30 research outputs found

    The mount Cameroon height determined from ground gravity data, global navigation satellite system observations and global geopotential models

    Get PDF
    AbstractThis paper deals with the accurate determination of mount Cameroon orthometric height, by combining ground gravity data, global navigation satellite system (GNSS) observations and global geopotential models. The elevation of the highest point (Fako) is computed above the WGS84 reference ellipsoid. The geoid undulation and the height of Fako above mean sea level were also determined. Ground data consist of a sparse gravity net recorded around 1950, densified with recent data collected on and around the mountain. GNSS data consist of ellipsoidal elevations and precise horizontal point coordinates computed from GPS satellites observations, and those of other systems orbiting around the Earth. Global geopotential models involved are a hybrid model EGM-GGM and the recent Earth Gravity Model EGM2008. The method used appears more flexible than spirit leveling, which is too expensive, time consuming, difficult and of very low accuracy in mountainous areas, where the topography is very rough. Mount Cameroon, which is the highest summit in central and western Africa, is now known to culminate at 4037.7 ± 0.7 m above sea level. This height is nearly 60 m less than the approximate value of 4095 m published by the National Institute of Cartography.

    The Local Geoid Model of Cameroon: CGM05

    Get PDF
    This paper deals with the geoid determination in Cameroon by a gravimetric solution. A number of data files were compiled for this work, containing about 62,000 points on land and ocean areas and also including data derived from satellite altimetry. A hybrid global geopotential model (EGM-GGM) supplied the longer wavelength components of this geoid model, CGM05. This global model is obtained by adjusting the GRACE model GGM02C to degree and order 360 using the harmonic coefficients of the model EGM96 beyond the maximal degree 200 of GGM02C. The medium wavelength components were computed using the best gridded residual gravity anomalies, by integration in Stokes’ formula. The digital terrain model GLOBE contributed to its short wavelength components. The residual terrain model (RTM) was applied to first determine a quasi-geoid model. This intermediate surface was converted to the geoid using a grid of simple Bouguer gravity anomalies. The validation of CGM05 is based on comparisons to global and regional geoids. A GPS/levelling geometric geoid computed in a small part of the target area shows that the absolute accuracy of this local geoid model is 14 cm. After a four-parameter fitting to the GPS/levelled reference surface, this absolute accuracy reduced to 11 cm

    Natural resources, child mortality and governance quality in African countries

    Get PDF
    This paper contributes to the literature by investigating the effect of natural resources on under-five mortality in a sample of 50 African countries over the period 1996 to 2018. We also examine the extent to which governance shapes the relationship between natural resources and under-five mortality. Our results show that natural resources have increased under-five mortality. Resource rents also have detrimental effects on child mortality by age, gender, and the three major causes of infant mortality from infectious diseases. However, an extended analysis of different types of natural resources suggests that point resources (such as oil, natural gas and mineral rents) increase under-five mortality, in contrast to the diffuse resources (such as forest rent). We also find that governance mitigates the positive effect of natural resources on child mortality. Corresponding governance policy thresholds that should be attained in order to reverse the positive effects of natural resources on child mortality are provided. We thus suggest an increase in the funds allocated to the health sector from resource rents and encourage efforts to improve governance standards in sampled countries

    Governance in mitigating the effect of oil wealth on wealth inequality: a cross-country analysis of policy thresholds

    Get PDF
    The study assesses the role of governance in modulating the effect of oil wealth on wealth inequality in 45 countries in the world. The empirical evidence is based on Pooled Ordinary Least Squares and the Generalised Method of Moments. The findings show that oil rents unconditionally increase wealth inequality while govenance dyanmics (in terms of rule of law, corruption-control, government effectiveness, regulatory quality) moderate oil rents for an overall net negative effect on wealth inequality. Good governance thresholds at which the unconditional effect of oil rents on the wealth inequality changes from positive to negative are computed and discussed. It follows that while governance is a necessary condition for improving the redistributive effects of oil wealth, it becomes a sufficient condition for net positive improvements in wealth distribution only when some critical levels of good governance have been reached. Other policy implications are discussed

