6 research outputs found

    Apport du suivi de flux d'information pour la sécurité des systÚmes

    Get PDF
    Ce document reprend plusieurs années de recherche sur des travaux qui se sont intéressé à contrÎler la dissémination de l'information dans un systÚme d'exploitation

    Analyse de sécurité et QoS dans les réseaux à contraintes temporelles

    Get PDF
    Dans le domaine des rĂ©seaux, deux prĂ©cieux objectifs doivent ĂȘtre atteints, Ă  savoir la QoS et la sĂ©curitĂ©, plus particuliĂšrement lorsqu’il s’agit des rĂ©seaux Ă  caractĂšre critique et Ă  fortes contraintes temporelles. Malheureusement, un conflit existe : tandis que la QoS Ɠuvre Ă  rĂ©duire les temps de traitement, les mĂ©canismes de sĂ©curitĂ© quant Ă  eux requiĂšrent d’importants temps de traitement et causent, par consĂ©quent, des dĂ©lais et dĂ©gradent la QoS. Par ailleurs, les systĂšmes temps rĂ©el, la QoS et la sĂ©curitĂ© ont trĂšs souvent Ă©tĂ© Ă©tudiĂ©s sĂ©parĂ©ment, par des communautĂ©s diffĂ©rentes. Dans le contexte des rĂ©seaux avioniques de donnĂ©es, de nombreux domaines et applications, de criticitĂ©s diffĂ©rentes, Ă©changent mutuellement des informations, souvent Ă  travers des passerelles. Il apparaĂźt clairement que ces informations prĂ©sentent diffĂ©rents niveaux de sensibilitĂ© en termes de sĂ©curitĂ© et de QoS. Tenant compte de cela, le but de cette thĂšse est d’accroĂźtre la robustesse des futures gĂ©nĂ©rations de rĂ©seaux avioniques de donnĂ©es en contrant les menaces de sĂ©curitĂ© et Ă©vitant les ruptures de trafic de donnĂ©es. A cet effet, nous avons rĂ©alisĂ© un Ă©tat de l’art des mĂ©canismes de sĂ©curitĂ©, de la QoS et des applications Ă  contraintes temporelles. Nous avons, ensuite Ă©tudiĂ© la nouvelle gĂ©nĂ©ration des rĂ©seaux avioniques de donnĂ©es. Chose qui nous a permis de dĂ©terminer correctement les diffĂ©rentes menaces de sĂ©curitĂ©. Sur la base de cette Ă©tude, nous avons identifiĂ© Ă  la fois les exigences de sĂ©curitĂ© et de QoS de cette nouvelle gĂ©nĂ©ration de rĂ©seaux avioniques. Afin de les satisfaire, nous avons proposĂ© une architecture de passerelle de sĂ©curitĂ© tenant compte de la QoS pour protĂ©ger ces rĂ©seaux avioniques et assurer une haute disponibilitĂ© en faveur des donnĂ©es critiques. Pour assurer l’intĂ©gration des diffĂ©rentes composantes de la passerelle, nous avons dĂ©veloppĂ© une table de session intĂ©grĂ©e permettant de stocker toutes les informations nĂ©cessaires relatives aux sessions et d’accĂ©lĂ©rer les traitements appliquĂ©s aux paquets (filtrage Ă  Ă©tats, les traductions d’adresses NAT, la classification QoS et le routage). Cela a donc nĂ©cessitĂ©, en premier lieu, l'Ă©tude de la structure existante de la table de session puis, en second lieu, la proposition d'une toute nouvelle structure rĂ©pondant Ă  nos objectifs. Aussi, avons-nous prĂ©sentĂ© un algorithme permettant l’accĂšs et l’exploitation de la nouvelle table de session intĂ©grĂ©e. En ce qui concerne le composant VPN IPSec, nous avons dĂ©tectĂ© que le trafic chiffrĂ© par le protocole ESP d’IPSec ne peut pas ĂȘtre classĂ© correctement par les routeurs de bordure. Afin de surmonter ce problĂšme, nous avons dĂ©veloppĂ© un protocole, Q-ESP, permettant la classification des trafics chiffrĂ©s et offrant les services de sĂ©curitĂ© fournis par les protocoles AH et ESP combinĂ©s. Plusieurs techniques de gestion de bande passante ont Ă©tĂ© dĂ©veloppĂ©es en vue d’optimiser la gestion du trafic rĂ©seau. Pour Ă©valuer les performances offertes par ces techniques et identifier laquelle serait la plus appropriĂ©e dans notre cas, nous avons effectuĂ© une comparaison basĂ©e sur le critĂšre du dĂ©lai, par le biais de