41 research outputs found

    Hameçonnage bancaire : un cadre d’analyse et de rĂ©duction de risque de victimisation

    Get PDF
    RÉSUMÉ : La fraude bancaire, tout particuliĂšrement celle qui implique l’hameçonnage, reste un enjeu majeur de la relation qu’entretiennent les banques avec leurs clients. Les statistiques croissantes sur les montants dĂ©robĂ©s des comptes des victimes et la multiplicitĂ© des contremesures, des organismes nationaux et des coalitions multinationales d’entreprises qui luttent contre ce flĂ©au en sont deux indicateurs de l’étendue du phĂ©nomĂšne. Ce constat nous a amenĂ©s Ă  aborder dans cette thĂšse, les questions des facteurs de risque de victimisation et des amĂ©liorations Ă  apporter aux contremesures afin d’en diminuer les impacts. A Ă©tĂ© Ă©tudiĂ©e en premier, la question de savoir quels sont les Ă©lĂ©ments nĂ©cessaires et suffisants Ă  la dĂ©finition de la victimisation par hameçonnage bancaire. Nous avons rĂ©pondu Ă  cette question en proposant un ensemble cohĂ©rent de quatre Ă©lĂ©ments sur lesquels doit s’appuyer toute dĂ©finition de la victimisation par hameçonnage bancaire, notamment, l’action posĂ©e, l’objet utilisĂ©, les prĂ©sumĂ©s victimes et la nature des prĂ©judices subis par lesdites victimes. Sur la base de ces Ă©lĂ©ments, nous avons dĂ©fini trois formes de victimisation : la tentative d’hameçonnage, l’infection et la fraude. Prenant appui sur ces trois formes de victimisation, nous avons dĂ©veloppĂ© un modĂšle de rĂ©gression logistique pour analyser les donnĂ©es d’une vaste enquĂȘte canadienne (EnquĂȘte ESG, 2009) sur la victimisation en ligne afin d’identifier et classer hiĂ©rarchiquement les facteurs clĂ©s de risque de tentative d’hameçonnage, d’infection et de fraude (cf. Tableau 5.1). Il en ressort que les comportements Ă  risque en ligne, de mĂȘme que le manque de formation de base en sĂ©curitĂ© et de sensibilisation aux menaces sont les catĂ©gories ayant le plus d’importance dans l’explication de la victimisation par tentative d’hameçonnage et par infection. Quant aux facteurs qui contribuent Ă  la fraude (retrait de l’argent des comptes des victimes), les donnĂ©es de l’enquĂȘte ESG 2009 ne permettant pas d’étudier le processus de monĂ©tisation - manque de donnĂ©es sur le marchĂ© noir des renseignements volĂ©s -, nous avons dĂ©veloppĂ© un modĂšle thĂ©orique pour Ă©tudier les comportements de deux acteurs de ce marchĂ© noir : le fraudeur et la mule. Pour ce faire, nous avons appliquĂ© la thĂ©orie du choix rationnel dĂ©veloppĂ©e en Ă©conomie. Aussi, les fonctions d’utilitĂ© classique de type CRRA (Constant Relative Risk Aversion) et de type CARA (Constant Absolute Risk Aversion) ont Ă©tĂ© utilisĂ©es pour Ă©tudier le comportement du fraudeur vis-Ă -vis du risque. Enfin, pour tester notre modĂšle thĂ©orique, nous avons exploitĂ© des donnĂ©es colligĂ©es des forums clandestins. Les rĂ©sultats de simulation de ce modĂšle rĂ©vĂšlent que six facteurs ont une influence, Ă  des degrĂ©s divers, sur le processus de monĂ©tisation. Il y a le revenu anticipĂ© du fraudeur, l’intensitĂ© du niveau des mesures de sĂ©curitĂ© mises en place par les banques, la commission versĂ©e Ă  la mule, le prix du renseignement, la richesse initiale du fraudeur et la probabilitĂ© de se faire arrĂȘter. Afin d’évaluer la pertinence de notre modĂšle thĂ©orique pour rĂ©pondre Ă  notre question de recherche sur les facteurs clĂ©s de risque de victimisation, une enquĂȘte basĂ©e sur un Ă©chantillon par choix raisonnĂ© a Ă©tĂ© menĂ©e auprĂšs de dix-sept experts en sĂ©curitĂ© informatique. Les rĂ©sultats de cette enquĂȘte confirment que deux des six facteurs dĂ©terminĂ©s par notre modĂšle thĂ©orique ont une grande importance dans le processus de monĂ©tisation. Il s’agit du revenu anticipĂ© du fraudeur et du niveau de mesures mises en place par les banques. Deux autres facteurs que nous n’avons pas mesurĂ©s dans notre modĂšle, faute de donnĂ©es et de mĂ©triques, ont Ă©tĂ© retenus par les experts comme Ă©tant des facteurs ayant des effets prĂ©pondĂ©rants sur la dĂ©cision de monĂ©tiser ou non un renseignement volĂ© : la qualitĂ© du renseignement et le temps Ă©coulĂ© entre le vol du renseignement et le retrait de l’argent du compte de la victime. Dans la mĂȘme enquĂȘte, nous avons demandĂ© aux experts de proposer des amĂ©liorations Ă  apporter aux contremesures actuelles afin de rĂ©duire les risques de victimisation inhĂ©rents aux facteurs que nous avons dĂ©terminĂ©s. L’analyse des rĂ©ponses des experts a permis d’adresser vingt-cinq recommandations aux pouvoirs publics, Ă  l’utilisateur final, aux entreprises, aux dĂ©veloppeurs de solutions de sĂ©curitĂ© et aux organismes qui luttent contre l’hameçonnage bancaire. Le modĂšle micro-Ă©conomique que nous avons proposĂ© est la principale contribution thĂ©orique de cette recherche. Quant Ă  la principale contribution pratique, elle a Ă©tĂ© de proposer, en se basant sur les avis des experts, des amĂ©liorations Ă  apporter aux contremesures actuelles afin de rĂ©duire, le cas Ă©chĂ©ant, le risque d’hameçonnage bancaire. Cette recherche a toutefois quelques limites, notamment l’asymĂ©trie d’information dans un marchĂ© noir de renseignements bancaires et le nombre limitĂ© des experts de l’enquĂȘte. Il serait intĂ©ressant Ă  l’avenir de prendre en compte l’asymĂ©trie d’information dans l’analyse du marchĂ© noir et de valider le modĂšle conçu avec plus de donnĂ©es empiriques colligĂ©es des forums, des banques et auprĂšs des experts en sĂ©curitĂ© informatique.----------ABSTRACT : Banking Fraud, specifically one which involves phishing, remains a major issue in the Relationship that banks maintain with their clients. The rising statistics on the amounts stolen from victims’ accounts as well as the multiplicity of countermeasures, the national organisations and the coalition of multinational businesses that fight against the plague, are two indicators of the extent of this phenomenon. This observation led us to examine in this thesis, the questions of victimisation risk factors and the improvements that can be made to countermeasures in order to diminish the impacts of phishing. We first examined the question of determining the necessary and sufficient elements required to define victimisation by banking phishing. We have answered this question by proposing a coherent ensemble of four elements on which any definition of victimisation by banking phishing must repose. These include the action, the objects used, the presumed victims and the nature of the prejudices suffered by said victims. On account of these elements, we have defined three forms of victimisation: phishing attempts, infection and fraud. On the basis of three forms of victimisation, we have developed a logistic regression model to analyse the data from an extensive Canadian investigation into online victimisation; in order to identify and hierarchically classify the key risk factors of phishing attempt, infection and fraud (Table 5.1). It appears that risky online behaviours, as well as the lack of basic training in security and threat sensitisation are the most important categories in the explanation of victimisation by attempt at phishing and by infection. As it related to factors that contribute to fraud (money withdrawal from victims’ accounts), the data from the ESG 2009 investigation does not allow for a study of the monetisation process – lack of data on the black market of stolen information. We have developed a theoretical model to study the behaviours of two players in the black market: the fraudster and the mule. To carry this out, we applied the rational choice theory developed in economics. Also, the classical utility functions of the CRRA (Constant Relative Risk Aversion) and CARA (Constant Absolute Risk Aversion) varieties are used to study the behaviour of the fraudster vis-Ă -vis risk. Finally, to test our theoretical model, we took advantage of the data gathered from clandestine sites. The results of the simulation of this model revealed that six factors influence, to different extents, the monetisation process. There is the anticipated revenue by the fraudster, the intensity of the level of security put in place by the banks, the commission paid to the mule, the price of the information, the initial wealth of the fraudster and the probability of getting caught. To evaluate the pertinence of our theoretical model in answering our research question on the key risk factors of victimisation, an investigation based on the rational choice sample has been performed among seventeen experts in information security. The results of this investigation confirmed that two out of six factors determined by our theoretical model have significant influence on the monetisation process. These include the anticipated revenue by the fraudster and the level of measures put in place by banks. Two other factors that we have not measured in our model, due to a lack of data and metrics, have been retained by the experts as factors having dominating effects on the decision to monetise or not stolen information: the quality of the information and the time elapsed since the theft as well as the withdrawal of money from the account by the victim. In the same investigation, we have asked experts to suggest improvements that can be made to the actual countermeasures in order to reduce the inherent victimisation risks that we have determined. The analysis of the experts’ responses has enabled us to provide twenty-five recommendations to authorities, the final user, businesses, security solutions developers and organisations that fight against banking phishing

