Descripteur
Documents disponibles dans cette catégorie (133)
Ajouter le résultat dans votre panier
Visionner les documents numériques
Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
Design drivers and new trends for navigation message authentication schemes for GNSS systems / Gianluca Caparra in Inside GNSS, vol 11 n° 5 (September - October 2016)
[article]
Titre : Design drivers and new trends for navigation message authentication schemes for GNSS systems Type de document : Article/Communication Auteurs : Gianluca Caparra, Auteur ; Christian Wullems, Auteur ; Silvia Ceccato, Auteur ; et al., Auteur Année de publication : 2016 Article en page(s) : pp 64 - 73 Note générale : bibliographie Langues : Anglais (eng) Descripteur : [Vedettes matières IGN] Géodésie spatiale
[Termes IGN] authentification
[Termes IGN] sécurité informatique
[Termes IGN] signal GNSSRésumé : (auteur) GNSS has become a mature technology yielding reliable position, navigation and timing solutions upon which many applications are built. Its widespread adoption has turned into an incentive for malicious actions that, by exploiting GNSS vulnerabilities, aim at either disrupting or precisely modifying the PNT computation. Authenticating the GNSS signal at both the ranging and data levels is a proper way to detect and/or mitigate such threats. This article discusses the design drivers for GNSS authentication, reviews the predominant navigation message authentication proposals for a GNSS open service, and proposes a novel scheme based on the amortization of digital signatures. Numéro de notice : A2016-964 Affiliation des auteurs : non IGN Thématique : POSITIONNEMENT Nature : Article DOI : sans En ligne : http://www.insidegnss.com/node/5101 Format de la ressource électronique : URL article Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=83614
in Inside GNSS > vol 11 n° 5 (September - October 2016) . - pp 64 - 73[article]Adaptive areal elimination (AAE): A transparent way of disclosing protected spatial datasets / Ourania Kounadi in Computers, Environment and Urban Systems, vol 57 (May 2016)
[article]
Titre : Adaptive areal elimination (AAE): A transparent way of disclosing protected spatial datasets Type de document : Article/Communication Auteurs : Ourania Kounadi, Auteur ; Michael Leitner, Auteur Année de publication : 2016 Article en page(s) : pp 59 - 67 Note générale : bibliographie Langues : Anglais (eng) Descripteur : [Vedettes matières IGN] Géomatique
[Termes IGN] anonymisation
[Termes IGN] confidentialité
[Termes IGN] données localisées
[Termes IGN] erreur géométrique
[Termes IGN] infraction
[Termes IGN] protection de la vie privéeRésumé : (auteur) Geographical masking is the conventional solution to protect the privacy of individuals involved in confidential spatial point datasets. The masking process displaces confidential locations to protect individual privacy while maintaining a fine level of spatial resolution. The adaptive form of this process aims to further minimize the displacement error by taking into account the underlying population density. We describe an alternative adaptive geomasking method, referred to as Adaptive Areal Elimination (AAE). AAE creates areas of a minimum K-anonymity and then original points are either randomly perturbed within the areas or aggregated to the median centers of the areas. In addition to the masked points, K-anonymized areas can be safely disclosed as well without increasing the risk of re-identification. Using a burglary dataset from Vienna, AAE is compared with an existing adaptive geographical mask, the donut mask. The masking methods are evaluated for preserving a predefined K-anonymity and the spatial characteristics of the original points. The spatial characteristics are assessed with four measures of spatial error: displaced distance, correlation coefficient of density surfaces, hotspots' divergence, and clusters' specificity. Masked points from point aggregation of AAE have the highest spatial error in all the measures but the displaced distance. In contrast, masked points from the donut mask are displaced the least, preserve the original spatial clusters better, have the highest clusters' specificity and correlation coefficient of density surfaces. However, when the donut mask is adapted to achieve an actual K-anonymity, the random perturbation of AAE introduces less spatial error than the donut mask for all the measures of spatial error. Numéro de notice : A2016-394 Affiliation des auteurs : non IGN Thématique : GEOMATIQUE Nature : Article nature-HAL : ArtAvecCL-RevueIntern DOI : 10.1016/j.compenvurbsys.2016.01.004 Date de publication en ligne : 04/02/2016 En ligne : http://dx.doi.org/10.1016/j.compenvurbsys.2016.01.004 Format de la ressource électronique : URL article Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=81213
