Academic literature on the topic 'Confiance numérique – Gestion'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Confiance numérique – Gestion.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Confiance numérique – Gestion":

1

Petit, Marie-Claude, Thibaut Coulon, and Simon Bourdeau. "Le design, le développement et l’évaluation d’une simulation de gestion de projet agile avec Minecraft Education : partage d’une approche innovante en enseignement supérieur." Médiations et médiatisations, no. 15 (June 28, 2023): 197–213. http://dx.doi.org/10.52358/mm.vi15.352.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette contribution praticienne présente le processus qui a mené à la refonte d’un scénario pédagogique au tournant de l’année 2020 dans des cours universitaires. Ce projet avait pour but de transposer dans un environnement numérique, soit Minecraft Education Edition (MEE), une simulation de gestion de projet agile initialement conçue pour se dérouler avec, sur tables, des briques Lego® et, aux murs, des cartes adhésives. En plus d’illustrer la valeur ajoutée du recours aux approches d’ingénierie pédagogique ADDIE (analyse, design (ou conception), développement, implantation et évaluation) et SAM2 (Successive Approximation Model) pour, d’un point de vue technopédagogique, parvenir à exploiter de façon judicieuse cette application numérique, l’article souligne qu’il importe d’offrir aux apprenants la possibilité de se familiariser avec l’environnement de MEE avant qu’ils ne sautent tête la première dans cet univers virtuel qui, pour plusieurs, s’avère méconnu. Dotés de connaissances et d’une expérience antérieure le jour de l’immersion, ces derniers démontrent davantage de confiance en leurs capacités de réussir les tâches d’apprentissage demandées. Pour conclure, des recommandations issues de nos réflexions et de notre expérience sont émises.
2

Kilolo, Rodrigue Tshwana. "La participation citoyenne dans la gestion de la ville de Kikwit." KAS African Law Study Library - Librairie Africaine d’Etudes Juridiques 11, no. 1 (2024): 89–97. http://dx.doi.org/10.5771/2363-6262-2024-1-89.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La présente étude a scruté la question de la participation de la population de la ville de Kikwit dans sa gestion quotidienne qui doit booster le développement de l’agglomération en sa qualité d’entité territoriale décentralisée (ETD). Les résultats à notre portée tracent un tableau révélateur d’une infériorité numérique. La majorité de cette population n’y adhère pas. Seuls, certains regroupements de la société civile, des femmes, des mouvements citoyens ainsi que des formations politiques tentent d’éveiller la conscience populaire pour l’engagement à la cause commune. Ce désintéressement s’est affirmé conséquemment à la gestion peu rassurante de la ville qui ne sait pas sortir la population du joug de la pauvreté. La population qui aurait dû être le bénéficiaire privilégié de la gouvernance démocratique, se contente par contre des brides et paie un lourd tribut. En outre, le désenchantement populaire est provoqué par la privation à la population de ses moyens d’expression, de contrôle et de sanction des actions des dirigeants. Les élections des dirigeants qui constituent les moyens par excellence d’expression des populations n’ont jamais été organisées depuis l’adoption de la gestion décentralisée de la ville en 2006. Cette situation met en mal le processus décentralisateur, effrite la confiance et envenime la méfiance entre les acteurs. Face à ces problèmes sociaux, nous avons fait des recommandations pour encourager l’adhésion et l’engagement massifs de la population, vecteurs de décollage de la ville et preuves matérielles de la réussite du processus décentralisateur.

Dissertations / Theses on the topic "Confiance numérique – Gestion":