    Accurate gravity anomaly interpolation: a case-study in cameroon, central africa

    Get PDF
    Many treatments in geodesy and geophysics require regularly gridded gravity anomalies. The gridding of gravity data needs interpolation. For the predicted data to be accurate, the smoothest type ofgravity anomaly should be used along with the most indicated prediction method. This paper presents the comparison of various prediction methods applied on different types of gravity anomalies andconsidering the relative geological complexity of the study area. Many algorithms are tested and the suitability of each type of anomaly and each prediction method discussed in a case-study in Cameroon (Central Africa), using a set of 43,000 gravity data points to determine the must accurate prediction technique

    Harnessing Schistosoma -associated metabolite changes in the human host to identify biomarkers of infection and morbidity: where are we and what should we do next?

    Get PDF
    Schistosomiasis is the second most widespread parasitic disease affecting humans. A key component of today’s infection control measures is the diagnosis and monitoring of infection, informing individual- and community-level treatment. However, newly acquired infections and/or low parasite burden are still difficult to diagnose reliably. Furthermore, even though the pathological consequence of schistosome egg sequestration in host tissues is well described, the evidence linking egg burden to morbidity is increasingly challenged, making it inadequate for pathology monitoring. In the last decades, omics-based instruments and methods have been developed, adjusted, and applied in parasitic research. In particular, the profiling of the most reliable determinants of phenotypes, metabolites by metabolomics, emerged as a powerful boost in the understanding of basic interactions within the human host during infection. As such, the fine detection of host metabolites produced upon exposure to parasites such as Schistosoma spp. and the ensuing progression of the disease are believed to enable the identification of Schistosoma spp. potential biomarkers of infection and associated pathology. However, attempts to provide such a comprehensive understanding of the alterations of the human metabolome during schistosomiasis are rare, limited in their design when performed, and mostly inconclusive. In this review, we aimed to briefly summarize the most robust advances in knowledge on the changes in host metabolic profile during Schistosoma infections and provide recommendations for approaches to optimize the identification of metabolomic signatures of human schistosomiasis