in Computers, Environment and Urban Systems > vol 57 (May 2016) . - pp 59 - 67[article]Vérification automatique d’exigences pour les politiques d’échange d’information. Exigences de diffusion et de non-diffusion d'information / Rémi Delmas in Ingénierie des systèmes d'information, ISI : Revue des sciences et technologies de l'information, RSTI, vol 21 n° 2 (mars - avril 2016)
[article]
Titre : Vérification automatique d’exigences pour les politiques d’échange d’information. Exigences de diffusion et de non-diffusion d'information Type de document : Article/Communication Auteurs : Rémi Delmas, Auteur ; Thomas Polacsek, Auteur Année de publication : 2016 Article en page(s) : pp 39 - 63 Note générale : Bibliographie Langues : Français (fre) Descripteur : [Vedettes matières IGN] Systèmes d'information
[Termes IGN] confidentialité
[Termes IGN] diffusion de l'information
[Termes IGN] échange de données informatisé
[Termes IGN] filtrage d'information
[Termes IGN] interopérabilité
[Termes IGN] règlement
[Termes IGN] spécificationRésumé : (Auteur) De la surveillance de la Terre aux relations inter-entreprises, de plus de plus d’organisations forment des systèmes décentralisés avec des échanges d’information. Dès lors, il devient crucial de régir la diffusion de l’information entre les différents partenaires à l’aide de règles précises, c’est-à-dire à l’aide de politiques d’échange d’informations. Ce papier propose une approche formelle pour la spécification de politiques d’échange accompagné d’un outil permettant à l’utilisateur de définir une politique et de vérifier automatiquement sa conformité à un ensemble d’exigences. Dans cet article, nous considérons d’abord un ensemble d’exigences logiques génériques, puis nous formalisons deux types d’exigences antagonistes : d’une part, la nécessité de partager de l’information, et d’autre part, l’obligation de ne pas diffuser certaines informations. Nous expliquons ensuite comment les concilier dans une même politique à l’aide d’une opération de filtrage d’information dont la spécification apparaît naturellement. Numéro de notice : A2016-469 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE/SOCIETE NUMERIQUE Nature : Article DOI : 10.3166/isi.21.2.39-63 En ligne : https://doi.org/10.3166/isi.21.2.39-63 Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=81478
in Ingénierie des systèmes d'information, ISI : Revue des sciences et technologies de l'information, RSTI > vol 21 n° 2 (mars - avril 2016) . - pp 39 - 63[article]Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 093-2016021 SL Revue Centre de documentation Revues en salle Disponible Surfez couvert ! / Yannick Chatelain (2015)
Titre : Surfez couvert ! : protéger et défendre sa vie privée numérique Type de document : Guide/Manuel Auteurs : Yannick Chatelain, Auteur Editeur : Paris : Ellipses-Edition Marketing Année de publication : 2015 Collection : Actu' Web Importance : 138 p. Format : 18 x 24 cm ISBN/ISSN/EAN : 978-2-340-00464-1 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] données numériques
[Termes IGN] données personnelles
[Termes IGN] internet
[Termes IGN] protection de la vie privée
[Termes IGN] sécurité informatiqueIndex. décimale : 26.00 Informatique - généralités Résumé : (Editeur) La vie privée est la capacité pour une personne, ou pour un groupe, de s'isoler. La vie privée numérique a été reconnue comme partie intégrante de celle-ci et comme un droit fondamental par l'Europe. Paradoxalement, la violation en masse de notre vie privée numérique est engagée. Comment une telle surveillance s'est-elle mise en place insidieusement, comment s'est-elle répandue ? Quels sont les mensonges qui ont été racontés aux populations, les étapes clés de ce contrôle, son degré de gravité ? Rédigé par un spécialiste du hacking et de la communauté hacker, cet ouvrage s'impose comme l'outil indispensable pour tout citoyen qui souhaite protéger et défendre ce droit inaliénable qu'est la vie privée numérique. Il apporte également un regard clair et pragmatique sur le Deep-web et le Darknet. Note de contenu : Préambule. "Un pot de faire, contre un pot de taire !"
