Auswahl der wissenschaftlichen Literatur zum Thema „Technologies de renforcement de la confidentialité“

Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an

Wählen Sie eine Art der Quelle aus:

Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "Technologies de renforcement de la confidentialité" bekannt.

Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.

Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.

Zeitschriftenartikel zum Thema "Technologies de renforcement de la confidentialité"

1

Gusev, Alexander, Arnaud Leconte und Simone Lucatello. „Green Digital Transition and Data Governance“. L'Europe en Formation 396, Nr. 1 (13.11.2023): 59–83. http://dx.doi.org/10.3917/eufor.396.0059.

Der volle Inhalt der Quelle
Annotation:
La Transition numérique verte et la gouvernance des données sont des composantes essentielles du développement soutenable, tant au Nord qu’au Sud. Cet article met en lumière l’importance de ces concepts et leurs implications pour la soutenabilité environnementale et le développement équitable. La Transition numérique verte fait référence à l’intégration des technologies numériques et des pratiques durables pour relever les défis environnementaux. Elle englobe des initiatives telles que l’intégration des énergies renouvelables, les réseaux intelligents, l’économie circulaire et la planification urbaine soutenable. La gouvernance des données, quant à elle, se concentre sur la gestion des données de manière responsable, sécurisée et transparente. Elle implique la collecte, le stockage, le partage et l’utilisation des données dans le respect de la vie privée et des considérations éthiques. Le Nord et le Sud sont confrontés à des défis et des opportunités distinctes dans la mise en œuvre de ces concepts. Le Nord possède une infrastructure numérique avancée, mais doit faire face à des préoccupations concernant la confidentialité et la sécurité des données. En revanche, le Sud est confronté à des limitations en matière d’infrastructures, mais peut dépasser les modèles de développement traditionnels en adoptant des technologies numériques soutenables. Il est essentiel de combler le fossé numérique et de garantir un accès équitable à la technologie et aux mécanismes de gouvernance des données. La collaboration entre le Nord et le Sud peut favoriser l’échange de connaissances, le renforcement des capacités et l’harmonisation des politiques. Une approche holistique intégrant la Transition numérique verte et la gouvernance des données est essentielle pour parvenir à un développement soutenable et inclusif à l’échelle mondiale.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Marsico, G. „Numérique, virtuel, réseaux sociaux, objets connectés : leviers ou freins à la confiance dans la relation de soins ?“ Psycho-Oncologie 14, Nr. 1-2 (März 2020): 53–56. http://dx.doi.org/10.3166/pson-2020-0123.

Der volle Inhalt der Quelle
Annotation:
Le numérique doit faciliter la vie des usagers ainsi que des professionnels. Il peut être un levier de promotion de la santé, de réduction des inégalités et de renforcement de la confiance dans la relation de soins. Mais c’est à condition que certains préalables soient assurés : - le numérique ne se substitue pas aux professionnels de santé ; - derrière l’outil, il y aura toujours une intervention humaine ; - en cas de difficultés, des interventions en présentiel seront toujours prévues ; - le numérique s’attache à respecter les droits des usagers tels qu’énoncés par la loi (confidentialité, sécurité des données, etc.) ; - le numérique doit viser la réponse aux besoins de l’ensemble des usagers (principe d’égalité).
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Egu, Hélène. „Système de brevets et développement dans un nouveau pays industriel“. Économie appliquée 52, Nr. 2 (1999): 121–54. http://dx.doi.org/10.3406/ecoap.1999.1692.

Der volle Inhalt der Quelle
Annotation:
Le renforcement de la protection par brevet dans un nouveau pays industriel comme le Mexique répond à deux besoins : d’une part l’incitation à l’innovation au sein des entreprises nationales et d’autre part l’accroissement des investissements étrangers et des transferts de technologie. L’objectif de ce renforcement est de construire des capacités technologiques nationales qui s’appuieraient sur la recherche des entreprises mexicaines fertilisée par les nouvelles technologies des firmes multinationales. Mais, l’attitude autarcique de nombreuses entreprises mexicaines, et les stratégies d’appropriation des innovations des firmes multinationales, sont deux des raisons qui expliquent le faible impact du nouveau système de brevets sur le développement industriel et technologique du Mexique.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Mathieu, Réjean. „Signification et conséquences sociales des changements technologiques“. Service social 36, Nr. 1 (12.04.2005): 119–28. http://dx.doi.org/10.7202/706344ar.