    Théorie des jeux et cybertromperie contre les épidémies réseau de type SIR

    No full text
    One of the deleterious aspects of the evolution of information and communication technologies is the combination of efficiency and effectiveness in the malware spread, which clearly constitutes a threat to the security of the users of these technologies.The term ``user'' here covers individuals, companies, governmental or non-governmental organizations, states, in short, any person or group of persons who communicate using the new technologies. Among these threats, we can cite rumors in a social network and the stealthy recruitment of naive users into a cyber terrorist army capable, for example, of causing serious damage to a company whose services are used by these same users. In these two cases, as in many others, users, tricked by skilled experts, participate against their will and against their own interest in a cyber attack of which they are not aware, the bearer of the attack being deception. Moreover, cybercriminals, unlike cyber defenders, violate the rules of privacy and are therefore the best, if not the only, informed of the vulnerability of the target of influence. Various game models have been proposed in the literature that approach epidemic control from a game theory perspective. Stochastic games (SGs) are the most appropriate for two main reasons: (1) they focus on the global outcome, called utility, rather than the reward of the current game stage; (2) they assume the inability of the players to control the evolution of the system, which reflects the naivety of the users. When they also take into account the asymmetry related to the fact that the attackers are the only ones to know about the vulnerability of the potential targets, they are said to be partially observable (POSGs). The existence of the epidemic can be explained by the naivety of the users, which is exploited by cheaters. The only way to stop the cheaters is to ambush them. Since the process is open-ended and the attackers know the result of their evaluation at each move, we propose to use a subtle ambush whose positioning strategy will not be inferred by the attackers. This assumption sets us apart from classical two-player zero-sum POSGs, in which the player who knows the state of the system can infer the action of his opponent. We propose a game model between a defender cyber deceiving an attacker who cyber deceives naive users.This is a two-player zero-sum POSG in which only one player has complete information and no player has perfect information. We also address the utility by taking into account that players are not interested in the sum of the step outcomes, but rather in the most critical outcome of the process.We also address the notion of utility by taking into account that players are not interested in the sum of step outcomes, but rather in the most critical outcome of the process. Finally, we propose a Bayesian game model (BG) that is based on the topology of the network to solve the active and stealthy propagation of the epidemic. We show that the algorithm for solving classical POSGs holds for our new POSG model, even when utility is seen as the most critical value of the process, and then we significantly increase the scalability of the solution by solving the Bayesian game. In addition to improving cyber security by integrating cyber deception into epidemic control, this work proposes, on the one hand, a novel idea for solving stochastic games whose utility is the extremum, on the other hand, one to improve the scalability of the value iteration algorithm by transforming an SG on a network into a centrality game.L'un des aspects délétères de l'évolution des technologies de l'information et de la communication est la combinaison de l'efficacité et de l'efficience dans la propagation de codes malveillants, ce qui constitue clairement une menace pour la sécurité des utilisateurs de ces technologies. Le terme ``utilisateur'' recouvre ici les individus, les entreprises, les organisations gouvernementales ou non gouvernementales, les États, toute personne ou groupe de personnes qui communique en utilisant les nouvelles technologies. Parmi ces menaces, on peut citer les rumeurs dans un réseau social et le recrutement furtif d'utilisateurs naïfs dans une armée cyber-terroriste capable, par exemple, de causer de graves dommages à une entreprise dont les services sont utilisés par ces mêmes utilisateurs. Dans ces deux cas, comme dans beaucoup d'autres, les utilisateurs, trompés par des experts compétents, participent contre leur gré et contre leur propre intérêt à une cyberattaque dont ils ne sont pas conscients, le support de l'attaque étant la tromperie. De plus, les cybercriminels, contrairement aux cyber-défenseurs, violent les règles de la vie privée et sont donc les mieux, voire les seuls, informés de la vulnérabilité de la cible de l'influence. Divers modèles issus de la théorie des jeux sont proposés dans la littérature afin d'aborder le contrôle épidémique sous l'angle d'un problème stratégique. Les jeux stochastiques (SGs) sont les types de jeu les plus adéquats pour étudier ce genre de problème pour deux principales raisons : (1) ils s'intéressent au résultat global, appelé utilité, plutôt qu'à la récompense de l'étape courante de jeu ; (2) ils intègrent l’incapacité des joueurs à contrôler l’évolution du système, ce qui traduit la naïveté des utilisateurs. Lorsqu'ils tiennent aussi compte de l’asymétrie liée au fait que les attaquants sont les seuls à connaître de la vulnérabilité des cibles potentielles, ces types de SG sont dits partiellement observables (POSGs). L’existence d'un processus de propagation épidémique (virus informatique) s'explique par la naïveté des utilisateurs exploitée par des tricheurs. Un moyen d’arrêter les tricheurs est de leur tendre une embuscade. Puisque l'interaction entre les joueurs est répétée et les assaillants connaissent à chaque coup le résultat de leur évaluation, nous proposons donc d’utiliser une embuscade subtile dont la stratégie de positionnement ne sera pas inférée par les cyber-attaquants. Cette hypothèse nous écarte des POSGs classiques à deux joueurs et à somme nulle, dans lesquels le joueur qui connaît l’état du système peut inférer l'action de son adversaire. Dans cette thèse, nous proposons un nouveau modèle de jeu entre un défenseur trompant, dans et par les moyens du cyber-espace, un attaquant qui, dans et par les moyens du même cyber-espace, trompe les utilisateurs naïfs. Il s’agit d’un POSG à deux joueurs et à somme nulle dans lequel un seul joueur a une information complète et aucun joueur n’a une information parfaite. Nous abordons aussi la notion d’utilité maximale en tenant compte que les joueurs sont intéressés non pas à la somme des résultats à chaque étape, mais plutôt au résultat le plus critique du processus. Nous proposons enfin un modèle de jeu bayésien (BG) qui prend en compte la topologie du réseau dans la résolution de la propagation active et furtive de l’épidémie. Nous démontrons que l’algorithme de résolution des POSGs classiques peut être utilisée pour notre nouveau modèle de POSG, même lorsque l’utilité est vue comme la valeur la plus critique du processus. De plus, nous résolvons le jeu bayésien, qui répond au problème de passage à l'échelle mieux que le jeu stochastique

