Zobrazeno 1 - 10
of 225
pro vyhledávání: '"sécurité informatique"'
Autor:
Hounwanou, Honoré
Titre de l'écran-titre (visionné le 28 février 2024)
Avec l'avènement de la technologie de la chaîne de blocs, un nouveau type de contrat appelé contrat intelligent a émergé. Les contrats intelligents sont des programmes informatiques pe
Avec l'avènement de la technologie de la chaîne de blocs, un nouveau type de contrat appelé contrat intelligent a émergé. Les contrats intelligents sont des programmes informatiques pe
Externí odkaz:
https://hdl.handle.net/20.500.11794/136603
Autor:
Baradaran, Mohammad
Thèse ou mémoire avec insertion d'articles
La détection d'anomalies vidéo (DAV) est une tâche cruciale de vision par ordinateur pour diverses applications du monde réel telles que la vidéosurveillance, le contrôle qualité, etc. Avec la
La détection d'anomalies vidéo (DAV) est une tâche cruciale de vision par ordinateur pour diverses applications du monde réel telles que la vidéosurveillance, le contrôle qualité, etc. Avec la
Externí odkaz:
https://hdl.handle.net/20.500.11794/132603
Autor:
Meo, Valentin
Titre de l'écran-titre (visionné le 13 novembre 2023)
Du fait de leur danger, les deepfakes (ou hypertrucage en français) sont devenus un sujet de société. Cependant, aucune étude conséquente n'a été réalisée sur les deepfakes appliqu
Du fait de leur danger, les deepfakes (ou hypertrucage en français) sont devenus un sujet de société. Cependant, aucune étude conséquente n'a été réalisée sur les deepfakes appliqu
Externí odkaz:
https://hdl.handle.net/20.500.11794/129144
Autor:
Bertrand, Simon
Titre de l'écran-titre (visionné le 5 juin 2023)
Les menaces internes, ou en anglais Insider Threat, surviennent lorsqu'un individu ayant des accès privilégiés au sein d'une organisation les utilise d'une façon causant du tort à l'organis
Les menaces internes, ou en anglais Insider Threat, surviennent lorsqu'un individu ayant des accès privilégiés au sein d'une organisation les utilise d'une façon causant du tort à l'organis
Externí odkaz:
https://hdl.handle.net/20.500.11794/119005
Autor:
Staddon, Edward
Publikováno v:
Cryptography and Security [cs.CR]. Université de Lille, 2022. English. ⟨NNT : 2022ULILB050⟩
In recent years, Critical Infrastructures (CIs) have become under siege from various cyber criminals with nefarious objectives. With the advancements of new technological paradigms such as the Internet-of-Things (IoT) providing a much wider range of
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od_______165::b8ef75fb00b7289089d2bdae367d8c00
https://theses.hal.science/tel-04143486
https://theses.hal.science/tel-04143486
La nature des réseaux de capteurs sans fil comme ZigBee, permettant la communication entre différents types de nœuds du réseau, les rend très vulnérables à divers types de menaces. Dans différentes applications des technologies sans fil moder
Externí odkaz:
https://hdl.handle.net/20.500.11794/73070
Autor:
Ziadia, Marwa
Autant les applications Android ont réussi à positionner Android parmi les systèmes d'exploitation les plus utilisés, autant elles ont facilité aux créateurs de maliciels de s'introduire et de compromettre ses appareils. Une longue liste de men
Externí odkaz:
https://hdl.handle.net/20.500.11794/101284
Autor:
Hamada, Louiza
In latest years, the number of gadgets and apps relying on wireless communication hasexploded, resulting in major changes in people's lifestyles. To manage this increase inconnectivity, several advanced techniques are planned with 5G standards, while
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od_______166::c9e92bf8c9aa53ef7d82ab094384cdd2
https://theses.hal.science/tel-03955897
https://theses.hal.science/tel-03955897
Autor:
Klingler, Mathieu
In this thesis, we design security frameworks for publish/subscribe architecture gathering a large number of users. To illustrate the practicity of these frameworks, we are basing ourselves on healthcare scenarios. Our main concern in those scenarios
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od_______166::56044ec97c39d0d195b0cde49b089a99
https://theses.hal.science/tel-03639875
https://theses.hal.science/tel-03639875