1

Portes, Audrey. "La transparence numérique : rôle du client et conséquences sur la relation à la marque." Thesis, Montpellier, 2018. http://www.theses.fr/2018MONTD002/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La révolution numérique se fait dans un climat de défiance latente des clients et des citoyens envers les pratiques digitales (collecte et exploitation de données, etc.). Nombre de responsables appellent de leurs vœux à davantage de transparence afin de sortir de la crise de confiance actuelle. Mais ce principe de transparence serait-il suffisant pour restaurer la confiance dans l’environnement digital ? La question de la transparence se pose aujourd’hui de manière prégnante en raison des risques de dérive et de manipulation des clients, mais elle se pose aussi de manière différente, tant les modes d’échange et de communication sont maintenant multiformes, multidirectionnels et instantanés. Cette recherche explique le rôle de la transparence perçue des pratiques digitales dans l’appréhension de la relation client. Une étude qualitative exploratoire sur deux échantillons (16 clients et 12 managers) a permis de valider la multi-dimensionnalité de la transparence perçue (objectivité, limpidité, ouverture) des pratiques digitales. Une étude quantitative en ligne (panel ad hoc de 445 répondants) réalisée sur les perceptions des clients d’Amazon, un pure player de l’e-commerce, leader dans le domaine et pionnier dans l’exploitation massive des données (moteurs de recommandations, customisation, etc.), a quant à elle permis de 1) développer une échelle de mesure de la transparence perçue, 2) comprendre en quoi la transformation digitale des clients avait un rôle dans la perception de la transparence et 3) évaluer l’impact des différentes facettes du concept sur le renforcement ou la dégradation des relations avec les entreprises (confiance et engagement). Une étude post-enquête qualitative a finalement été menée afin de discuter avec les managers des implications de ce travail doctoral
The digital revolution is taking place in a climate of distrust. Consumers and citizens often have a negative judment of digital practices (collection and data exploitation, etc.). Officials are calling for more transparency to surpass the current trust crisis. But will this principle of transparency be enough to restore trust in the digital environment? The question of transparency arises significantly today because of the risks of customer drift and manipulation. It also arises because of the changing communication modes which are now multiform, multidirectional and instantaneous. This research explains the role of perceived transparency of digital practices in the way we apprehend the customer relationship. A qualitative exploratory study on two samples validated the multi-dimensionality of the perceived transparency construct (objectivity, clarity, openness) using the perceptions of 16 consumers and 12 managers. An online quantitative study (ad hoc panel of 445 respondents) conducted on the perceptions of Amazon customers, an e-commerce pure player, leader in the field and pioneer in the massive exploitation of data (recommendation engines , customization, etc.), has helped to 1) develop a measurement scale of perceived transparency, 2) understand how the customers’ digital transformation had a role in the perception of transparency and 3) determine the influence of perceived transparency’s dimensions on trust building and commitment. A qualitative post-survey study was finally conducted to discuss with managers the implications of this doctoral research
2

Masmoudi, Mariam. "Prévention des attaques de confiance en temps réel dans l'IoT social." Electronic Thesis or Diss., Toulouse 3, 2023. http://www.theses.fr/2023TOU30302.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'IoT social est un nouveau paradigme qui améliore la navigabilité des réseaux IoT et stimule la découverte de services en intégrant les contextes sociaux. Néanmoins, ce paradigme est confronté à plusieurs défis qui réduisent la qualité de ses performances. La confiance, en particulier les attaques de confiance, est l'un des défis les plus importants. Certains utilisateurs adoptent des comportements malveillants et lancent des attaques pour propager des services malveillants. Un mécanisme de gestion de la confiance est devenu une exigence majeure dans l'IoT social pour prévenir ces attaques en temps réel et garantir des expériences dignes de confiance pour les utilisateurs finaux. Cependant, peu de travaux ont abordé les questions de gestion de la confiance pour prévenir les attaques de confiance dans les environnements de l'IoT social. La plupart des études ont été menées pour détecter les attaques en mode hors ligne avec ou sans spécification du type d'attaque réalisée. En outre, elles n'ont pas pris en compte les propriétés de sécurité, telles que la cryptographie, la transparence et l'immutabilité, etc. A cet égard, nous devons traiter les transactions en continu pour prévenir ces attaques au niveau de la génération des transactions en temps réel tout en maintenant les propriétés de sécurité. Pour ce faire, nous avons comparé les techniques et technologies utilisées précédemment, dont le point commun est la prévention des attaques dans les contextes sociaux et l'IoT. Sur la base de ces comparaisons, nous avons indiqué que la technologie blockchain peut aider à développer un mécanisme de gestion de la confiance qui peut prévenir les attaques de confiance tout en maintenant la sécurité. Pour le temps réel, nous avons proposé de combiner un moteur de traitement de flux distribué, connu sous le nom d'Apache Spark, avec la technologie blockchain. Notre choix est basé sur une comparaison des moteurs de traitement de flux de données open source. En conséquence, nous proposons un nouveau mécanisme de gestion de la confiance, basé sur la blockchain et Apache Spark. Ce mécanisme permet de prévenir en temps réel tous les types d'attaques de confiance effectuées par des nœuds malveillants, afin d'obtenir un environnement fiable. L'expérimentation réalisée sur un jeu de données réelles nous permet de prouver la performance de notre proposition
The social IoT is a new paradigm that enhances the navigability of IoT networks and boosts service discovery by integrating social contexts. Nonetheless, this paradigm faces several challenges that reduce its performance quality. Trust, particularly trust attacks, is one of the most significant challenges. Some users resort to malicious behaviors and launch attacks to propagate malicious services. A trust management mechanism has become a major requirement in Social IoT to prevent these attacks in real-time and ensure trustworthy experiences for end-users. However, few studies have addressed trust management issues to prevent trust attacks in Social IoT environments. Most studies have been conducted to detect offline attacks with or without specifying the type of attack performed. Moreover, they did not consider security properties, such as cryptography, transparency, and immutability, etc. In fact, we must continuously process transactions to prevent these attacks at the transaction generation level while maintaining security properties. For this, we compared the previously used techniques and technologies, whose common point is attack prevention in the SN and IoT areas. Based on these comparisons, we indicated that blockchain technology can assist in developing a trust management mechanism that can prevent trust attacks while maintaining security. For real-time prevention, we proposed the combination of a distributed stream processing engine, known as Apache Spark, with blockchain technology. Our choice is based on a comparison of open-source data-stream processing engines. As a result, we propose a new trust management mechanism, based on blockchain and Apache Spark. This mechanism permit to prevent in real-time all trust attack types performed by malicious nodes, in order to obtain a reliable environment. Experimentation made on a real data-set enable us to prove the performance of our proposition
3