    L'HIFU guidé par l'IRM et la radiothérapie:: quel avenir ? : travail de Bachelor

    Get PDF
    Objectifs : Face au cancer, notre sociĂ©tĂ© a dĂ©veloppĂ© diverses techniques diagnostiques et thĂ©rapeutiques liĂ©es au domaine de l’imagerie qui ne cesse de s’expandre. Les ultrasons focalisĂ©s de haute intensitĂ© guidĂ©s par IRM ou MRgHIFU en est une. Notre travail consiste Ă  Ă©clairer les diffĂ©rents concepts liĂ©s Ă  cette technologie et sa relation bĂ©nĂ©fique avec la radiothĂ©rapie dite “classique”. Cette nouvelle technique Ă©tant en phase de recherche aux HUG, la question de la place du TRM et les difficultĂ©s dont il pourrait faire face se posent. MĂ©thodologie : Afin d’étudier les enjeux techniques et thĂ©rapeutiques de cette technologie Ă©mergente qu’est le MRgHIFU ainsi que ses rĂ©percussions sur la pratique professionnelle et la formation des TRM, nous avons retenu diverses mĂ©thodes de recueil de donnĂ©es. Des entretiens ont Ă©tĂ© menĂ©s auprĂšs de diffĂ©rents professionnels de santĂ© concernĂ©s ainsi qu’auprĂšs des membres du groupe de recherche des HUG. La participation Ă  plusieurs confĂ©rences et observations d’expĂ©rimentations rĂ©alisĂ©es sur le terrain a permis l’approfondissement des notions techniques

    Les enjeux de la translation des technologies : le cas des tests de pharmacogénétique au Québec