Der volle Inhalt der Quelle
Annotation:
L'auteur pose le problème général de l'émergence et du développement des nouvelles technologies : malgré le progrès indéniable qu'elles amènent, certains effets négatifs doivent aussi être pris en considération si on veut en situer les possibilités et les limites. Il remet en question la conception prédominante de l'efficacité, d'où il découle des catégories de gens qui réussissent alors que d'autres sont rejetées par le système parce qu'elles ne répondent pas aux nouveaux critères d'efficacité. Bref, l'émergence des nouvelles technologies demande un véritable débat quant à leurs impacts sociaux. On peut ici penser à des dimensions comme la confidentialité, le contrôle possible par l'accès aux informations, ou les conséquences sur le monde du travail. Il faut aussi prévoir que ces changements auront une influence plus marquante sur les populations que desservent les travailleurs sociaux.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Gardy, Philippe. „L’apport des technologies multimédias en évaluation didactique de la traduction“. Meta 60, Nr. 3 (05.04.2016): 406–30. http://dx.doi.org/10.7202/1036136ar.

Der volle Inhalt der Quelle
Annotation:
Cet article présente les résultats d’une étude menée auprès de 88 étudiants en première année de traduction (anglais-français) quant aux apports potentiels de technologies multimédias au processus d’évaluation des travaux des étudiants. La comparaison des résultats obtenus par les apprenants ayant bénéficié d’une rétroaction vidéo et de ceux ayant reçu une rétroaction traditionnelle met en évidence une amélioration des résultats des premiers. Par ailleurs, une analyse qualitative met en exergue un net renforcement de leur perception des aspects positifs de l’évaluation. Ainsi, le recours à la vidéo peut être considéré comme un outil efficace dans le cadre d’un processus d’évaluation à visée formative des travaux des étudiants en traduction, et ce, indépendamment de la taille du groupe d’apprenants.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Tranchant, Lucas. „Les ouvrier·ères du flux tendu : changements technologiques et néo-taylorisme dans les entrepôts“. Regards croisés sur l'économie 34, Nr. 1 (07.10.2024): 101–10. http://dx.doi.org/10.3917/rce.034.0101.

Der volle Inhalt der Quelle
Annotation:
Secteur clé de la réorganisation des économies en flux tendu, l’entreposage est concerné par des changements techniques et organisationnels. Pour les ouvrier·ères, qui représentent l’essentiel de la main-d’œuvre, ces innovations impliquent une intensification du travail, une perte d’autonomie et une pénibilité accrue. Les technologies sont mises au service d’un renforcement du pouvoir des managers sur l’organisation du travail, et leurs effets se déploient pleinement dans un contexte de précarité croissante des salarié·es.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Knoppers, Bartha Maria. „Vérité et information de la personne“. Congrès de l’Association Henri Capitant : la vérité et le droit 18, Nr. 4 (08.04.2019): 819–42. http://dx.doi.org/10.7202/1058580ar.

Der volle Inhalt der Quelle
Annotation:
La protection des renseignements personnels ainsi que le droit de l’individu d’être informé de l’existence des données nominatives dans les dossiers le concernant mettent en relief deux grands principes : le droit à la vérité et le droit à la vie privée. La recherche des origines biologiques dans le cas de l’adoption et aujourd’hui dans le cadre des nouvelles technologies de la reproduction s’avère particulièrement problématique. La relation médecin-patient témoigne aussi des changements quant à l’étendue des renseignements à communiquer avant une intervention médicale et quant à la confidentialité des données hautement personnelles comme dans le cas du SIDA. L’auteur souligne l’importance d’effectuer des études sur l’impact de telles révélations sur la personne concernée ou sur sa famille ou son entourage dans le cadre des nouvelles techniques de reproduction ou des maladies transmissibles avant d’utiliser ces informations hautement personnelles et intimes comme les vecteurs et le moteur d’une révolution sociale en quête d’une société plus ouverte.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Ropers, Philippe. „Vers une redéfinition des missions des travailleurs sociaux en lien avec les enjeux de cohésion sociale“. Vie sociale 46, Nr. 2 (24.09.2024): 153–60. http://dx.doi.org/10.3917/vsoc.046.0153.

Der volle Inhalt der Quelle
Annotation:
L’évolution des missions du travail social influence la conception des diplômes d’État ainsi que les missions des employeurs, entraînant l’introduction de nouvelles approches de formation pour répondre aux besoins actuels des établissements et services. Cinq axes de développement sont identifiés : une meilleure compréhension des enjeux sociaux et des besoins des usagers, une approche contextualisée du développement des compétences, un renforcement de l’engagement envers les missions collectives, l’intégration des nouvelles technologies dans la formation, et une évaluation continue orientée vers l’innovation. Cette évolution nécessite une coopération étroite avec les territoires et une adaptation continue aux évolutions sociétales et technologiques.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Tschudi, Hunziker, Kündig, Lüscher, Freiermuth, Heller und Heberer. „Internet-Kommunikation zwischen Hausärzten und Universitätsspital“. Praxis 91, Nr. 7 (01.02.2002): 257–60. http://dx.doi.org/10.1024/0369-8394.91.7.257.