Amari, Houda. "Smart models for security enhancement in the internet of vehicles." Electronic Thesis or Diss., Normandie, 2023. http://www.theses.fr/2023NORMC248.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Avec les progrès réalisés au cours de la dernière décennie dans les Systèmes de Transport Intelligents (STI), les progrès technologiques dans le domaine véhciculaire à connu une évolution qui a donné naissance au paradigme prometteur de l'Internet des véhicules (IoV), attirant l'attention de nombreux chercheurs et inudstriels. Il est à noter que l'Internet des véhicules (IoV) vise à améliorer l'efficacité des transports, la sécurité et le confort des passagers en échangeant des informations sur la circulation et l'infodivertissement avec des véhicules connectés. La multitude de technologies d'accès aux réseaux, la mobilité exceptionnellement élevée des véhicules connectés et leur forte densité en zone urbaine, ainsi que la prédominance des communications sans fil font de l'écosystème IoV un réseau complexe, vulnérable et hétérogène aux caractéristiques très dynamiques de l'environnement véhiculaire. De nombreuses entités composent son architecture (véhicules connectés, humains, unités routières. De plus, les réseaux véhiculaires présentent différents types de communication pour confirmer sa connectivité et sa continuité. En conséquence, de nombreux messages critiques pour la sécurité à faible latence sont générés et échangés au sein du réseau. Cependant, cette diversité conduit à de nouvelles exigences de sécurité qui semblent difficiles à prendre en compte et à élargir la surface d'attaque de tels réseaux. Par conséquent, la diffusion de messages/entités malveillants au sein de l'IoV réduit considérablement les performances du réseau et devient une menace pour les passagers et les piétons vulnérables. En conséquence, des mécanismes de sécurité devraient être envisagés pour sécuriser les communications dans l'IoV. Cette thèse vise à proposer de nouveaux modèles pour améliorer les aspects de sécurité de l'écosystème IoV face à diverses attaques, y compris les attaques DDoS, tout en préservant la confidentialité des utilisateurs
With the major progress in Intelligent Transportation Systems (ITS), there has been an exponential interest in technological advancements of Internet of Vehicles (IoV), attracting the attention of numerous researchers from academia and industry. IoV technology aims to enhance transport efficiency, passenger safety, and comfort by exchanging traffic and infotainment information to connected vehicles. The multitude of network access technologies, the exceptionally high mobility of connected vehicles and their high density in urban areas, and the predominance of wireless communications make the IoV ecosystem a complex, vulnerable and heterogeneous network with very dynamic characteristics, some of which are difficult to predict and subject to scalability and threats problems. Many entities compose its architecture (connected vehicles, humans, roadside units (RSUs), ITS). Moreover, it presents different communication types to confirm its connectivity and vulnerability. However, this diversity leads to new security requirements that seem challenging to consider and enlarge the attack surface of such networks. Therefore, disseminating malicious messages/entities within the network significantly reduces the network performance and becomes a threat to passengers and vulnerable pedestrians. Accordingly, security mechanisms should be considered to secure communications in vehicular networks. This thesis aims to develop novel models to enhance the security aspects of the IoV ecosystem dealing with diverse attacks, including DDoS attacks, while preserving users' privacy
4