    Full text link
    ProblĂ©matique : L’arrivĂ©e des tests de pharmacogĂ©nĂ©tique a Ă©tĂ© annoncĂ©e dans les mĂ©dias et la littĂ©rature scientifique telle une rĂ©volution, un tournant vers la mĂ©decine personnalisĂ©e. En rĂ©alitĂ©, cette rĂ©volution se fait toujours attendre. Plusieurs barriĂšres lĂ©gislatives, scientifiques, professionnelles et Ă©thiques sont dĂ©crites dans la littĂ©rature comme Ă©tant la cause du dĂ©lai de la translation des tests de pharmacogĂ©nĂ©tique, du laboratoire vers la clinique. Cet optimisme quant Ă  l’arrivĂ©e de la pharmacogĂ©nĂ©tique et ces barriĂšres existent-elles au QuĂ©bec? Quel est le contexte de translation des tests de pharmacogĂ©nĂ©tique au QuĂ©bec? Actuellement, il n’existe aucune donnĂ©e sur ces questions. Il est pourtant essentiel de les Ă©valuer. Alors que les attentes et les pressions pour l’intĂ©gration rapide de technologies gĂ©nĂ©tiques sont de plus en plus Ă©levĂ©es sur le systĂšme de santĂ© quĂ©bĂ©cois, l’absence de planification et de mĂ©canisme de translation de ces technologies font craindre une translation et une utilisation inadĂ©quates. Objectifs : Un premier objectif est d’éclairer et d’enrichir sur les conditions d’utilisation et de translation ainsi que sur les enjeux associĂ©s aux tests de pharmacogĂ©nĂ©tique dans le contexte quĂ©bĂ©cois. Un deuxiĂšme objectif est de cerner ce qui est vĂ©hiculĂ© sur la PGt dans diffĂ©rentes sources, dont les mĂ©dias. Il ne s’agit pas d’évaluer si la pharmacogĂ©nĂ©tique devrait ĂȘtre intĂ©grĂ©e dans la clinique, mais de mettre en perspective les espoirs vĂ©hiculĂ©s et la rĂ©alitĂ© du terrain. Ceci afin d’orienter la rĂ©flexion quant au dĂ©veloppement de mĂ©canismes de translation efficients et de politiques associĂ©es. MĂ©thodologie : L’analyse des discours de plusieurs sources documentaires (n=167) du QuĂ©bec et du Canada (1990-2005) et d’entretiens avec des experts quĂ©bĂ©cois (n=19) a Ă©tĂ© effectuĂ©e. Quatre thĂšmes ont Ă©tĂ© analysĂ©s : 1) le positionnement et les perceptions envers la pharmacogĂ©nĂ©tique; 2) les avantages et les risques reliĂ©s Ă  son utilisation; 3) les rĂŽles et les tensions entre professionnels; 4) les barriĂšres et les solutions de translation. RĂ©sultats : L’analyse des reprĂ©sentations vĂ©hiculĂ©es sur la pharmacogĂ©nĂ©tique dans les sources documentaires se cristallise autour de deux pĂŽles. Les reprĂ©sentations optimistes qui rĂ©vĂšlent une fascination envers la mĂ©decine personnalisĂ©e, crĂ©ant des attentes (« GĂ©nohype ») en regard de l’arrivĂ©e de la pharmacogĂ©nĂ©tique dans la clinique. Les reprĂ©sentations pessimistes qui rĂ©vĂšlent un scepticisme (« GĂ©nomythe ») envers l’arrivĂ©e de la pharmacogĂ©nĂ©tique et qui semblent imprĂ©gnĂ©s par l’historique des reprĂ©sentations mĂ©diatiques nĂ©gatives de la gĂ©nĂ©tique. Quant Ă  l’analyse des entretiens, celle-ci a permis de mettre en lumiĂšre le contexte actuel du terrain d’accueil. En effet, selon les experts interviewĂ©s, ce contexte comporte des dĂ©ficiences lĂ©gislatives et un dysfonctionnement organisationnel qui font en sorte que l’utilisation des tests de pharmacogĂ©nĂ©tique est limitĂ©e, fragmentĂ©e et non standardisĂ©e. S’ajoute Ă  ceci, le manque de donnĂ©es probantes et de dialogue entre des acteurs mal ou peu informĂ©s, la rĂ©sistance et la crainte de certains professionnels. Discussion : Plusieurs changements dans la rĂ©glementation des systĂšmes d’innovation ainsi que dans le contexte d’accueil seront nĂ©cessaires pour rendre accessibles les tests de pharmacogĂ©nĂ©tique dans la pratique clinique courante. Des mĂ©canismes facilitateurs de la translation des technologies et des facteurs clĂ©s de rĂ©ussite sont proposĂ©s. Enfin, quelques initiatives phares sont suggĂ©rĂ©es. Conclusion : Des efforts au niveau international, national, provincial et local sont indispensables afin de rĂ©soudre les nombreux obstacles de la translation des tests de pharmacogĂ©nĂ©tique au QuĂ©bec et ainsi planifier l’avenir le plus efficacement et sĂ»rement possible.Problematic: The advent of pharmacogenetic testing was heralded in the media and in scientific literature as a revolution and the dawn of a new era of personalized medicine. This revolution has yet to arrive. The literature describes several legislative, scientific, professional and ethical barriers that are causing a delay in the translation of pharmacogenetic testing into clinical practice. In Quebec, is there optimism about pharmacogenetics and do these barriers exist? And in what context is the integration of pharmacogenetic testing taking place? At present, these questions remain unanswered. Yet they are of critical importance. While there are growing expectations and pressure on the Quebec health system to rapidly incorporate genetic technology, the lack of planning and of mechanisms for the translation of this technology may jeopardize its adequate transfer and use. Objectives: The first objective was to gain clearer and fuller insight and understanding into the conditions of use and translation of pharmacogenetic testing in Quebec and its related issues. The second was to identify the message being conveyed about pharmacogenetics in various sources, including the media. The issue at hand was not whether pharmacogenetics should or should not be integrated into clinical practice, but rather to put into perspective the hopes being set forth regarding pharmacogenetics and the realistic nature of the enterprise. The purpose of the exercise was to provide a framework for thinking about the development of efficient translation mechanisms and the policies associated with it. Methodology: Discourse analyses of several documentary sources (n=167) in Quebec and Canada (1990-2005) and interviews with Quebec experts (n=19) were conducted. Four themes were explored: 1) the positioning and perception of pharmacogenetics; 2)the advantages and risks associated with its use; 3) the roles of various professionals and the tensions that exist among them; 4) the barriers and solutions to translation. Results: Analysis of the representations of pharmacogenetics in the documentary sources revealed a divide between two distinct poles. On the one hand, the optimistic representations showed a fascination with personalized medicine, creating expectations (“Genohype”) regarding the introduction of pharmacogenetics to the clinical setting. On the other hand, the highly sceptical pessimistic representations (“Genomyth”) of pharmacogenetics seemed to be permeated by the history of negative media representations of genetics. Furthermore, analyses of the interviews shed light on the current social, political and clinical context. In fact, according to the experts interviewed, this context is characterized by legislative shortcomings and a dysfunctional organizational structure, which have led to a limited, fragmented and non-standardized use of pharmacogenetic testing. Added to this is a lack of clinical data, an absence of communication among various ill-informed or uninformed players and both resistance and fear among certain professionals. Discussion: Many regulatory changes to the innovation system and current context are needed to ensure access to pharmacogenetic testing in the present clinical setting. Mechanisms to facilitate the translation of technology and the key factors needed for success are also described. Finally, several flagship initiatives are suggested. Conclusion: International, national, provincial and local efforts are required to overcome the various barriers to the translation of pharmacogenetic testing into clinical practice in Quebec and thus plan the future in the safest, most efficient manner possible