Der volle Inhalt der Quelle
Annotation:
Les nouvelles perspectives qu'offre la communication électronique en médecine sont illustrées ici par un projet pilote d'une interface de communication via internet (MeDaCom: medical data communication) entre médecins référents et praticiens hospitaliers. L'avantage des échanges électroniques réside principalement dans leur rapidité et leur capacité pour le transfert de données. Ceci confère à ces dernières une disponibilité, une compatibilité et une facilité d'intégration en adéquation avec les diverses contraintes de la gestion et du traitement d'un dossier médicale. Les qualités requises pour un programme gérant la communication électronique de données médicales sont donc liées à la sécurité du transfert, la disponibilité et l'intégration des données ainsi qu'au potentiel de gestion proprement dit du dossier médical (confidentialité, stabilité, simplicité d'utilisation, flexibilité, gestion comptable). L'efficacité de gestion du dossier voire du traitement médical peut être améliorée par la communication électronique dans la mesure où, au delà de la simple substitution du courrier papier par sa version électronique, celle-ci est compatible avec des fonctions plus complexes associées à une utilisation optimisée et généralisable des technologies modernes.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Béranger, J., und P. Le Coz. „Réflexion éthique sur la pluridisciplinarité et la confidentialité de l’information en imagerie médicale via les nouvelles technologies de l’information et la communication“. Cancer/Radiothérapie 16, Nr. 3 (Mai 2012): 215–18. http://dx.doi.org/10.1016/j.canrad.2011.10.012.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen

Dissertationen zum Thema "Technologies de renforcement de la confidentialité"

1

Taiello, Riccardo. „Apprentissage automatique sécurisé pour l'analyse collaborative des données de santé à grande échelle“. Electronic Thesis or Diss., Université Côte d'Azur, 2024. http://www.theses.fr/2024COAZ4031.

Der volle Inhalt der Quelle
Annotation:
Cette thèse de doctorat explore l'intégration de la préservation de la confidentialité, de l'imagerie médicale et de l'apprentissage fédéré (FL) à l'aide de méthodes cryptographiques avancées. Dans le cadre de l'analyse d'images médicales, nous développons un cadre de recalage d'images préservant la confidentialité (PPIR). Ce cadre aborde le défi du recalage des images de manière confidentielle, sans révéler leur contenu. En étendant les paradigmes de recalage classiques, nous incorporons des outils cryptographiques tels que le calcul multipartite sécurisé et le chiffrement homomorphe pour effectuer ces opérations en toute sécurité. Ces outils sont essentiels car ils empêchent les fuites de données pendant le traitement. Étant donné les défis associés à la performance et à l'évolutivité des méthodes cryptographiques dans les données de haute dimension, nous optimisons nos opérations de recalage d'images en utilisant des approximations de gradient. Notre attention se porte sur des méthodes de recalage de plus en plus complexes, telles que les approches rigides, affines et non linéaires utilisant des splines cubiques ou des difféomorphismes, paramétrées par des champs de vitesses variables dans le temps. Nous démontrons comment ces méthodes de recalage sophistiquées peuvent intégrer des mécanismes de préservation de la confidentialité de manière efficace dans diverses tâches.Parallèlement, la thèse aborde le défi des retardataires dans l'apprentissage fédéré, en mettant l'accent sur le rôle de l'agrégation sécurisée (SA) dans l'entraînement collaboratif des modèles. Nous introduisons "Eagle", un schéma SA synchrone conçu pour optimiser la participation des dispositifs arrivant tardivement, améliorant ainsi considérablement les efficacités computationnelle et de communication. Nous présentons également "Owl", adapté aux environnements FL asynchrones tamponnés, surpassant constamment les solutions antérieures. En outre, dans le domaine de la Buffered AsyncSA, nous proposons deux nouvelles approches : "Buffalo" et "Buffalo+". "Buffalo" fait progresser les techniques de SA pour la Buffered AsyncSA, tandis que "Buffalo+" contrecarre les attaques sophistiquées que les méthodes traditionnelles ne parviennent pas à détecter. Cette solution exploite les propriétés des fonctions de hachage incrémentielles et explore la parcimonie dans la quantification des gradients locaux des modèles clients. "Buffalo" et "Buffalo+" sont validés théoriquement et expérimentalement, démontrant leur efficacité dans une nouvelle tâche de FL inter-dispositifs pour les dispositifs médicaux.Enfin, cette thèse a accordé une attention particulière à la traduction des outils de préservation de la confidentialité dans des applications réelles, notamment grâce au cadre open-source FL Fed-BioMed. Les contributions concernent l'introduction de l'une des premières implémentations pratiques de SA spécifiquement conçues pour le FL inter-silos entre hôpitaux, mettant en évidence plusieurs cas d'utilisation pratiques
This PhD thesis explores the integration of privacy preservation, medical imaging, and Federated Learning (FL) using advanced cryptographic methods. Within the context of medical image analysis, we develop a privacy-preserving image registration (PPIR) framework. This framework addresses the challenge of registering images confidentially, without revealing their contents. By extending classical registration paradigms, we incorporate cryptographic tools like secure multi-party computation and homomorphic encryption to perform these operations securely. These tools are vital as they prevent data leakage during processing. Given the challenges associated with the performance and scalability of cryptographic methods in high-dimensional data, we optimize our image registration operations using gradient approximations. Our focus extends to increasingly complex registration methods, such as rigid, affine, and non-linear approaches using cubic splines or diffeomorphisms, parameterized by time-varying velocity fields. We demonstrate how these sophisticated registration methods can integrate privacy-preserving mechanisms effectively across various tasks. Concurrently, the thesis addresses the challenge of stragglers in FL, emphasizing the role of Secure Aggregation (SA) in collaborative model training. We introduce "Eagle", a synchronous SA scheme designed to optimize participation by late-arriving devices, significantly enhancing computational and communication efficiencies. We also present "Owl", tailored for buffered asynchronous FL settings, consistently outperforming earlier solutions. Furthermore, in the realm of Buffered AsyncSA, we propose two novel approaches: "Buffalo" and "Buffalo+". "Buffalo" advances SA techniques for Buffered AsyncSA, while "Buffalo+" counters sophisticated attacks that traditional methods fail to detect, such as model replacement. This solution leverages the properties of incremental hash functions and explores the sparsity in the quantization of local gradients from client models. Both Buffalo and Buffalo+ are validated theoretically and experimentally, demonstrating their effectiveness in a new cross-device FL task for medical devices.Finally, this thesis has devoted particular attention to the translation of privacy-preserving tools in real-world applications, notably through the FL open-source framework Fed-BioMed. Contributions concern the introduction of one of the first practical SA implementations specifically designed for cross-silo FL among hospitals, showcasing several practical use cases
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Langard, Stéphanie. „Approche juridique de la télémédecine : entre droit commun et règles spécifiques“. Thesis, Université de Lorraine, 2012. http://www.theses.fr/2012LORR0206.