tests expĂ©rimentaux. En derniĂšre Ă©tape, nous avons Ă©valuĂ© et comparĂ© les performances de la passerelle de sĂ©curitĂ© que nous proposons par rapport Ă  trois produits commerciaux offrant les fonctions de passerelle de sĂ©curitĂ© logicielle en vue de dĂ©terminer les points forts et faibles de notre implĂ©mentation pour la dĂ©velopper ultĂ©rieurement. Le manuscrit s’organise en deux parties : la premiĂšre est rĂ©digĂ©e en français et reprĂ©sente un rĂ©sumĂ© dĂ©taillĂ© de la deuxiĂšme partie qui est, quant Ă  elle, rĂ©digĂ©e en anglais. ABSTRACT : QoS and security are two precious objectives for network systems to attain, especially for critical networks with temporal constraints. Unfortunately, they often conflict; while QoS tries to minimize the processing delay, strong security protection requires more processing time and causes traffic delay and QoS degradation. Moreover, real-time systems, QoS and security have often been studied separately and by different communities. In the context of the avionic data network various domains and heterogeneous applications with different levels of criticality cooperate for the mutual exchange of information, often through gateways. It is clear that this information has different levels of sensitivity in terms of security and QoS constraints. Given this context, the major goal of this thesis is then to increase the robustness of the next generation e-enabled avionic data network with respect to security threats and ruptures in traffic characteristics. From this perspective, we surveyed the literature to establish state of the art network security, QoS and applications with time constraints. Then, we studied the next generation e-enabled avionic data network. This allowed us to draw a map of the field, and to understand security threats. Based on this study we identified both security and QoS requirements of the next generation e-enabled avionic data network. In order to satisfy these requirements we proposed the architecture of QoS capable integrated security gateway to protect the next generation e-enabled avionic data network and ensure the availability of critical traffic. To provide for a true integration between the different gateway components we built an integrated session table to store all the needed session information and to speed up the packet processing (firewall stateful inspection, NAT mapping, QoS classification and routing). This necessitates the study of the existing session table structure and the proposition of a new structure to fulfill our objective. Also, we present the necessary processing algorithms to access the new integrated session table. In IPSec VPN component we identified the problem that IPSec ESP encrypted traffic cannot be classified appropriately by QoS edge routers. To overcome this problem, we developed a Q-ESP protocol which allows the classifications of encrypted traffic and combines the security services provided by IPSec ESP and AH. To manage the network traffic wisely, a variety of bandwidth management techniques have been developed. To assess their performance and identify which bandwidth management technique is the most suitable given our context we performed a delay-based comparison using experimental tests. In the final stage, we benchmarked our implemented security gateway against three commercially available software gateways. The goal of this benchmark test is to evaluate performance and identify problems for future research work. This dissertation is divided into two parts: in French and in English respectively. Both parts follow the same structure where the first is an extended summary of the second