Fragoso, Rodriguez Uciel. "Modèle de respect de la vie privée dans une architecture d'identité fédérée." Phd thesis, Institut National des Télécommunications, 2009. http://tel.archives-ouvertes.fr/tel-00541850.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'augmentation rapide du nombre de transactions en ligne dans le monde moderne numérique exige la manipulation des informations personnelles des utilisateurs, y compris sa collection, stockage, diffusion et utilisation. De telles activités représentent un risque sérieux concernant le respect de la vie privée des informations personnelles. Le travail actuel analyse l'utilisation des architectures d'identité fédérées (AIF) comme une solution appropriée pour simplifier et assurer la gestion des identités numériques dans un environnement de collaboration. Cependant, la contribution principale du projet est la proposition d'un modèle de respect de la vie privée qui complète les mécanismes inhérents de respect de la vie privée de la AIF afin d'être conformes aux principes de respect de la vie privée établis par un cadre législatif. Le modèle de respect de la vie privée définit une architecture modulaire qui fournit les fonctionnalités suivantes : spécifications des conditions de respect de la vie privée, représentation des informations personnelles dans un format de données standard, création et application des politiques en matière de protection de la vie privée et accès aux informations personnelles et registre d'évènement. La praticabilité pour déployer le modèle de respect de la vie privée dans un environnement réel est analysée par un scénario de cas pour le projet mexicain d'e-gouvernement.
5