    Théorie des jeux et cybertromperie contre les épidémies réseau de type SIR

    No full text
    One of the deleterious aspects of the evolution of information and communication technologies is the combination of efficiency and effectiveness in the malware spread, which clearly constitutes a threat to the security of the users of these technologies.The term ``user'' here covers individuals, companies, governmental or non-governmental organizations, states, in short, any person or group of persons who communicate using the new technologies. Among these threats, we can cite rumors in a social network and the stealthy recruitment of naive users into a cyber terrorist army capable, for example, of causing serious damage to a company whose services are used by these same users. In these two cases, as in many others, users, tricked by skilled experts, participate against their will and against their own interest in a cyber attack of which they are not aware, the bearer of the attack being deception. Moreover, cybercriminals, unlike cyber defenders, violate the rules of privacy and are therefore the best, if not the only, informed of the vulnerability of the target of influence. Various game models have been proposed in the literature that approach epidemic control from a game theory perspective. Stochastic games (SGs) are the most appropriate for two main reasons: (1) they focus on the global outcome, called utility, rather than the reward of the current game stage; (2) they assume the inability of the players to control the evolution of the system, which reflects the naivety of the users. When they also take into account the asymmetry related to the fact that the attackers are the only ones to know about the vulnerability of the potential targets, they are said to be partially observable (POSGs). The existence of the epidemic can be explained by the naivety of the users, which is exploited by cheaters. The only way to stop the cheaters is to ambush them. Since the process is open-ended and the attackers know the result of their evaluation at each move, we propose to use a subtle ambush whose positioning strategy will not be inferred by the attackers. This assumption sets us apart from classical two-player zero-sum POSGs, in which the player who knows the state of the system can infer the action of his opponent. We propose a game model between a defender cyber deceiving an attacker who cyber deceives naive users.This is a two-player zero-sum POSG in which only one player has complete information and no player has perfect information. We also address the utility by taking into account that players are not interested in the sum of the step outcomes, but rather in the most critical outcome of the process.We also address the notion of utility by taking into account that players are not interested in the sum of step outcomes, but rather in the most critical outcome of the process. Finally, we propose a Bayesian game model (BG) that is based on the topology of the network to solve the active and stealthy propagation of the epidemic. We show that the algorithm for solving classical POSGs holds for our new POSG model, even when utility is seen as the most critical value of the process, and then we significantly increase the scalability of the solution by solving the Bayesian game. In addition to improving cyber security by integrating cyber deception into epidemic control, this work proposes, on the one hand, a novel idea for solving stochastic games whose utility is the extremum, on the other hand, one to improve the scalability of the value iteration algorithm by transforming an SG on a network into a centrality game.L'un des aspects délétères de l'évolution des technologies de l'information et de la communication est la combinaison de l'efficacité et de l'efficience dans la propagation de codes malveillants, ce qui constitue clairement une menace pour la sécurité des utilisateurs de ces technologies. Le terme ``utilisateur'' recouvre ici les individus, les entreprises, les organisations gouvernementales ou non gouvernementales, les États, toute personne ou groupe de personnes qui communique en utilisant les nouvelles technologies. Parmi ces menaces, on peut citer les rumeurs dans un réseau social et le recrutement furtif d'utilisateurs naïfs dans une armée cyber-terroriste capable, par exemple, de causer de graves dommages à une entreprise dont les services sont utilisés par ces mêmes utilisateurs. Dans ces deux cas, comme dans beaucoup d'autres, les utilisateurs, trompés par des experts compétents, participent contre leur gré et contre leur propre intérêt à une cyberattaque dont ils ne sont pas conscients, le support de l'attaque étant la tromperie. De plus, les cybercriminels, contrairement aux cyber-défenseurs, violent les règles de la vie privée et sont donc les mieux, voire les seuls, informés de la vulnérabilité de la cible de l'influence. Divers modèles issus de la théorie des jeux sont proposés dans la littérature afin d'aborder le contrôle épidémique sous l'angle d'un problème stratégique. Les jeux stochastiques (SGs) sont les types de jeu les plus adéquats pour étudier ce genre de problème pour deux principales raisons : (1) ils s'intéressent au résultat global, appelé utilité, plutôt qu'à la récompense de l'étape courante de jeu ; (2) ils intègrent l’incapacité des joueurs à contrôler l’évolution du système, ce qui traduit la naïveté des utilisateurs. Lorsqu'ils tiennent aussi compte de l’asymétrie liée au fait que les attaquants sont les seuls à connaître de la vulnérabilité des cibles potentielles, ces types de SG sont dits partiellement observables (POSGs). L’existence d'un processus de propagation épidémique (virus informatique) s'explique par la naïveté des utilisateurs exploitée par des tricheurs. Un moyen d’arrêter les tricheurs est de leur tendre une embuscade. Puisque l'interaction entre les joueurs est répétée et les assaillants connaissent à chaque coup le résultat de leur évaluation, nous proposons donc d’utiliser une embuscade subtile dont la stratégie de positionnement ne sera pas inférée par les cyber-attaquants. Cette hypothèse nous écarte des POSGs classiques à deux joueurs et à somme nulle, dans lesquels le joueur qui connaît l’état du système peut inférer l'action de son adversaire. Dans cette thèse, nous proposons un nouveau modèle de jeu entre un défenseur trompant, dans et par les moyens du cyber-espace, un attaquant qui, dans et par les moyens du même cyber-espace, trompe les utilisateurs naïfs. Il s’agit d’un POSG à deux joueurs et à somme nulle dans lequel un seul joueur a une information complète et aucun joueur n’a une information parfaite. Nous abordons aussi la notion d’utilité maximale en tenant compte que les joueurs sont intéressés non pas à la somme des résultats à chaque étape, mais plutôt au résultat le plus critique du processus. Nous proposons enfin un modèle de jeu bayésien (BG) qui prend en compte la topologie du réseau dans la résolution de la propagation active et furtive de l’épidémie. Nous démontrons que l’algorithme de résolution des POSGs classiques peut être utilisée pour notre nouveau modèle de POSG, même lorsque l’utilité est vue comme la valeur la plus critique du processus. De plus, nous résolvons le jeu bayésien, qui répond au problème de passage à l'échelle mieux que le jeu stochastique