    Un modÚle de détection de logiciels malveillants pour terminaux mobiles

    Get PDF
    Un modĂšle de dĂ©tection de logiciels malveillants pour terminaux mobiles contribue au domaine de la sĂ©curitĂ© informatique. La cybersĂ©curitĂ© est une problĂ©matique actuelle majeure principalement motivĂ©e par le nombre croissant de cyberattaques. En effet, les pertes de donnĂ©es Ă  cause des brĂšches informatiques ont coĂ»tĂ© 45 milliards de dollars canadiens en 2018. En plus, du point de vue financier, des problĂšmes Ă©thiques apparaissent Ă©galement si des informations personnelles de clients et utilisateurs sont divulguĂ©es. En raison de la popularitĂ© des tĂ©lĂ©phones intelligents et des tablettes, les terminaux mobiles deviennent la cible de cyberattaques. Il est donc essentiel d’étudier de nouveaux moyens de prĂ©venir, de dĂ©tecter et de contrer les cyberattaques. Dans ces mĂ©canismes de dĂ©tection, l’apprentissage machine est utilisĂ© pour crĂ©er des classificateurs qui permettent de dĂ©terminer si une application est dangereuse ou non. L’avantage d’un rĂ©seau de neurones est qu’il permet de s’adapter Ă  des situations inĂ©dites. Contrairement Ă  un systĂšme de rĂšgles de sĂ©curitĂ© fixes, nous allons utiliser cette nouvelle technologie afin de pouvoir identifier des types de comportements malveillants et de pouvoir le gĂ©nĂ©raliser Ă  des programmes malveillants futurs.L’objectif de cette recherche consiste Ă  proposer un modĂšle de dĂ©tection hybride de programmes malveillants sur Android basĂ© sur deux rĂ©seaux de neurones de classification entraĂźnĂ©s par des ensembles de caractĂ©ristiques statiques et dynamiques. Nous avons tout d’abord procĂ©dĂ© Ă  une revue de littĂ©rature afin de connaĂźtre les techniques de dĂ©tection existantes. Cette Ă©tude n’est pas exhaustive, mais permet de cerner les principaux enjeux rencontrĂ©s ainsi que les solutions proposĂ©es par la communautĂ© scientifique. Ces derniĂšres peuvent se rĂ©partir en deux groupes; les mĂ©thodes statiques consistent Ă  examiner le code de l’application mobile, tandis que les mĂ©thodes dynamiques analysent le comportement d’une application lorsque cette derniĂšre est exĂ©cutĂ©e roule sur un terminal mobile. Notre but est d’utiliser ces deux mĂ©thodes afin de profiter de leurs avantages respectifs. Pour ce faire, nous avons choisi d’utiliser la base de donnĂ©es hybride Omnidroid composĂ©e de 25,999 caractĂ©ristiques statiques et de 5,932 caractĂ©ristiques dynamiques. Nous montrons lors de nos travaux que 22,636 caractĂ©ristiques statiques ainsi que 2,210 caractĂ©ristiques dynamiques de la base de donnĂ©es d’Omnidroid sont vides. Nous menons Ă©galement un plan d’expĂ©rience composĂ© de centaines d’entraĂźnements afin de rĂ©gler les valeurs des hyperparamĂštres amĂ©liorant l’apprentissage sur ce jeu de donnĂ©es ainsi que pour sĂ©lectionner les caractĂ©ristiques restantes les plus pertinentes.----------ABSTRACT:A malware detection model for mobile devices contributes to the field of computer security. Cybersecurity is a major current problem mainly motivated by the growing number of cyber attacks. Indeed, data loss due to computer breaches cost Canada $45 billion in 2018. In addition, ethical problems also arise if personal information of customers and users is disclosed. Due to the popularity of smartphones and tablets, mobile devices are becoming the target of cyberattacks. It is therefore essential to explore new ways to prevent, detect and counter cyberattacks. In these detection mechanisms, machine learning is used to create classifiers that determine whether an application is dangerous or not. The advantage of a neural network is that it allows you to adapt to new situations. Unlike a system of fixed security rules, we will use this new technology in order to be able to identify types of malicious behavior and to be able to generalize it to future malicious programs. The goal of this research is to propose a hybrid malware detection model on Android itself based on two classification neural networks driven by sets of static and dynamic features. We first conducted a literature review to find out about existing detection techniques. These can be divided into two groups; static methods consist of examining the code of the mobile application while dynamic methods analyze the behavior of an application when it is running on a mobile terminal. Our goal is to use these two methods to take advantage of their respective advantages. To do this, we chose to use the hybrid database “Omnidroid” composed of 25,999 static features and 5,932 dynamic features. We show that 22,636 static features as well as 2,210 dynamic features of the Omnidroid database are empty. We are also carrying out an experiment plan composed of hundreds of trainings in order to adjust the values of the hyperparameters improving the learning on this dataset as well as to select the most relevant remaining features

    Contribution à l'étude expérimentale et numérique du comportement des phases gaz et solide dans un lit fluidisé circulant : application au procédé FCC