Der volle Inhalt der Quelle
Annotation:
La télémédecine est définie comme l'utilisation des technologies de l'information et de la communication dans la pratique médicale. Expérimentée depuis quelques années dans notre système de santé, elle est aujourd'hui considérée comme une réponse moderne aux problématiques actuelles : vieillissement de la population, inégalités d'accès à l'offre de soins, désertification médicale, etc. A la demande des acteurs de santé, le législateur a organisé le cadre juridique de la télémédecine par la loi n° 2009-879 du 21 juillet 2009 portant réforme de l'hôpital et relative aux patients, à la santé et aux territoires, incorporée dans le Code de la santé publique. La télémédecine est désormais encadrée par des règles distinctes : règles propres à l'acte de télémédecine et règles propres à l'activité de télémédecine. Puisque la télémédecine consiste en la pratique d'un acte médical par le biais des technologies de l'information et de la communication, elle nécessite, outre le respect des règles de droit commun de l'acte médical, le respect des dispositions propres aux technologies de l'information et de la communication. Ainsi, coexistent des dispositions de droit commun et des dispositions spécifiques. Entre droit commun et dispositions spécifiques, l'encadrement de la télémédecine s'adapte-t-il aux exigences de la pratique médicale ?
Telemedicine allows use of information and telecommunication technologies in medical practice. Tried and tested in recent years by our health care system, it is considered as a modern means to current challenges: aging population, unequal access to health care delivery, medical desertification, etc. On health actors' request, the legislator has organized a legal framework for telemedicine by law n ° 2009-879 of 21 July 2009 reforming hospital system, and related to patients, to health care system and applicable in all territories, it is also embedded in the public health code. Telemedicine is governed by separate rules: those related to telemedicine's acts and those related to telemedicine's activity. Given the fact that telemedicine is based on medical procedures practiced through information and telecommunication technologies, it has to be regulated by ordinary laws rules on medical procedures as well as information and telecommunication technologies'rules. Thus, ordinary law rules and specific provisions currently coexist. Between ordinary law rules and specific provisions, does the telemedicine framework really fit with medical procedure?s requirements ?
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Shen, Yufei. „Essais sur l'économie des systèmes d'information“. Electronic Thesis or Diss., Jouy-en Josas, HEC, 2023. http://www.theses.fr/2023EHEC0010.