Chapitre 0. Internet est mort, vive internet
Chapitre 1. Premier Round : le onze septembre "Gouvernement 1 - Population 0"
Chapitre 2. Deuxième Round : le Printemps arabe "Gouvernement 1 - Population 1"
Chapitre 3. Troisième Round : la NSA "Gouvernement 2 – Population 1"
Chapitre 4. Quatrième Round : #dNET le nouvel internet ? "Gouvernement 2 – Population 2"
Chapitre 5. Cinquième round : surfez couvert
Chapitre 7. Annexes et TutorielsNuméro de notice : 22396 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE/SOCIETE NUMERIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=79059 Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 22396-01 26.00 Manuel Informatique Centre de documentation Informatique Disponible Modélisation graphique et validation formelle de politiques RBAC en systèmes d’information. Plateforme B4MSecure / Akram Idani in Ingénierie des systèmes d'information, ISI : Revue des sciences et technologies de l'information, RSTI, vol 19 n° 6 (novembre - décembre 2014)
[article]
Titre : Modélisation graphique et validation formelle de politiques RBAC en systèmes d’information. Plateforme B4MSecure Type de document : Article/Communication Auteurs : Akram Idani, Auteur ; Yves Ledru, Auteur ; Amira Radhouani, Auteur Année de publication : 2014 Article en page(s) : pp 33 - 61 Note générale : Bibliographie Langues : Français (fre) Descripteur : [Vedettes matières IGN] Systèmes d'information
[Termes IGN] accès aux données
[Termes IGN] modèle numérique
[Termes IGN] modélisation
[Termes IGN] plateforme logicielle
[Termes IGN] sécurité informatique
[Termes IGN] UML
[Termes IGN] validation des donnéesRésumé : (Auteur) L’omniprésence de l’informatique, l’interconnexion des systèmes et leur ouverture à un nombre accru d’utilisateurs font que les enjeux de la sécurité d’un SI sont importants. Nos travaux dans ce contexte, visent les activités de validation de politiques de sécurité RBAC dès les phases conceptuelles. Pour cela, nous avons développé la plate-forme B4MSecure qui met en œuvre une modélisation conjointe en UML et B des aspects fonctionnels du Système d’Information ainsi que des politiques de contrôle d’accès. Les modèles graphiques UML, fondés sur le profil SecureUML, permettent de disposer de vues compréhensibles et structurantes, et leurs contreparties en B permettent de tirer profit des outils de validation formelle. Dans cet article, nous présentons les fondements de la plateforme B4MSecure ainsi que les activités de validation qui en résultent. Numéro de notice : A2015-156 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE/SOCIETE NUMERIQUE Nature : Article DOI : 10.3166/isi.19.6.33-61 En ligne : https://doi.org/10.3166/isi.19.6.33-61 Format de la ressource électronique : URL article Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=75843
in Ingénierie des systèmes d'information, ISI : Revue des sciences et technologies de l'information, RSTI > vol 19 n° 6 (novembre - décembre 2014) . - pp 33 - 61[article]Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 093-2014061 SL Revue Centre de documentation Revues en salle Disponible Spécification et analyse d’un protocole de contrôle d’accès optimiste pour éditeurs collaboratifs répartis / Aurel Randolph in Ingénierie des systèmes d'information, ISI : Revue des sciences et technologies de l'information, RSTI, vol 19 n° 6 (novembre - décembre 2014)PermalinkDefacing the map : cartographic vandalism in the digital commons / Andrea Ballatore in Cartographic journal (the), vol 51 n° 3 (August 2014)PermalinkPermalinkDebian Wheezy, GNU/Linux / Raphaël Hertzog (2014)PermalinkLa sécurité des réseaux / André Pérez (2014)PermalinkThéorie des codes : compression, cryptage, correction / J. G. Dumas (2013)PermalinkWindows internals, 2. Part 2, 6th edition / M.E. Russinovich (2012)PermalinkManaging risk in the cloud / M. Small in GEO: Geoconnexion international, vol 10 n° 10 (november – december 2011)PermalinkHacker's guide / Eric Charton (2011)PermalinkWindows Sysinternals administrator’s reference / M.E. Russinovich (2011)Permalink