    Théorie des jeux et cybertromperie contre les épidémies réseau de type SIR

    No full text
    One of the deleterious aspects of the evolution of information and communication technologies is the combination of efficiency and effectiveness in the malware spread, which clearly constitutes a threat to the security of the users of these technologies.The term ``user'' here covers individuals, companies, governmental or non-governmental organizations, states, in short, any person or group of persons who communicate using the new technologies. Among these threats, we can cite rumors in a social network and the stealthy recruitment of naive users into a cyber terrorist army capable, for example, of causing serious damage to a company whose services are used by these same users. In these two cases, as in many others, users, tricked by skilled experts, participate against their will and against their own interest in a cyber attack of which they are not aware, the bearer of the attack being deception. Moreover, cybercriminals, unlike cyber defenders, violate the rules of privacy and are therefore the best, if not the only, informed of the vulnerability of the target of influence. Various game models have been proposed in the literature that approach epidemic control from a game theory perspective. Stochastic games (SGs) are the most appropriate for two main reasons: (1) they focus on the global outcome, called utility, rather than the reward of the current game stage; (2) they assume the inability of the players to control the evolution of the system, which reflects the naivety of the users. When they also take into account the asymmetry related to the fact that the attackers are the only ones to know about the vulnerability of the potential targets, they are said to be partially observable (POSGs). The existence of the epidemic can be explained by the naivety of the users, which is exploited by cheaters. The only way to stop the cheaters is to ambush them. Since the process is open-ended and the attackers know the result of their evaluation at each move, we propose to use a subtle ambush whose positioning strategy will not be inferred by the attackers. This assumption sets us apart from classical two-player zero-sum POSGs, in which the player who knows the state of the system can infer the action of his opponent. We propose a game model between a defender cyber deceiving an attacker who cyber deceives naive users.This is a two-player zero-sum POSG in which only one player has complete information and no player has perfect information. We also address the utility by taking into account that players are not interested in the sum of the step outcomes, but rather in the most critical outcome of the process.We also address the notion of utility by taking into account that players are not interested in the sum of step outcomes, but rather in the most critical outcome of the process. Finally, we propose a Bayesian game model (BG) that is based on the topology of the network to solve the active and stealthy propagation of the epidemic. We show that the algorithm for solving classical POSGs holds for our new POSG model, even when utility is seen as the most critical value of the process, and then we significantly increase the scalability of the solution by solving the Bayesian game. In addition to improving cyber security by integrating cyber deception into epidemic control, this work proposes, on the one hand, a novel idea for solving stochastic games whose utility is the extremum, on the other hand, one to improve the scalability of the value iteration algorithm by transforming an SG on a network into a centrality game.L'un des aspects