Der volle Inhalt der Quelle
Annotation:
Cette thèse vise à étudier empiriquement les conséquences commerciales et sociétales découlant de l'utilisation des technologies de l'information émergentes. Le premier chapitre examine les retombées imprévues de l'intégration des technologies de l'information sur la santé dans la lutte contre la crise des opioïdes. Je constate que, pour un comté donné, l'intégration par l'État voisin du Prescription Drug Monitoring Program (PDMP) dans les dossiers médicaux électroniques locaux entraîne une augmentation de la consommation d'opioïdes prescrits dans ce comté, ce qui constitue un effet de débordement indésirable. En outre, cet effet de débordement indésirable est atténué lorsque les prescripteurs du comté focal ont accès aux données du PDMP de l'État voisin par le biais d'un partage interétatique des données du PDMP. Dans le deuxième chapitre, j'étudie l'effet de la désactivation du suivi des cookies sur le comportement des consommateurs sur un site web d'information. Je constate que les consommateurs augmentent la quantité et la diversité de leur consommation d'informations après avoir désactivé le suivi des cookies. Cet effet pourrait être attribué à la valeur intrinsèque qu'accordent les consommateurs à un meilleur contrôle de leur vie privée. Les résultats impliquent que la protection de la vie privée des consommateurs peut apporter une valeur ajoutée aux entreprises
This dissertation aims to empirically study the business and societal consequences arising from the usage of emerging information technologies. The first chapter examines the unintended spillover effects of health information technology integration in combating the opioid crisis. I find that for a focal county, its neighboring state’s integrating Prescription Drug Monitoring Program (PDMP) into local Electronic Health Records leads to an increase in the focal county’s consumption of prescribed opioids, an undesirable spillover effect. Moreover, this undesirable spillover effect is mitigated when prescribers in the focal county have access to the neighboring state’s PDMP data via interstate PDMP data sharing. In the second chapter, I explore the effect of opting out of cookie tracking on consumer behavior on a news website. I find that consumers increase the quantity and diversity of their news consumption after disabling cookie tracking. This effect could be attributed to consumers' intrinsic value of enhanced privacy control. The results imply that protecting consumer privacy can add business value to firms
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Ben, gamra Seima. „Valorisation économique de la propriété industrielle : cas de l'industrie pharmaceutique en tunisie“. Thesis, Aix-Marseille 2, 2011. http://www.theses.fr/2011AIX24003.

Der volle Inhalt der Quelle
Annotation:
La présente recherche vise à comprendre le processus ou le mécanisme de valorisation de la propriété industrielle aussi bien dans les pays développés que dans les pays en développement suite à la conclusion de l’accord historique ADPIC.L’analyse de données factuelles se rapportant à la protection de la propriété industrielle pharmaceutique en Tunisie nous oriente vers une modélisation possible de l’industrie pharmaceutique tunisienne.La recherche identifie deux voies ou stratégies d’exploitation des brevets : « license in » ou « license out ». Cependant, c’est le dépôt de brevet par les nationaux résidents qui fait défaut en Tunisie dans le domaine pharmaceutique, dominé par les biotechnologies à l’échelle mondiale.Le rapprochement des industries locales avec des partenaires scientifiques internationaux pourrait être une voie possible de valorisation
We aim in this research to study how to assess the value of a patent in developed countries as well as in emerging ones, mainly according to the TRIPS.Modelization of the pharmaceutical industry in Tunisia has been possible when analyzing data evidence from pharmaceuticals patents in Tunisia.This research identify two strategies to capitalize on patents: « license in » ou « license out ».However, only few local industries in Tunisia are willing to file patents, even ifbiotechnologies dominate global pharmaceutical market.Being in touch with international scientific partners, signing contracts could help to valorize industrial property in Tunisia
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Leukam, Lako Franklin. „Protection des données à caractère personnel pour les services énergétiques“. Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS004.

