The rigid and monolithic nature of these policies can moreover lead to unnecessary execution of expensive treatments or to the inability to simultaneously satisfy conflicting requirements. We address this problem of the evolution of e-mail in the general context of interpersonal communication of a sender to a receiver. We identify the sender's intention of communication, as a key parameter of any interpersonal communication, insofar as it allows to finely discriminate the successful communications, between all the ones that are understood. A second parameter which is orthogonal to the first, defined as the context of the sender, is important because it allows to determine the successful aspect of an interpersonal communication. The declination of these two parameters in the electronic mail led us to define the concept of electronic correspondence. This one is a generalization of the email the implementation of which provides a sufficient condition of qualification successful exchanges via this medium. A correspondence allows taking into account for each message, the intention of communication and context of its sender. Its implementation requires in certain points of the network, the enforcement of specific policies depending of an administrative domain and which take as argument the intention of communication and the current context of the sender. A second benefit provided by this concept concerns the level of customization of messaging reaching a maximum granularity, because it can be applied in a differentiated way, to each message instance. These works led to the description of a representative architecture and the definition of three extensions to existing standards (SUBMISSION, IMF and S/MIME). Our approach has been illustrated through two main use cases, compliant with recommended specifications for administration (RGS - Référentiel Général de Sécurité) and military (MMHS - Military Message Handling System) domains.Le service de courrier électronique en raison de sa simplicité d'utilisation combinée à son efficacité, a constitué l'un des principaux vecteurs de popularisation d'Internet. Il est devenu un service incontournable dont la richesse s'exprime au travers des usages variés et multiples qu'il autorise (privé, professionnel, administratif, officiel, militaire...). Cependant, toutes les réalisations existantes se réduisent techniquement à la mise en oeuvre de politiques globales, compilant de façon statique un ensemble limité de fonctionnalités. Ces approches ne permettent pas au système de s'adapter de façon différenciée aux usages. De plus, le caractère rigide et monolithique de ces politiques peut parfois conduire à l'exécution inutile de traitements coûteux ou à l'impossibilité de satisfaire simultanément des exigences contradictoires. Nous abordons cette problématique de l'évolution de la messagerie électronique dans le cadre général de la communication interpersonnelle d'un locuteur vers un interlocuteur. Nous identifions l'intention de communication du locuteur, comme un paramètre clé de toute communication interpersonnelle, dans la mesure où il permet de discriminer finement les communications réussies, parmi toutes celles qui sont comprises. Un second paramètre orthogonal au premier, défini comme le contexte du locuteur, s'avère déterminant lorsqu'il s'agit d'aborder la réalisation concrète des communications interpersonnelles réussies. La déclinaison de ces deux paramètres dans le cadre de la messagerie électronique nous conduit à concevoir la notion de correspondance. Cette dernière constitue une généralisation du courrier électronique dont la mise en oeuvre offre une condition suffisante de qualification des échanges réussis, via ce média. Une correspondance permet de prendre en compte pour chaque message, l'intention de communication et le contexte de son émetteur. Sa mise en oeuvre impose l'application en certains points du réseau, de politiques spécifiques au domaine administratif de référence, qui prennent en argument l'intention de communication et le contexte courant de l'émetteur. Un second bénéfice apporté par ce concept concerne le niveau de personnalisation du service de messagerie qui atteint une granularité de finesse maximale, du fait qu'il peut s'appliquer de façon différenciée, à chaque occurrence de message. Ces travaux ont abouti à la description d'une architecture représentative accompagnée de la définition de trois extensions de standards existants (SUBMISSION, IMF et S/MIME). Notre approche a été illustrée à travers deux cas d'usages importants, conformes à des spécifications recommandées pour les domaines administratif (RGS- référentiel général de sécurité) et militaire (MMHS - Military Message Handling System)

    Apport de l'intelligence artificielle au domaine des villes intelligentes : application à l'assistance des déplacements des personnes à mobilité réduite

    Get PDF