    L'authentification sécurisée utilisant le trusted computing

    Get PDF
    La sĂ©curitĂ© des systĂšmes informatiques demeure un sujet pertinent malgrĂ© les efforts sans cesse apportĂ©s pour l’amĂ©liorer. À cet effet, un nouveau concept prometteur, qui touche simultanĂ©ment le matĂ©riel et le logiciel, a Ă©tĂ© dĂ©ployĂ©. Il s’agit du trusted computing. L’utilisation de ce concept a pour but de s’assurer de l’intĂ©gritĂ© du systĂšme que nous utilisons Ă  travers diffĂ©rents mĂ©canismes, comme la vĂ©rification d’intĂ©gritĂ© ou l’isolation logicielle et matĂ©rielle. Ce concept pourrait ĂȘtre utilisĂ© dans diffĂ©rentes applications nĂ©cessitant une sĂ©curitĂ© accrue. L’un des principaux domaines oĂč nous sommes encore concernĂ©s par la sĂ©curitĂ© est l’authentification en ligne, particuliĂšrement pour les services critiques comme les services financiers ou le courriel. En effet, la sĂ©curitĂ© des donnĂ©es d’authentification en ligne peut ĂȘtre compromise par des logiciels malveillants, tels les chevaux de Troie et les enregistreurs de frappes, ou encore par des attaques matĂ©rielles, les enregistreurs de frappes physiques Ă  titre d’exemple. Dans le cadre de ce mĂ©moire, nous utilisons le concept de trusted computing afin de proposer une solution d’authentification offrant un compromis entre la sĂ©curitĂ©, la facilitĂ© d’utilisation et la facilitĂ© de dĂ©ploiement tout en mettant l’accent sur la sĂ©curitĂ©. Dans notre schĂ©ma nous voulons prĂ©venir les attaques sur les donnĂ©es l’authentifications effectuĂ©es Ă  partir de l’ordinateur de l’utilisateur. Un autre but est s’assurer de la compatibilitĂ© de notre solution avec la mĂ©thode d’authentification actuelle qui consiste en un nom d’utilisateur et un mot de passe. Notre objectif principal est d’implĂ©menter une application utilisant les mĂ©canismes du trusted computing sur un systĂšme embarquĂ©. Cette application a pour rĂŽle de fournir une authentification sĂ©curisĂ©e aux sites web pour les utilisateurs. Nous avons dĂ©butĂ© par Ă©tudier les diffĂ©rentes approches possibles en termes de trusted computing et d’exĂ©cution isolĂ©e. Ensuite, nous avons dĂ©montrĂ© l’utilisation du trusted computing sur un systĂšme embarquĂ©. Nous avons alors implĂ©mentĂ© notre application d’authentification sĂ©curisĂ©e en utilisant les possibilitĂ©s offertes par le trusted computing. Cette implĂ©mentation a permis d’étudier la viabilitĂ© de l’utilisation du trusted computing pour rĂ©gler les problĂšmes de sĂ©curitĂ©. Finalement, nous avons discutĂ© des diffĂ©rents modĂšles d’attaques possibles ainsi que des limitations de notre systĂšme pour l’évaluer. Notre systĂšme nous protĂšge contre plusieurs attaques possibles dans les schĂ©mas d’authentification actuels, nous pouvons encore le rendre plus rĂ©sistant et plus sĂ©curitaire. Nous constatons aussi que le trusted computing peut ĂȘtre utilisĂ© dans d’autres contextes de sĂ©curitĂ©, car mĂȘme avec quelques difficultĂ©s de dĂ©veloppement, il offre beaucoup d’avantages.----------ABSTRACT: Computer systems security remains a top priority for researchers and industry as cyber attacks are improving and costing millions of dollars to companies. One of the recent concepts introduced is trusted computing. It is used to guarantee the integrity of the system we are using. The main mechanisms used by trusted computing are integrity verification and software and hardware isolation; they are achieved via hardware and software implementations. The application domain of trusted computing is large and usually used in sensitive contexts. One of the areas where security is critical but with no definitive solution is online authentication, in particular for sensitive services like online banking or email. Currently, online authentication is vulnerable to multiple software and hardware attacks such as trojans, software and hardware keyloggers. We propose a scheme for online authentication offering a compromise between security, ease of use and backward compatibility, but focusing more on security. We use trusted computing concepts for our solution. We try to prevent attacks aiming user credentials exchanged from the computer of the user. Another objective was to assure backward compatibility with current authentication methods which usually consist of username and password through websites. Our goal throughout this dissertation is to implement an application using the mechanisms of trusted computing on an embedded system. This application will provide users with a secure authentication mechanism to connect to websites. We began by studying the different possible approaches in terms of trusted computing and isolated execution. Then we ran trusted computing on an embedded system. Next, we implemented the secure authentication application using trusted computing. Finally, we discussed the possible threat models and limitations of our solution. Our system protects us against a range of attacks under current authentication schemes, although there is room for improvement to make it even more resistant and secure. The concept of trusted computing can be explored further to solve security-related problems. Despite some development difficulties, it can offer many advantages