Der volle Inhalt der Quelle
Annotation:
Les réseaux électriques intelligents sont des briques importantes dans la lutte contre le changement climatique. Ces réseaux intelligents permettent l'introduction massive des énergies renouvelables, qui sont intermittentes, tout en garantissant la stabilité du réseau, c'est-à-dire d'assurer en temps réel l'équilibre entre la demande et la production d'énergie en aval du réseau. Cette gestion de la stabilité du réseau est possible grâce aux compteurs communicants installés dans des foyers permettant au gestionnaire de réseau de distribution de collecter les données de consommation et de production des consommateurs et des producteurs à un pas de temps allant jusqu'à 10 min en France. Ces données de consommations en temps réel permettent de fournir de nouveaux services énergétiques, comme la prévision de consommation des clients, ou encore la demande d'effacement à la pointe. Les services d'effacement permettent d'éviter les pics de consommation dans un quartier en s'assurant qu'à chaque instant, la consommation des utilisateurs ne dépasse pas la puissance maximale fournie au niveau du quartier. Cependant, la collecte des données de consommation pose des problèmes de vie privée. En effet, les données de consommation d'un foyer permettent de révéler le comportement des habitants de ce foyer : présences, absences, heures de lever, heures de coucher, religion, etc. Cette thèse vise à proposer de nouveaux services énergétiques, tout en protégeant la vie privée des consommateurs. Nous proposons cinq contributions qui se rapportent à deux thèmes: 1- La transformation d'un algorithme de demande d'effacement à la pointe en le rendant respectueux de la vie privée. Cette transformation utilise du calcul multipartite sécurisé, permettant de réaliser des calculs sur des données individuelles sans jamais les révéler. 2- La publication de sommes de consommation des foyers en préservant la vie privée et une bonne utilité. Cette publication utilise la confidentialité différentielle, garantissant que la publication ne permet pas de révéler indirectement les consommations individuelles des foyers. Ces sommes de consommation permettent notamment de réaliser des prévisions de consommation
Smart grids are important bricks in the fight against climate change. Smart grids allow the massive introduction of renewable energies, which are intermittent, while guaranteeing grid stability, i.e., ensuring a real-time balance between demand and production in the power grid. The management of grid stability is possible thanks to smart meters installed in households, allowing the distribution system operator to collect consumption/production data from consumers/producers at a time step of up to 10 min in France. This real-time consumption data enables to provide new energy services, such as customer consumption forecasts or demand response. Demand response services help to avoid consumption peaks in a neighborhood by ensuring that, at all times, users' consumption does not exceed the maximum power of the local grid. However, the collection of users' consumptions is a key privacy concern. Indeed, individual consumption data reflect the use of all electric appliances by inhabitants in a household over time, and enable to deduce the behaviors, activities, age or preferences of the inhabitants. This thesis aims to propose new energy services, while protecting the privacy of consumers. We propose five contributions that relate to two themes:1- The transformation of a demand response algorithm by making it privacy friendly. This transformation uses secure multiparty computation, allowing to compute an aggregate, such as a sum of users’ consumption, without disclosing any individual consumption.2- The publication of sum of users' consumption while preserving privacy and good utility. This publication uses differential privacy, ensuring that the publication of the sum does not indirectly reveal individual users' consumption. Among other energy services, these sums of consumption enable to perform consumption forecasts
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Djemai, Ibrahim. „Joint offloading-scheduling policies for future generation wireless networks“. Electronic Thesis or Diss., Institut polytechnique de Paris, 2024. http://www.theses.fr/2024IPPAS007.

Der volle Inhalt der Quelle
Annotation:
Les défis posés par le nombre croissant d'appareils connectés, la forte consommation d'énergie et l'impact environnemental dans les réseaux sans fil d'aujourd'hui et de demain retiennent de plus en plus l'attention. De nouvelles technologies telles que le cloud mobile de périphérie (Mobile Edge Computing) ont vu le jour pour rapprocher les services en nuage des appareils et remédier à leurs limitations en matière de calcul. Le fait de doter ces appareils et les nœuds du réseau de capacités de récolte d'énergie (Energy Harvesting) est également prometteur pour permettre de consommer de l'énergie à partir de sources durables et respectueuses de l'environnement. En outre, l'accès multiple non orthogonal (Non-Orthogonal Multiple Access) est une technique essentielle pour améliorer l'efficacité spectral mobile. Avec l'aide des progrès de l'intelligence artificielle, en particulier des modèles d'apprentissage par renforcement (Reinforcement Learning), le travail de thèse porte sur la conception de politiques qui optimisent conjointement l'ordonnancement et la décharge de calcul pour les appareils dotés de capacités EH, les communications compatibles avec le NOMA et l'accès MEC. En outre, lorsque le nombre d'appareils augmente et que la complexité du système s'accroît, le regroupement NOMA est effectué et l'apprentissage fédéré (Federated Learning) est utilisé pour produire des politiques RL de manière distribuée. Les résultats de la thèse valident la performance des politiques RL proposées, ainsi que l'intérêt de l'utilisation de la technique NOMA
The challenges posed by the increasing number of connected devices, high energy consumption, and environmental impact in today's and future wireless networks are gaining more attention. New technologies like Mobile Edge Computing (MEC) have emerged to bring cloud services closer to the devices and address their computation limitations. Enabling these devices and the network nodes with Energy Harvesting (EH) capabilities is also promising to allow for consuming energy from sustainable and environmentally friendly sources. In addition, Non-Orthogonal Multiple Access (NOMA) is a pivotal technique to achieve enhanced mobile broadband. Aided by the advancement of Artificial Intelligence, especially Reinforcement Learning (RL) models, the thesis work revolves around devising policies that jointly optimize scheduling and computational offloading for devices with EH capabilities, NOMA-enabled communications, and MEC access. Moreover, when the number of devices increases and so does the system complexity, NOMA clustering is performed and Federated Learning is used to produce RL policies in a distributed way. The thesis results validate the performance of the proposed RL-based policies, as well as the interest of using NOMA technique
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Houle, Michaël. „Le potentiel des technologies de l’information et des communications pour le renforcement de la résilience organisationnelle lors des opérations d’évacuation : étude de cas de la ville de New York“. Thèse, 2015. http://hdl.handle.net/1866/13110.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Décarie, Jean-Sébastien. „Le cadre juridique applicable à une infrastructure sous forme de service (IaaS) dans le milieu universitaire“. Thèse, 2019. http://hdl.handle.net/1866/22782.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen

Bücher zum Thema "Technologies de renforcement de la confidentialité"

1

Chilima, Saulos Klaus. Mémoires sur le développement publiés par la fondation pour le renforcement des capacités en Afrique: Le rôle des technologies de l'information et de la communication (TIC) dans le développement durable et inclusif de l'Afrique : comprendre les défis de capacités. Mt. Pleasant, Harare, Zimbabwe: Fondation pour le renforcement des capacités en Afrique, 2016.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Ontario. Esquisse de cours 12e année: Sciences de l'activité physique pse4u cours préuniversitaire. Vanier, Ont: CFORP, 2002.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Ontario. Esquisse de cours 12e année: Technologie de l'information en affaires btx4e cours préemploi. Vanier, Ont: CFORP, 2002.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Ontario. Esquisse de cours 12e année: Études informatiques ics4m cours préuniversitaire. Vanier, Ont: CFORP, 2002.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Ontario. Esquisse de cours 12e année: Mathématiques de la technologie au collège mct4c cours précollégial. Vanier, Ont: CFORP, 2002.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Ontario. Esquisse de cours 12e année: Sciences snc4m cours préuniversitaire. Vanier, Ont: CFORP, 2002.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Ontario. Esquisse de cours 12e année: English eae4e cours préemploi. Vanier, Ont: CFORP, 2002.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Ontario. Esquisse de cours 12e année: Le Canada et le monde: une analyse géographique cgw4u cours préuniversitaire. Vanier, Ont: CFORP, 2002.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Ontario. Esquisse de cours 12e année: Environnement et gestion des ressources cgr4e cours préemploi. Vanier, Ont: CFORP, 2002.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Ontario. Esquisse de cours 12e année: Histoire de l'Occident et du monde chy4c cours précollégial. Vanier, Ont: CFORP, 2002.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen

Berichte der Organisationen zum Thema "Technologies de renforcement de la confidentialité"

1

BACCELLI, François, Sébastien CANDEL, Guy PERRIN und Jean-Loup PUGET. Grandes Constellations de Satellites : Enjeux et Impacts. Académie des sciences, März 2024. http://dx.doi.org/10.62686/2.