délétères de l'évolution des technologies de l'information et de la communication est la combinaison de l'efficacité et de l'efficience dans la propagation de codes malveillants, ce qui constitue clairement une menace pour la sécurité des utilisateurs de ces technologies. Le terme ``utilisateur'' recouvre ici les individus, les entreprises, les organisations gouvernementales ou non gouvernementales, les États, toute personne ou groupe de personnes qui communique en utilisant les nouvelles technologies. Parmi ces menaces, on peut citer les rumeurs dans un réseau social et le recrutement furtif d'utilisateurs naïfs dans une armée cyber-terroriste capable, par exemple, de causer de graves dommages à une entreprise dont les services sont utilisés par ces mêmes utilisateurs. Dans ces deux cas, comme dans beaucoup d'autres, les utilisateurs, trompés par des experts compétents, participent contre leur gré et contre leur propre intérêt à une cyberattaque dont ils ne sont pas conscients, le support de l'attaque étant la tromperie. De plus, les cybercriminels, contrairement aux cyber-défenseurs, violent les règles de la vie privée et sont donc les mieux, voire les seuls, informés de la vulnérabilité de la cible de l'influence. Divers modèles issus de la théorie des jeux sont proposés dans la littérature afin d'aborder le contrôle épidémique sous l'angle d'un problème stratégique. Les jeux stochastiques (SGs) sont les types de jeu les plus adéquats pour étudier ce genre de problème pour deux principales raisons : (1) ils s'intéressent au résultat global, appelé utilité, plutôt qu'à la récompense de l'étape courante de jeu ; (2) ils intègrent l’incapacité des joueurs à contrôler l’évolution du système, ce qui traduit la naïveté des utilisateurs. Lorsqu'ils tiennent aussi compte de l’asymétrie liée au fait que les attaquants sont les seuls à connaître de la vulnérabilité des cibles potentielles, ces types de SG sont dits partiellement observables (POSGs). L’existence d'un processus de propagation épidémique (virus informatique) s'explique par la naïveté des utilisateurs exploitée par des tricheurs. Un moyen d’arrêter les tricheurs est de leur tendre une embuscade. Puisque l'interaction entre les joueurs est répétée et les assaillants connaissent à chaque coup le résultat de leur évaluation, nous proposons donc d’utiliser une embuscade subtile dont la stratégie de positionnement ne sera pas inférée par les cyber-attaquants. Cette hypothèse nous écarte des POSGs classiques à deux joueurs et à somme nulle, dans lesquels le joueur qui connaît l’état du système peut inférer l'action de son adversaire. Dans cette thèse, nous proposons un nouveau modèle de jeu entre un défenseur trompant, dans et par les moyens du cyber-espace, un attaquant qui, dans et par les moyens du même cyber-espace, trompe les utilisateurs naïfs. Il s’agit d’un POSG à deux joueurs et à somme nulle dans lequel un seul joueur a une information complète et aucun joueur n’a une information parfaite. Nous abordons aussi la notion d’utilité maximale en tenant compte que les joueurs sont intéressés non pas à la somme des résultats à chaque étape, mais plutôt au résultat le plus critique du processus. Nous proposons enfin un modèle de jeu bayésien (BG) qui prend en compte la topologie du réseau dans la résolution de la propagation active et furtive de l’épidémie. Nous démontrons que l’algorithme de résolution des POSGs classiques peut être utilisée pour notre nouveau modèle de POSG, même lorsque l’utilité est vue comme la valeur la plus critique du processus. De plus, nous résolvons le jeu bayésien, qui répond au problème de passage à l'échelle mieux que le jeu stochastique