    Get PDF
    Le rĂ©acteur polyphasique du procĂ©dĂ© FCC (Fluid Catalytic Cracking) met en jeu des transferts couplĂ©s de chaleur et de matiĂšre accompagnĂ©s par des transformations chimiques rapides. L'anisotropie de l'Ă©coulement dans ce type de rĂ©acteur est Ă  l'origine de l'existence de diffĂ©rentes zones se comportant diffĂ©remment vis-Ă -vis du mĂ©lange. Ces particularitĂ©s des lits fluidisĂ©s circulants peuvent avoir des consĂ©quences directes sur la sĂ©lectivitĂ© et le rendement du rĂ©acteur industriel. Ce travail a pour objectif d'Ă©tudier l'influence des paramĂštres opĂ©ratoires sur le mĂ©lange gaz-solide dans le riser d'un pilote froid de FCC. L’étude expĂ©rimentale repose sur la caractĂ©risation du mĂ©lange gaz-solide en suivant l’évolution spatio-temporelle de la concentration d’un traceur pour chaque phase. A l'issue de cette Ă©tude, nous avons conclu que les phĂ©nomĂšnes de recirculation de solide se font au voisinage de la paroi. Une augmentation du flux de solide se traduit par une diminution de la dispersion axiale de la phase solide, une augmentation de la dispersion axiale de la phase gazeuse et une rĂ©duction de l'Ă©cart entre le temps de sĂ©jour des phases gaz et solide. La simulation 3D, effectuĂ©e Ă  l'aide du code de calcul Saturne_Polyphasique@Tlse, permet de reproduire la structure verticale de l'Ă©coulement alors qu'il subsiste des lacunes quant Ă  la prĂ©diction de la structure radiale oĂč aucune recirculation de solide en proche paroi n'est observĂ©e. ABSTRACT : The multiphase reactor of the FCC (Fluid Catalytic Cracking) process involves coupled heat and mass transfers accompanied by fast chemical transformations. The flow anisotropy in a riser creates an intensity of mixing variable from a region to another one. It is accountable of various zones behaving differently towards the mixing. These particularities of the circulating fluidized bed hydrodynamics can have direct consequences on the selectivity and the efficiency of the industrial reactor. The work objective is to study the influence of the operating parameters on the phenomena of gas and solid mixing in the riser of a FCC cold pilot. The experimental study is based on the characterisation of the gas-solid mixing by following the temporal evolution of the concentration of a tracer for every phase. At the end of this study, we showed that the phenomena of recirculation of solid are done in the vicinity of the wall. An increase of the solid flow results in a reduction in the axial dispersion of the solid phase, an increase in the axial dispersion of the gas phase and a reduction of the difference between the residence time of the gas and solid phases. The three dimensional calculations, made with the CFD code Saturne_Polypohasique@Tlse allows to reproduce the vertical structure of the flow whereas the prediction of the radial structure is not very well predicted. Indeed, no recirculation of solid in close wall is observed

    Langage, engagement et émotions (les ressources de la génération linguistique et de l'intégration émotionnelle dans le discours scientifique)

    Get PDF
    L'Ă©motion et le discours scientifique sont traditionnellement deux domaines considĂ©rĂ©s comme incompatibles du fait du caractĂšre subjectif de la premiĂšre et des exigences d'objectivitĂ© et de neutralitĂ© du dernier. La thĂšse propose une Ă©tude des processus en Ɠuvre dans la gĂ©nĂ©ration des Ă©motions en relation avec la constitution du discours, et ensuite des stratĂ©gies ou modes d'intĂ©gration des phĂ©nomĂšnes de manifestations Ă©motionnelles dans le discours final. L'Ă©tude combine une approche psychologique et linguistique des Ă©motions et s'articule autour de la transition entre le domaine mental et celui de la prĂ©paration et de l'expression finale des Ă©motions gĂ©nĂ©rĂ©es dans le discours (lien entre l'Ă©valuation cognitive et l'Appraisal theory en linguistique). Une synthĂšse de grandes typologies des modes d'inclusion, ainsi que des grands types de manifestations de charges Ă©motionnelles-affectives globale est prĂ©sentĂ©e dans la thĂšse. Cette mĂȘme synthĂšse est issue de la recherche et de l'analyse de manifestations d'Ă©motions incluses volontairement ou non dans un corpus d'articles de la presse scientifique anglophone soumise Ă  comitĂ© de relecture. L'un des objectifs Ă©tant de dĂ©terminer si le discours scientifique prĂ©sente des manifestations de subjectivitĂ© des auteurs, et par quels biais ces phĂ©nomĂšnes de subjectivitĂ© et d'Ă©motion s'encodent dans des textes devant, selon les normes et conventions, ĂȘtre aussi objectifs et neutres que possible, quelle que soit la discipline concernĂ©e. A donc Ă©tĂ© soulevĂ©e la question de la part prise par l'Ă©motion dans le discours en gĂ©nĂ©ral, de sa constitution Ă  son expression.Emotion and scientific discourse are, by tradition, considered to be incompatible due to the subjective nature of the former and the objectivity requirements of the latter. The thesis deals with a study of the processes involved in emotion generation in relation with discourse generation. This is followed by the approach of the modes or strategies of inclusion of emotion manifestation phenomena in the final discourse. The study combines a psychological and linguistic approach of emotions, and revolves around the transition stage between the mental domain and that of language elaboration, leading to communicating the previously generated emotions in discourse (link between cognitive appraisal and the Appraisal theory in linguistics). The thesis sums up the broad categories of inclusion modes, as well as the main global emotion/affect load manifestation types. This very synthesis is the result of the research and analysis of emotion manifestations deliberately or accidentally included into a selection of articles sampled out from english-speaking peer-reviewed scientific press. One of the goals was to determine if scientific discourse contains and displays the authors' subjectivity and emotion manifestations, and how these phenomena are encoded in texts that are primarily meant (according to norms and conventions) to be as objective and neutral as possible, regardless of the subject. Thus was raised the question of the importance of the share taken by emotion in any discourse, from its generation to the moment it is uttered.BREST-SCD-Bib. electronique (290199901) / SudocSudocFranceF