Bouchami, Ahmed. "Sécurité des ressources collaboratives dans les réseaux sociaux d'entreprise." Thesis, Université de Lorraine, 2016. http://www.theses.fr/2016LORR0091/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les réseaux sociaux d’entreprise (RSE) ont révolutionné la collaboration entre les organisations professionnelles. Grâce aux RSEs, les contraintes classiques de mobilité, de procédures compliquées d’échange de services et de manque de flexibilité et de communication en matière de cercles collaboratifs ne sont plus d’actualité. Dans cette thèse, nous avons travaillé sur le projet OpenPaaS RSE. Principalement nous nous sommes focalisés sur la partie gestion du contrôle d’accès, qui nous a conduit vers d’autres besoins, à savoir la gestion des identités numériques et leurs supervisions. Nous avons travaillé en premier lieu sur la gestion de l’authentification des identités numériques au sein de communautés de collaboration regroupant des entreprises hétérogènes en matière de gestion de l’authentification. Pour cela, nous avons proposé une architecture de fédération interopérable en matière de gestion de l’authentification, permettant ainsi à chaque entreprise de préserver son mécanisme d’authentification (propre) et aux acteurs de procéder à une authentification unique. Nous nous sommes ensuite concentrés sur la gestion des accréditations des identités numériques (i.e. contrôle d’accès). Sur cet aspect, nous avons proposé un mécanisme flexible de contrôle d’accès basé sur un ensemble d’attributs identitaires, que nous avons conçu sur la base d’un langage formel fondé sur la logique temporelle Event-Calculus. Nous sommes ainsi en mesure de rendre le partage de ressources fluide et agile, et par ailleurs capables de gérer des autorisations temporaires (i.e. les délégations). La fluidité et l’agilité du partage sont dues au fait que nous avons modélisé notre mécanisme de contrôle d’accès de telle sorte que le partage soit basé principalement sur les acteurs de collaboration (i.e. user-centric), et ce de la manière la plus simple possible. En outre, le formalisme logique nous a permis de vérifier automatiquement la cohérence des politiques notamment celles liées au partage de ressources. Notre système de contrôle d’accès donne aux entreprises le pouvoir de contrôler de manière abstraite les politiques de partage de ressources définies à l’échelle des acteurs, et ce grâce à des politiques fondées sur un mécanisme de gestion du risque qui émane des requêtes externes de demande d’accès. Les politiques basées sur le risque sont combinées avec les politiques de partage. Dans notre mécanisme de gestion du risque, nous nous sommes basés sur les standards liés au risque (définis par le NIST) que nous avons alignés avec des paramètres pertinents pour le contrôle d’accès dans le contexte RSE. Notre gestion dynamique du risque inclut en effet les paramètres suivants : l’importante de chaque ressource collaborative, les vulnérabilités des systèmes d’authentification utilisés pour authentifier les acteurs au sein d’une communauté et la confiance reflétée à travers le comportement de chaque acteur de collaboration. Sur ce dernier aspect de confiance, nous avons procédé à une évaluation de la confiance numérique à travers le cumul de réputations basé sur l’historique d’interactions collaboratives de chaque sujet. Enfin, nous avons développé ces différents modules de sécurité orientés pour le contrôle d’accès dans les environnements collaboratifs socioprofessionnels, et nous les avons intégrés au prototype du RSE OpenPaaS
Enterprise social networks (ESN) have revolutionized collaboration between professional organizations. By means of an ESN, conventional mobility constraints, complex procedures for services exchange and the lack of flexibility and communication are no longer concerns. In this thesis we have worked on the project OpenPaaS ESN. Mainly we focused on the management of the access control, which led us to other needs, namely the management of digital identities and their monitoring. We worked primarily on managing the authentication of digital identities within collaborative communities made of heterogeneous enterprises regarding authentication management systems. For this, we have proposed an interoperable architecture for managing federated authentication, allowing thus each enterprise to preserve its (own) authentication mechanism and each principal to perform a single sign on authentication regarding different enterprises. Further, we focused on the management of digital identities accreditations, i.e. Access Control. On this aspect, we have proposed a flexible access control model based on a set of identity attributes. We developed this model on the basis of a formal language based on temporal logic, namely the Event-Calculus logic. We were thus able to make the sharing of resources fluid and agile, and also able to handle temporary authorizations, i.e. delegations. The fluidity and agility of the shares is due to the user-centric resources’ sharing in a straightforward manner. In addition, the logical formalism has allowed us to automatically check the access control policies consistency. For enterprises, our access control system gives them the ability to control the user-centric sharing policies through policies based on a risk management mechanism, which make our access control mechanism dynamic. The risk mechanism is based on the NIST’s risk definition with an alignment with a set of parameters that include access control in the ESN context. More precisely, the dynamic risk management includes, the collaborative resource’s importance, the authentication system’s vulnerabilities and trust level reflected through the behavior of each collaborative actor. On this latter aspect of trust, we made an evaluation of trust through the computation of reputation scores based on the history of collaborative interactions of each subject of collaboration. Finally, we have implemented all those security modules and integrate them as a prototype into OpenPaaS ESN
6