    Architecture logicielle pour l'informatique diffuse : modélisation du contexte et adaptation dynamique des services

    Get PDF
    Dans un systĂšme informatique diffus, un ensemble d’équipements informatiques intelligents communiquent et collaborent ensemble en percevant le contexte global et en rĂ©agissant proactivement (sans intervention explicite de l'utilisateur) afin de fournir des services adaptĂ©s Ă  l'utilisateur et aux applications. Ainsi, dans un systĂšme diffus, les Ă©quipements doivent ĂȘtre sensibles au contexte. Par consĂ©quent, le contexte constitue un concept clĂ© dans de tels systĂšmes et exige ainsi une bonne comprĂ©hension et utilisation. Ce terme est encore gĂ©nĂ©ral et vague malgrĂ© le grand nombre de dĂ©finitions proposĂ©es. Dans cette thĂšse, nous prĂ©sentons une dĂ©finition orientĂ©e service du contexte qui est assez abstraite et qui limite l'ensemble de l’information nĂ©cessaire pour rĂ©aliser l'adaptation des services. La conception et l’implĂ©mentation des systĂšmes diffus exigent de nouveaux outils logiciels, en particulier des architectures pour appuyer le dĂ©veloppement de tels systĂšmes. Ces outils doivent soutenir les caractĂ©ristiques de ces systĂšmes telles que la mobilitĂ© et la sensibilitĂ© au contexte. Dans cette thĂšse, nous proposons une architecture multiagents orientĂ©e service pour les systĂšmes informatiques diffus. L'architecture prend en considĂ©ration l'aspect dynamique des systĂšmes diffus. Elle est gĂ©nĂ©rique (applicable Ă  une grande variĂ©tĂ© d'applications) et modulaire cela, favorisant la rĂ©utilisabilitĂ©. L'architecture a Ă©tĂ© modĂ©lisĂ©e en utilisant le formalisme de rĂ©seau de PĂ©tri colorĂ© et simulĂ©e par l’outil CPN-Tools en se basant sur des scĂ©narios rĂ©els de l’informatique diffuse. La premiĂšre tĂąche de la conception des applications informatiques diffuses consiste Ă  comprendre le contexte et Ă  Ă©tablir ses composants. Il doit ĂȘtre modĂ©lisĂ© sous une forme appropriĂ©e qui favorise son partage entre les Ă©quipements et fournit un niveau Ă©levĂ© d'abstraction. Les mĂ©thodes les plus intĂ©ressantes pour la modĂ©lisation de contexte sont celles fondĂ©es sur les ontologies. Cependant, la majoritĂ© des mĂ©thodes existantes Ă©chouent Ă  proposer une ontologie gĂ©nĂ©rique pour modĂ©liser le contexte. Cela limite leur utilitĂ© et les rend spĂ©cifiques Ă  un domaine particulier. Dans cette thĂšse, nous prĂ©sentons une ontologie de service pour la modĂ©lisation du contexte dans un systĂšme diffus. La tĂąche d'adaptation dynamique de services dans un systĂšme diffus doit ĂȘtre faite selon le contexte et prendre en considĂ©ration les ressources limitĂ©es des Ă©quipements dans un systĂšme diffus. Dans cette thĂšse, nous proposons Ă©galement deux approches d'adaptation dynamique des services. La premiĂšre est basĂ©e sur l’apprentissage automatique et a Ă©tĂ© validĂ©e par un scĂ©nario d'application typique ; la seconde est une nouvelle architecture pour l'adaptation des services qui est sensible au contexte et aux ressources limitĂ©es d’un Ă©quipement. L'architecture a Ă©tĂ© modĂ©lisĂ©e en utilisant le formalisme de rĂ©seau de PĂ©tri colorĂ© et simulĂ©e par l’outil CPNTools en se fondant sur des ScĂ©narios rĂ©els de l’informatique diffuse

    Risques technologiques et sécurité sur Internet : production d'un outil pour favoriser la prévention et fournir des pistes de solution

    Get PDF
    Ce mĂ©moire production vise, en premier lieu, Ă  fournir des pistes d'explication sur la popularitĂ© et l'unicitĂ© du mĂ©dia Internet, pourtant jeune si on le compare aux autres grands mĂ©dias traditionnels (journaux, tĂ©lĂ©vision, radio). Ses caractĂ©ristiques intĂ©ressantes ont toutefois tendance Ă  «éclipser» le risque omniprĂ©sent qui sĂ©vit sur le rĂ©seau. Les menaces sont non seulement plus nombreuses, mais aussi plus sournoises, dangereuses et potentiellement lourdes de consĂ©quences. Plusieurs ressources sont offertes aux utilisateurs pour les aider Ă  se protĂ©ger sur Internet et, s'il est trop tard, pour formuler un diagnostic et obtenir une piste de solution. Quelques-unes de ces ressources, accessibles en ligne, ont Ă©tĂ© examinĂ©es pour juger de leur adĂ©quation au besoin en protection des internautes moyens. Force Ă©tait de constater qu'elles Ă©taient souvent pertinentes, mais qu'elles prĂ©sentaient Ă©galement souvent des lacunes d'utilitĂ© et d'utilisabilitĂ©; or celles-ci peuvent facilement rebuter les internautes Ă  la recherche d'information et d'aide. Devant ce constat, il convenait, en second lieu, d'Ă©tablir un cadre mĂ©thodologique pour guider l'Ă©laboration d'un outil ergonomique pouvant ĂȘtre utilisĂ© par les internautes moyens pour combler leur besoin en protection. La plateforme du site Web a Ă©tĂ© privilĂ©giĂ©e, puisqu'elle facilite les mises Ă  jour des contenus et des liens, un aspect essentiel pour assurer la pertinence de l'outil dans un univers virtuel en constante mutation. Ce site Web peut ĂȘtre consultĂ© Ă  l'adresse http://pages.usherbrooke.ca/securite_internet101/. Un retour sur la production de cet outil a permis, en troisiĂšme lieu, de faire ressortir les diffĂ©rents obstacles rencontrĂ©s en cours de conception (lesquels ont Ă©tĂ© documentĂ©s) de mĂȘme que les solutions apportĂ©es pour les surmonter