Der volle Inhalt der Quelle
Annotation:
Le nouvel âge spatial (NewSpace) marque l’avènement d’une ère nouvelle dans l’utilisation de l’espace caractérisée par une ouverture de l’espace à de nouveaux acteurs fondée sur de nouvelles technologies spatiales, par de nouvelles fonctionnalités pour les satellites mis en orbite et par le développement de constellations de satellites, principalement dans les domaines des communications et de l’observation de la Terre. Ces développements s’appuient sur des avancées scientifiques et technologiques de premier plan ainsi que sur des investissements publics et privés considérables, notamment aux États-Unis, en Chine et dans une moindre mesure en Europe. Des flottes de petits satellites en orbite basse ou moyenne viennent remplacer ou s’ajouter aux grands satellites géostationnaires qui prédominaient dans la phase précédente. Alors que l’espace était auparavant réservé à un petit nombre d’États et de grands groupes industriels, on observe actuellement l’émergence de nouveaux États spatiaux, de nouveaux groupes industriels comme SpaceX ou Amazon, ainsi que d’un grand nombre de jeunes pousses. On note l’émergence d’entreprises disposant de capacités de lancement, de fabrication de satellites et qui prennent également le rôle d’opérateurs de télécommunications et de producteurs de contenu. Le résultat le plus visible du déploiement de ces nouveaux réseaux spatiaux est de permettre des connexions Internet à haut débit et faible latence en tout point du globe terrestre. Combinés à des capacités d’observation de la Terre, ces nouveaux moyens de communications permettent aussi d’agir en temps-réel dans toute région, y compris dans celles dépourvues d’équipements autres que les terminaux. Ces réseaux spatiaux ont, de plus, de remarquables propriétés de résilience en comparaison des réseaux terrestres. Des considérations géostratégiques et militaires se combinent donc avec des modèles économiques en évolution rapide pour expliquer les investissements massifs en cours dans ce domaine. Toutefois, l’absence de régulation internationale du domaine conduit à une course pour l’occupation des orbites et des fréquences, course qui a déjà de graves conséquences sur tout un ensemble de domaines. Ces constellations auront potentiellement un impact très négatif sur l’astronomie dans le domaine optique visible et infrarouge ainsi que sur la radioastronomie. Elles posent aussi un problème majeur qui est celui de l’encombrement de l’espace avec l’augmentation du nombre des débris satellisés issus des lancements ou des collisions entre satellites et avec la possible atteinte d’une phase de collisions en chaîne. De plus, d’un point de vue environnemental, les conséquences d’une multiplication des lancements et des rentrées incontrôlées dans l’atmosphère sont, elles aussi, préoccupantes. Par ailleurs, cette absence de régulation du domaine conduit aussi à une perte de souveraineté puisque ces nouveaux réseaux de communications satellitaires n’appliquent aucune des règles que les États imposent aux réseaux de communications terrestres opérant sur leurs territoires. Une solution durable et globale doit être apportée à ces problèmes, avant que des dommages majeurs et potentiellement irréversibles soient infligés à l’environnement de la planète, aux équilibres géostratégiques, à la démocratie et à la science. Si l’Académie des sciences considère que la France et l’Europe doivent renforcer leurs actions scientifiques et industrielles dans ce domaine pour pouvoir bénéficier des avancées remarquables de ces nouveaux réseaux et disposer à terme d’un réseau de communication résilient et sécurisé, elle recommande aussi de travailler en parallèle au renforcement de la régulation du domaine dans le but de garantir un accès durable aux ressources orbitales et fréquentielles, ainsi qu’une protection des domaines négativement impactés, au premier rang desquels l’astronomie et l’environnement.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Méthode d’évaluation de l’état de preparation. Un outil de la Recommandation sur l’éthique de l’intelligence artificielle. UNESCO, 2023. http://dx.doi.org/10.54678/ajgu4528.

Der volle Inhalt der Quelle
Annotation:
La méthode d’évaluation de l’état de préparation est un instrument au niveau macro qui aidera les pays à savoir se situer sur l’échelle de préparation à une mise en œuvre éthique et responsable de l’IA dans l’intérêt de l’ensemble de leurs citoyens, tout en leur indiquant les changements indispensables à apporter sur les plans institutionnels et réglementaires. Les résultats de la méthode d’évaluation de l’état de préparation aideront l’UNESCO à adapter les mesures de renforcement des capacités aux besoins de chacun des pays. « Capacités » désigne ici l’aptitude à évaluer les systèmes d’IA conformément à la Recommandation ainsi que la présence du capital humain, d’infrastructures, de politiques et de réglementations nécessaires et appropriées pour répondre aux défis posés par les technologies de l’IA et à veiller à ce que les personnes et leurs intérêts soient toujours placés au cœur du développement de l’IA. En novembre 2021, les 193 États membres de l’UNESCO ont signé la Recommandation sur l’éthique de l’intelligence artificielle, premier instrument normatif de portée internationale consacré à cette question. La Recommandation établit un cadre opérationnel complet et fondé sur l’ensemble des droits de l’homme en vue du développement et de l’utilisation éthiques de l’IA. Elle accorde à cette fin une attention particulière à tous les stades du cycle de vie du système de l’IA. Au-delà de l'élaboration des valeurs et des principes qui devraient guider la conception, le développement et l'utilisation éthiques de l'IA, la Recommandation indique aux États membres les mesures à prendre pour garantir le respect de ces valeurs et principes en préconisant une réglementation efficace et en formulant des recommandations dans divers domaines stratégiques clés tels que le genre, l’environnement, la communication et l’information. Guidé par ces valeurs, principes et domaines stratégiques, le Secrétariat de l’UNESCO a conçu un programme de mise en œuvre de la Recommandation en s’attachant avant tout à renforcer les capacités nationales nécessaires pour donner suite aux mesures énoncées dans la Recommandation et renforcer les cadres réglementaires. Les Recommandation demande le développement de deux outils clés qui sont les principaux fondements sur lesquels repose la mise en œuvre : la méthode d’évaluation de l’état de préparation et l’évaluation de l’impact éthique. Ces outils visent tous deux à évaluer et à renforcer la résilience des lois, politiques et institutions en vigueur en vue de la mise en œuvre de l’IA dans le pays mais aussi à rendre les systèmes d’IA conformes aux valeurs et aux principes énoncés dans la Recommandation. UNESCO Catno: 0000385198
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Wir bieten Rabatte auf alle Premium-Pläne für Autoren, deren Werke in thematische Literatursammlungen aufgenommen wurden. Kontaktieren Sie uns, um einen einzigartigen Promo-Code zu erhalten!

Zur Bibliographie