    Théorie des jeux et cybertromperie contre les épidémies réseau de type SIR

    No full text
    L'un des aspects délétères de l'évolution des technologies de l'information et de la communication est la combinaison de l'efficacité et de l'efficience dans la propagation de codes malveillants, ce qui constitue clairement une menace pour la sécurité des utilisateurs de ces technologies. Le terme ``utilisateur'' recouvre ici les individus, les entreprises, les organisations gouvernementales ou non gouvernementales, les États, toute personne ou groupe de personnes qui communique en utilisant les nouvelles technologies. Parmi ces menaces, on peut citer les rumeurs dans un réseau social et le recrutement furtif d'utilisateurs naïfs dans une armée cyber-terroriste capable, par exemple, de causer de graves dommages à une entreprise dont les services sont utilisés par ces mêmes utilisateurs. Dans ces deux cas, comme dans beaucoup d'autres, les utilisateurs, trompés par des experts compétents, participent contre leur gré et contre leur propre intérêt à une cyberattaque dont ils ne sont pas conscients, le support de l'attaque étant la tromperie. De plus, les cybercriminels, contrairement aux cyber-défenseurs, violent les règles de la vie privée et sont donc les mieux, voire les seuls, informés de la vulnérabilité de la cible de l'influence. Divers modèles issus de la théorie des jeux sont proposés dans la littérature afin d'aborder le contrôle épidémique sous l'angle d'un problème stratégique. Les jeux stochastiques (SGs) sont les types de jeu les plus adéquats pour étudier ce genre de problème pour deux principales raisons : (1) ils s'intéressent au résultat global, appelé utilité, plutôt qu'à la récompense de l'étape courante de jeu ; (2) ils intègrent l’incapacité des joueurs à contrôler l’évolution du système, ce qui traduit la naïveté des utilisateurs. Lorsqu'ils tiennent aussi compte de l’asymétrie liée au fait que les attaquants sont les seuls à connaître de la vulnérabilité des cibles potentielles, ces types de SG sont dits partiellement observables (POSGs). L’existence d'un processus de propagation épidémique (virus informatique) s'explique par la naïveté des utilisateurs exploitée par des tricheurs. Un moyen d’arrêter les tricheurs est de leur tendre une embuscade. Puisque l'interaction entre les joueurs est répétée et les assaillants connaissent à chaque coup le résultat de leur évaluation, nous proposons donc d’utiliser une embuscade subtile dont la stratégie de positionnement ne sera pas inférée par les cyber-attaquants. Cette hypothèse nous écarte des POSGs classiques à deux joueurs et à somme nulle, dans lesquels le joueur qui connaît l’état du système peut inférer l'action de son adversaire. Dans cette thèse, nous proposons un nouveau modèle de jeu entre un défenseur trompant, dans et par les moyens du cyber-espace, un attaquant qui, dans et par les moyens du même cyber-espace, trompe les utilisateurs naïfs. Il s’agit d’un POSG à deux joueurs et à somme nulle dans lequel un seul joueur a une information complète et aucun joueur n’a une information parfaite. Nous abordons aussi la notion d’utilité maximale en tenant compte que les joueurs sont intéressés non pas à la somme des résultats à chaque étape, mais plutôt au résultat le plus critique du processus. Nous proposons enfin un modèle de jeu bayésien (BG) qui prend en compte la topologie du réseau dans la résolution de la propagation active et furtive de l’épidémie. Nous démontrons que l’algorithme de résolution des POSGs classiques peut être utilisée pour notre nouveau modèle de POSG, même lorsque l’utilité est vue comme la valeur la plus critique du processus. De