    L'expectative raisonnable de vie privée et les principaux contextes de communications dans Internet

    Full text link
    Mémoire numérisé par la Direction des bibliothÚques de l'Université de Montréal

    Les menaces Ă  l’ùre de la technologie: analyse du processus de dĂ©termination de la peine

    Full text link
    Les rĂ©seaux sociaux et les mediums de tĂ©lĂ©communication ont donnĂ© naissance Ă  une abondance de propos menaçants par lesquels sont vĂ©hiculĂ©s des messages de haine qui sont possiblement annonciateurs d’une violence future (Laforest & al., 2017). À ce jour, les Ă©tudes ne permettent pas de dĂ©crire le contexte dans lequel les menaces profĂ©rĂ©es par un medium technologique s’insĂšrent. Elles ne permettent pas non plus de comprendre les facteurs qui influencent les sentences de tels comportements. À partir d’une approche mĂ©thodologique mixte et d’un Ă©chantillon de 93 dĂ©cisions judiciaires canadiennes, l’objectif principal de ce mĂ©moire consiste, dans un premier temps, Ă  dĂ©crire les facteurs circonstanciels entourant les menaces de mort et de lĂ©sions corporelles Ă  l’ùre numĂ©rique. En gĂ©nĂ©ral, les rĂ©sultats montrent que les menaces qui ont donnĂ© lieu Ă  une dĂ©cision Ă©crite prĂ©sentent un risque considĂ©rable de se concrĂ©tiser. De plus, nous avons dĂ©couvert que mĂȘme si dans certaines situations ce sont des tĂ©moins qui ont dĂ©noncĂ© les menaces aux autoritĂ©s, ce sont principalement les victimes elles-mĂȘmes qui dĂ©noncent le plus souvent leur assaillant, craignant pour leur sĂ©curitĂ© et celle de leurs proches. Dans un deuxiĂšme temps, nous cherchions Ă  comprendre la rĂ©ponse juridique canadienne pour de telles infractions. Plus prĂ©cisĂ©ment, un test de rĂ©gression logistique a Ă©tĂ© Ă©laborĂ© afin de comprendre les facteurs contextuels qui influencent le recours Ă  une sentence d’emprisonnement. Les rĂ©sultats de cette analyse montrent que parmi les facteurs susceptibles d’influencer de telles sentences, quatre se sont avĂ©rĂ©s significatifs : (1) un lien conjugal avec la victime, (2) l’utilisation des mĂ©dias sociaux, (3) la consommation d’alcool ou de drogues et (4) la gravitĂ© de la menace. Finalement, Ă  partir de nos analyses, nous pouvons conclure que de nombreux enjeux subsistent dans le processus de dĂ©termination de la peine pour les menaces profĂ©rĂ©es par un medium technologique. En effet, plusieurs Ă©lĂ©ments peuvent interfĂ©rer dans l’analyse du juge, notamment la crĂ©dibilitĂ© de la victime et l’intention criminelle de l’accusĂ©.Social networks and telecommunications tools have risen an abundance of threatening words through which violent messages are conveyed. They are possibly predictors of future violence (Laforest & al., 2017). To date, studies do not allow us to describe the context in which the threats uttered by a technological medium occur. They also do not allow us to understand the factors that influence the sentences of such behaviors. Based on a mixed methodological approach and a sample of 93 Canadian court decisions, the main objective of this study consists, firstly, in describing the circumstances factors surrounding threats of death and bodily harm in the digital age. Overall, the results show that threats that resulted in a written decision have a significant risk of materializing. Furthermore, we discovered that although in some situations it was witnesses who reported the threats to the authorities, it was mainly the victims themselves who most often reported their assailant, fearing for their safety and that of their loved ones. Second, we sought to understand the Canadian legal responses for such offences. More specifically, a logistic regression test was developed to understand the contextual factors that influence the use of a prison sentence. The results of this analysis show that among the factors likely to influence such sentences, four were found to be significant: (1) a marital relationship with the victim, (2) the use of social media to make the threat, (3) the use of alcohol or drugs and finally (4) the seriousness of the threat. Finally, based on our analyses, we can conclude that that many issues remain in the sentencing process for threats made by a technological medium. Indeed, several elements can interfere in the judge’s analysis, in particular the credibility of the victim and the criminal intentions of the accused

    Sensibilisation Ă  la protection de la vie privĂ©e dans un contexte d’utilisation de dispositifs portables intelligents