    La transformation des villes en « villes intelligentes » est un des objectifs que les gouvernements visent depuis une dizaine d’années. Cette transformation touche à plusieurs aspects de la ville, dont l’éco-citoyenneté, la gouvernance durable ou encore la mobilité intelligente. C’est sur cet aspect que nos travaux se focalisent. En effet, malgré une certaine progression depuis quelques années, les personnes à mobilité réduite sont souvent oubliées dans la question de l’amélioration des déplacements urbains grâce aux technologies de l’information et de la communication. Parmi ces technologies, l’intelligence artificielle englobe plusieurs domaines et est en plein essor. Un de ces derniers, l’intelligence ambiante vise à la conception de services interconnectés interagissant avec l’environnement physique réel pour offrir des services visant à supporter les activités humaines. C’est dans ce contexte que se placent nos travaux : l’étude et la construction d’un système ambiant dédié à l’assistance des personnes à mobilité réduite en milieu urbain. Or, plusieurs verrous contraignent la conception d’un tel système. Tout d’abord, dans ces domaines, nous avons remarqué que le vocabulaire des termes issus de ces domaines était inconstant, et que toute la communauté scientifique n’est pas unanime sur la définition de certains concepts. Notre première contribution consiste en une ontologie, décrite en OWL, qui recouvre l’ensemble des éléments et concepts nécessaires à la conception de ce type de systèmes. Ensuite, plusieurs études scientifiques actuelles soulignent le manque de modèle d’architecture générique pour de tels systèmes. Ce faisant, la myriade de solutions proposées dans ce domaine souffre de limites fortes sur le plan de l’interopérabilité et de la réutilisabilité des travaux. C’est pourquoi notre deuxième contribution se traduit en un modèle générique facilitant la conception de tout type de système ambiant dédié à l’assistance. Ce modèle s’appuie sur l’ontologie proposée, tout en gardant les utilisateurs au centre du modèle. Enfin, il a été remarqué que les systèmes ambiants dédiés à l'assistance sont déployés de manière ad-hoc. Soit en simulation, en évaluant statistiquement les sorties du système. Soit en milieu réel, où l'évaluation du système se fait par la même observation statistique des sorties, ou par un questionnaire d'évaluation soumis aux utilisateurs. Nous proposons une approche originale de mise en œuvre de tels systèmes. D'une part, cette dernière se base sur une mise en opération du système par simulation hybride, sur laquelle les éléments réels sont ajoutés progressivement, jusqu'à un déploiement en milieu réel complet. D'autre part, dans le but d'évaluer l'impact direct du système, nous proposons l'analyse de son impact par les outils issus du domaine de l'analyse du réseau social des utilisateurs.Abstract: The transformation of cities into "smart cities" is one of the goals that governments have been aiming at for the last ten years. This transformation affects several aspects of the city, including eco-citizenship, sustainable governance, and smart mobility. It is on this aspect that our work focuses. Indeed, despite a certain progress in the last few years, people with reduced mobility are often forgotten when it comes to improving urban travel thanks to information and communication technologies. Among these technologies, artificial intelligence is booming and encompasses several fields. Among them, ambient intelligence aims at the design of interconnected services interacting with the real physical environment to provide services to support human activities. It is in this context that our work is placed: the study and construction of an ambient system dedicated to the assistance of people with reduced mobility in an urban environment. However, the design of such a system is constrained by several obstacles. First, we noticed that the vocabulary of the terms coming from these domains was inconstant, and that the whole scientific community is not unanimous on the definition of certain concepts. Our first contribution consists in an ontology, described in OWL, which covers all the elements and concepts necessary for the design of this type of system. Secondly, several current scientific studies underline the lack of a generic architecture model for such systems. As a result, the myriad of solutions proposed in this field suffer from strong limitations in terms of interoperability and reusability of the works. Therefore, our second contribution translates into a generic model facilitating the design of any type of ambient system dedicated to assistance. This model is based on the proposed ontology, while keeping the users at the center of the model. Finally, it has been noticed that ambient systems dedicated to assistance are deployed in an ad-hoc way, either in simulation or in real environment, with an evaluation limited to a statistical analysis of the outputs, or by an evaluation questionnaire submitted to users. We propose an original approach to the implementation of such systems. On the one hand, this approach is based on a simulation-based implementation of the system, on which real elements are progressively added, until a complete deployment in real environment. On the other hand, to evaluate the direct impact of the system, we introduce the analysis of its impact by tools coming from the field of user social network analysis
    • …
    corecore