    Le cadre privatif (des données aux contextes)

    Get PDF
    Nous construisons une analyse des dispositifs identitaires contemporains (dont les rĂ©seaux socionumĂ©riques) sur plusieurs niveaux : au niveau informatique (modĂšle conceptuel clĂŽturant reprĂ©sentations sociales et sociabilitĂ©s) ; au niveau microsocial (nĂ©gociation des singularitĂ©s subjectives et ancrage des normes sociales) ; au niveau Ă©conomique (stratĂ©gies hĂ©gĂ©moniques et partenariat avec les industries culturelles) ; au niveau sociopolitique (expĂ©rimentation de postures individuelles sur la base d'expĂ©riences affectives et dans un cercle privĂ© rendant possible l'engagement dans les processus dĂ©libĂ©ratifs constituant le sens commun). Pour apprĂ©hender ces enjeux, nous avons mis en Ɠuvre une mĂ©thodologie immersive et multi-situĂ©e en compagnie d'une population composĂ©e de figures du sujet contemporain : des apprentis en BTS dans le secteur du Tertiaire, soumis Ă  un complexe de contraintes, et engagĂ©s au niveau personnel et socioprofessionnel dans divers dispositifs identitaires. Il ressort de ces analyses plusieurs propositions thĂ©oriques, dont celle du cadre privatif prĂ©sentĂ© comme ensemble de contraintes identitaires dĂ©finies ou nĂ©gociĂ©es par les interactants et resituĂ© au niveau informatique (ingĂ©nierie de la vie privĂ©e mĂ©diatisĂ©e), microsocial (veille mutuelle), Ă©conomique (modĂšle socioĂ©conomique du salon), sociopolitique (espace anecdotique), et mĂ©thodologique (immersion auprĂšs des usagers).We build an analysis of contemporary identity devices (including social network sites) on several levels: computer (conceptual model ending social representations and sociability), microsocial (negotiating subjective singularities and anchoring social norms), economics (hegemonic strategies and partnerships with cultural industries), socio-political (experimenting individual postures based on emotional experiences in a private club model and making it possible to engage in deliberative processes constituting common sense). To understand these issues, we have implemented an immersive and multi-situated methodology located in a population composed of contemporary subject's figures: young apprentices in the Tertiary, subject to complex constraints, and committed personal level, social and professional identity in various devices. It is clear from these analyzes several theoretical proposals, including the privatory framework presented as a set of identity constraints defined or negotiated by interactants and situating in Computer Science (engineering publicized privacy), the micro (mutual insight), economic (socioeconomic model of the private club ), socio-political (anecdotical sphere) and methodological (immersion to users).SAVOIE-SCD - Bib.Ă©lectronique (730659901) / SudocGRENOBLE1/INP-Bib.Ă©lectronique (384210012) / SudocGRENOBLE2/3-Bib.Ă©lectronique (384219901) / SudocSudocFranceF
    corecore