    Get PDF
    Les DPI (Dispositifs Portables Intelligents) sont de plus en plus populaires dans les activitĂ©s de sport, de loisirs, ainsi que pour la gestion du temps et du calendrier. Leur potentiel est reconnu dans plusieurs scĂ©narios. Plus prĂ©cisĂ©ment, leur capacitĂ© Ă  collecter une grande quantitĂ© de donnĂ©es au sujet de leur propriĂ©taire et de son entourage par le biais des divers senseurs, peut Ă©ventuellement porter atteinte Ă  sa vie privĂ©e. Avec l’arrivĂ©e des montres intelligentes (smartwatches) ou de bracelets Ă©lectroniques (fitness trackers) sur le marchĂ©, nous nous retrouvons face Ă  de vĂ©ritables petits ordinateurs. Lorsque combinĂ©s Ă  l’utilisation d’une application propriĂ©taire rĂ©sidant sur un tĂ©lĂ©phone intelligent ou un ordinateur et Ă  l’utilisation d’une connexion directe (ou indirecte) Ă  l’Internet, celles-ci ouvrent la porte Ă  une agrĂ©gation importante de donnĂ©es. Le but de cette recherche est donc dans un premier temps d’explorer les risques de sĂ©curitĂ© relatifs aux dispositifs portables, dans le but d’en infĂ©rer les impacts sur la vie privĂ©e. Nous prĂ©sentons ensuite une approche de formation adaptĂ©e (CLEOPATRA), fondĂ©e sur un STI (SystĂšme de Tutorat Intelligent) tenant compte du style d’apprentissage des individus selon leur cohorte gĂ©nĂ©rationnelle. Cette approche utilise une application web avec un modĂšle de recouvrement des connaissances obtenu Ă  la suite d’un test d’évaluation ainsi qu’un modĂšle expert, sous-ensemble d’un curriculum de formation Ă©laborĂ© par notre groupe de recherche. Les modules de formation sont extraits de documents disponibles librement sur l’Internet, et d’un genre appropriĂ© pour la gĂ©nĂ©ration Ă  laquelle ils s’appliquent. La formation utilise le PLE (Personal Learning Environment) ainsi que l’approche du microlearning. A la fin de la formation, les participants sont appelĂ©s Ă  repasser le test d’évaluation afin de valider leur rĂ©tention des connaissances acquises.Smart wearable devices are becoming increasingly popular in sports, leisure, time management and calendar activities. Their potential is recognized in several scenarios. Specifically, their ability to collect a wealth of information about their owner and his entourage through the various sensors, can potentially undermine his privacy. With the arrival of smartwatches and fitness trackers on the market, we are faced with real small computers. When combined with the use of a proprietary application residing on a smartphone / computer and the use of a direct (or indirect) connection to the Internet, these open the door to a large aggregation of data. The purpose of this research is therefore to explore the security risks related to portable devices, with the aim of inferring the impacts on privacy. We then present an adaptive training approach (CLEOPATRA), based on a ITS (Intelligent Tutoring System) that considers the learning style of individuals according to their generational cohort. It is a web application using a knowledge overlay model obtained using an assessment test, as well as an expert model, subset of a training curriculum developed by our research group. The training modules are extracted from documents freely available on the Internet, and of an appropriate genre for the generation that it applies to. The training uses a PLE (Personal Learning Environment) along with a microlearning approach. At the end of the training, participants are invited to pass the assessment test again, in order to validate the retention of their recently acquired knowledge

    Stimulation des macrophages primaires humains aux agents réactivateurs de la latence du VIH-1 : impacts physiologiques et virologiques