plus, nous résolvons le jeu bayésien, qui répond au problème de passage à l'échelle mieux que le jeu stochastique.One of the deleterious aspects of the evolution of information and communication technologies is the combination of efficiency and effectiveness in the malware spread, which clearly constitutes a threat to the security of the users of these technologies.The term ``user'' here covers individuals, companies, governmental or non-governmental organizations, states, in short, any person or group of persons who communicate using the new technologies. Among these threats, we can cite rumors in a social network and the stealthy recruitment of naive users into a cyber terrorist army capable, for example, of causing serious damage to a company whose services are used by these same users. In these two cases, as in many others, users, tricked by skilled experts, participate against their will and against their own interest in a cyber attack of which they are not aware, the bearer of the attack being deception. Moreover, cybercriminals, unlike cyber defenders, violate the rules of privacy and are therefore the best, if not the only, informed of the vulnerability of the target of influence. Various game models have been proposed in the literature that approach epidemic control from a game theory perspective. Stochastic games (SGs) are the most appropriate for two main reasons: (1) they focus on the global outcome, called utility, rather than the reward of the current game stage; (2) they assume the inability of the players to control the evolution of the system, which reflects the naivety of the users. When they also take into account the asymmetry related to the fact that the attackers are the only ones to know about the vulnerability of the potential targets, they are said to be partially observable (POSGs). The existence of the epidemic can be explained by the naivety of the users, which is exploited by cheaters. The only way to stop the cheaters is to ambush them. Since the process is open-ended and the attackers know the result of their evaluation at each move, we propose to use a subtle ambush whose positioning strategy will not be inferred by the attackers. This assumption sets us apart from classical two-player zero-sum POSGs, in which the player who knows the state of the system can infer the action of his opponent. We propose a game model between a defender cyber deceiving an attacker who cyber deceives naive users.This is a two-player zero-sum POSG in which only one player has complete information and no player has perfect information. We also address the utility by taking into account that players are not interested in the sum of the step outcomes, but rather in the most critical outcome of the process.We also address the notion of utility by taking into account that players are not interested in the sum of step outcomes, but rather in the most critical outcome of the process. Finally, we propose a Bayesian game model (BG) that is based on the topology of the network to solve the active and stealthy propagation of the epidemic. We show that the algorithm for solving classical POSGs holds for our new POSG model, even when utility is seen as the most critical value of the process, and then we significantly increase the scalability of the solution by solving the Bayesian game. In addition to improving cyber security by integrating cyber deception into epidemic control, this work proposes, on the one hand, a novel idea for solving stochastic games whose utility is the extremum, on the other hand, one to improve the scalability of the value iteration algorithm by transforming an SG on a network into a centrality game
    corecore