    Get PDF
    L'avĂšnement de la trithĂ©rapie dĂšs le milieu des annĂ©es 90 combinĂ©es aux mesures de prĂ©vention a permis de minimiser les nouvelles contaminations au VIH-1 en plus de reconsidĂ©rer l'infection comme une pathologie chronique n'engageant plus le pronostic vital. Cependant, de nombreuses contraintes persistent; la mĂ©connaissance du statut sĂ©rologique et l'accĂšs limitĂ© ou inexistant Ă  la mĂ©dication et Ă  la prĂ©vention pour certaines populations engendrent encore plus d'un million de nouvelles contaminations et autant de morts chaque annĂ©e. En outre, les effets secondaires des traitements ainsi que le poids social de vivre avec le virus demeurent problĂ©matiques et dĂ©montrent la nĂ©cessitĂ© de poursuivre les efforts de recherche vers une guĂ©rison totale du VIH-1. NĂ©anmoins, cet objectif est encore hors de notre portĂ©e. En effet, et ce malgrĂ© une charge virale indĂ©tectable, l'arrĂȘt des traitements entraĂźne inexorablement une reprise de la propagation virale. La persistance du VIH-1 serait la consĂ©quence de l'Ă©tablissement prĂ©coce de rĂ©servoirs viraux anatomiques et cellulaires dans lesquels le virus se rĂ©plique Ă  bas bruit ou demeure dans un Ă©tat latent. Cette latence cellulaire est caractĂ©risĂ©e par une prĂ©sence du gĂ©nome viral intĂ©grĂ© au gĂ©nome cellulaire, mais ne produisant pas de particules virales. Cette particularitĂ© confĂšre aux cellules dites latentes une protection face aux effets toxiques associĂ©s Ă  la production virale, ainsi qu'un moyen d'Ă©chapper Ă  leur propre Ă©limination parle systĂšme immunitaire de l'hĂŽte. DotĂ©es d'une longue durĂ©e de vie, ces cellules latentes sont considĂ©rĂ©es comme les principaux responsables de la reprise de l'infection lors de l'arrĂȘt de la mĂ©dication. La rĂ©activation de la production virale des cellules latentes permettrait, en thĂ©orie, de lever leurs protections menant ainsi Ă  leur Ă©limination. AppelĂ©e "shock and kill", cette stratĂ©gie, combinĂ©e aux traitements pour limiter la propagation virale, reprĂ©sente un atout majeur dans l'Ă©radication du VIH-1. Afin de rĂ©activer la production virale dans les cellules latentes, de nombreuses molĂ©cules dĂ©nommĂ©es agents rĂ©activateurs de la latence (LRA) sont Ă  l'Ă©tude depuis plus d'une dĂ©cennie. Cependant, les agents actuellement Ă©tudiĂ©s sont non discriminants et l'Ă©tude de leurs impacts sont majoritairement limitĂ©s Ă  la population de lymphocytes T CD4âș, premiĂšre population cellulaire identifiĂ©e comme infectĂ©e de façon latente. L'implication d'autres sous-populations cellulaires, dont notamment les macrophages, dans l'Ă©tablissement et la progression de l'infection est pourtant avĂ©rĂ©e. En effet, il est admis que ces cellules contribuent Ă  la formation des rĂ©servoirs viraux, la latence virale y Ă©tant fortement soupçonnĂ©e. La problĂ©matique des effets des LRA sur cette sous population cellulaire est ainsi cruciale. Les travaux prĂ©sentĂ©s dans cette thĂšse visent Ă  Ă©tudier l'impact de 3 classes diffĂ©rentes de LRA sur la physiologie des macrophages, leur sensibilitĂ© Ă  l'infection par le VIH-1 et leur production virale. Nos rĂ©sultats ont montrĂ© que le traitement des macrophages primaires humains avec certains LRA n'est pas toxique, mais que ces agents sont Ă  mĂȘme de moduler le transcriptome et le sĂ©crĂ©tome de ces cellules. La bryostatine-1, un activateur de la voie PKC, est par exemple associĂ©e Ă  des augmentations importantes de mĂ©diateurs pro-inflammatoires tels CCL2, CCL5, l'IL-8 et le TNF. Les autres LRA testĂ©s induisent des modulations mineures de ces mĂ©diateurs alors que cette sĂ©crĂ©tion est absente chez les lymphocytes T CD4âș. De plus, les effets des LRA sur les fonctions physiologiques des macrophages sont minimes, Ă  l'exception d'une diminution de l'efferocytose pour la romidepsine et de l'endocytose dĂ©pendante de la transferrine pour la bryostatine-1. La stimulation des macrophages avec les deux molĂ©cules prĂ©cĂ©dentes diminue fortement l'expression des rĂ©cepteurs de surface CCR5 et CD4. Ces modulations sont associĂ©es Ă  la diminution de l'infection des macrophages parle VIH-1 sous la dĂ©pendance de la modulation de CD4 pour la bryostatine-1 et par l'augmentation de l'activitĂ© antivirale de SAMHD1 pour la romidepsine. Le traitement des macrophages infectĂ©s aux LRA n'entraĂźne pas d'augmentation de la transcription ou de la production virale. NĂ©anmoins et de façon surprenante, la bryostatine-1 est associĂ©e Ă  une diminution importante de la dĂ©tection des protĂ©ines matures du gĂšne viral codant pour gag sans modulation de leurs prĂ©curseurs, et ce, uniquement dans les cellules myĂ©loĂŻdes. Cette Ă©tude suggĂšre ainsi que l'impact des LRA diffĂšre selon le type cellulaire, dĂ©montrant la nĂ©cessitĂ© d'Ă©tudier les diffĂ©rentes cibles du virus lors des stratĂ©gies de cures.The advent of cART in the mid-1990s combined with preventive measures made it possible to minimize new HIV-1 infections and to reconsider this infection as a chronic no longer life-threatening pathology. However, the constraints remain numerous; the ignorance of the serological status and the limited or nonexistent access to medication and prevention for certain population generates even more than a million of new infections and deaths each year. In addition, the side effects of the treatments and the social burden of living with the virus remain problematic and demonstrate the need to continue research efforts towards a complete cure for HIV-1. However, this concept is still beyond our reach. Indeed, despite an undetectable viral load, treatment interruption ultimately leads to a rebound of viral spread. HIV-1 persistence is believed to be the result of the early establishment of anatomical and cellular viral reservoirs in which the virus replicates at low noise or remains in a latent state. This HIV-1 latency is characterized by an integration of the viral genome into the cell genome without production of viral particles. This peculiarity gives so-called latent cells protection against the toxic effects associated with viral production as well as escaping elimination by the host's immune system. With a long lifespan, these latent cells are considered to be the main culprit in the resumption of infection after medication's termination. The reactivation of the viral production of these latent cells would, in theory, make it possible to lift their protections thus leading to their elimination. Called "shock and kill", this strategy, combined with therapeutic treatments to limit viral spread, represents a major asset in the eradication of HIV-1. To reactivate viral production in latent cells, many molecules known as latency-reversing agents (LRAs) have been under study for more than a decade. However, agents currently studied are non-discriminating and their impacts is mainly limited to the population of CD4âș T cells, the first cell population identified as latently infected. Yet, the involvement of many cell populations, including macrophages, in the establishment and progression of the infection is acknowledged. In addition, these cells participate to the HIV-1 reservoirs establishment and are highly suspected to harbor latency. Thus, the problematic of LRAs' effect on this cell population arises. The work presented in this thesis aims to monitor the impact of 3 different classes of LRAs on the physiology of macrophages, their susceptibility to HIV-1 infection and their viral production. Our results have shown that the treatment of primary human macrophages with some LRAs are not toxic but are able to modulate the transcriptome and secretome of these cells. Bryostatin-1, an activator of the PKC pathway, is for example associated with significant increases in proinflammatory mediators such as CCL2, CCL5, IL-8 and TNF. The other LRAs tested induce minor modulations of these mediators while this secretion is absent in CD4âș T lymphocytes. Moreover, physiologic features were mostly unchanged by treatment with the studied LRAs except for a downregulation of efferocytosis for romidepsin and transferrin dependent endocytosis for bryostatin-1. Treatment of macrophages with these agents reduces the surface expression of CD4 and CCR5 receptors on macrophages. These modulations were associated with an impairment in HIV-1 infection which relies on CD4 downregulation for bryostatin-1 and SAMHD1 antiviral activity upregulation for romidepsin. Treatment of HIV-1-infected macrophages with LRAs does not increase neither transcription nor viral production. However, and surprisingly, bryostatin-1 is associated with a significant decrease in the production of mature Gag proteins while their precursor level remained unchanged, a mechanism which seemed specific to the myeloid cell lineage. Hence, this study suggests that the impact of LRAs differ depending on the cell type, emphasizing the need to study the different targets of the virus during treatment strategies
    corecore