Bouchami, Ahmed. "Sécurité des ressources collaboratives dans les réseaux sociaux d'entreprise." Electronic Thesis or Diss., Université de Lorraine, 2016. http://www.theses.fr/2016LORR0091.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les réseaux sociaux d’entreprise (RSE) ont révolutionné la collaboration entre les organisations professionnelles. Grâce aux RSEs, les contraintes classiques de mobilité, de procédures compliquées d’échange de services et de manque de flexibilité et de communication en matière de cercles collaboratifs ne sont plus d’actualité. Dans cette thèse, nous avons travaillé sur le projet OpenPaaS RSE. Principalement nous nous sommes focalisés sur la partie gestion du contrôle d’accès, qui nous a conduit vers d’autres besoins, à savoir la gestion des identités numériques et leurs supervisions. Nous avons travaillé en premier lieu sur la gestion de l’authentification des identités numériques au sein de communautés de collaboration regroupant des entreprises hétérogènes en matière de gestion de l’authentification. Pour cela, nous avons proposé une architecture de fédération interopérable en matière de gestion de l’authentification, permettant ainsi à chaque entreprise de préserver son mécanisme d’authentification (propre) et aux acteurs de procéder à une authentification unique. Nous nous sommes ensuite concentrés sur la gestion des accréditations des identités numériques (i.e. contrôle d’accès). Sur cet aspect, nous avons proposé un mécanisme flexible de contrôle d’accès basé sur un ensemble d’attributs identitaires, que nous avons conçu sur la base d’un langage formel fondé sur la logique temporelle Event-Calculus. Nous sommes ainsi en mesure de rendre le partage de ressources fluide et agile, et par ailleurs capables de gérer des autorisations temporaires (i.e. les délégations). La fluidité et l’agilité du partage sont dues au fait que nous avons modélisé notre mécanisme de contrôle d’accès de telle sorte que le partage soit basé principalement sur les acteurs de collaboration (i.e. user-centric), et ce de la manière la plus simple possible. En outre, le formalisme logique nous a permis de vérifier automatiquement la cohérence des politiques notamment celles liées au partage de ressources. Notre système de contrôle d’accès donne aux entreprises le pouvoir de contrôler de manière abstraite les politiques de partage de ressources définies à l’échelle des acteurs, et ce grâce à des politiques fondées sur un mécanisme de gestion du risque qui émane des requêtes externes de demande d’accès. Les politiques basées sur le risque sont combinées avec les politiques de partage. Dans notre mécanisme de gestion du risque, nous nous sommes basés sur les standards liés au risque (définis par le NIST) que nous avons alignés avec des paramètres pertinents pour le contrôle d’accès dans le contexte RSE. Notre gestion dynamique du risque inclut en effet les paramètres suivants : l’importante de chaque ressource collaborative, les vulnérabilités des systèmes d’authentification utilisés pour authentifier les acteurs au sein d’une communauté et la confiance reflétée à travers le comportement de chaque acteur de collaboration. Sur ce dernier aspect de confiance, nous avons procédé à une évaluation de la confiance numérique à travers le cumul de réputations basé sur l’historique d’interactions collaboratives de chaque sujet. Enfin, nous avons développé ces différents modules de sécurité orientés pour le contrôle d’accès dans les environnements collaboratifs socioprofessionnels, et nous les avons intégrés au prototype du RSE OpenPaaS
Enterprise social networks (ESN) have revolutionized collaboration between professional organizations. By means of an ESN, conventional mobility constraints, complex procedures for services exchange and the lack of flexibility and communication are no longer concerns. In this thesis we have worked on the project OpenPaaS ESN. Mainly we focused on the management of the access control, which led us to other needs, namely the management of digital identities and their monitoring. We worked primarily on managing the authentication of digital identities within collaborative communities made of heterogeneous enterprises regarding authentication management systems. For this, we have proposed an interoperable architecture for managing federated authentication, allowing thus each enterprise to preserve its (own) authentication mechanism and each principal to perform a single sign on authentication regarding different enterprises. Further, we focused on the management of digital identities accreditations, i.e. Access Control. On this aspect, we have proposed a flexible access control model based on a set of identity attributes. We developed this model on the basis of a formal language based on temporal logic, namely the Event-Calculus logic. We were thus able to make the sharing of resources fluid and agile, and also able to handle temporary authorizations, i.e. delegations. The fluidity and agility of the shares is due to the user-centric resources’ sharing in a straightforward manner. In addition, the logical formalism has allowed us to automatically check the access control policies consistency. For enterprises, our access control system gives them the ability to control the user-centric sharing policies through policies based on a risk management mechanism, which make our access control mechanism dynamic. The risk mechanism is based on the NIST’s risk definition with an alignment with a set of parameters that include access control in the ESN context. More precisely, the dynamic risk management includes, the collaborative resource’s importance, the authentication system’s vulnerabilities and trust level reflected through the behavior of each collaborative actor. On this latter aspect of trust, we made an evaluation of trust through the computation of reputation scores based on the history of collaborative interactions of each subject of collaboration. Finally, we have implemented all those security modules and integrate them as a prototype into OpenPaaS ESN
7

Ates, Mikaël. "Identités numériques : gestion inter-organisationnelle centrée sur l'utilisateur et respectueuse de la vie privée." Phd thesis, Université Jean Monnet - Saint-Etienne, 2009. http://tel.archives-ouvertes.fr/tel-00443910.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Cette thèse a pour objet d'étude le paradigme de la gestion des identités numériques entre organisations. L'accent est porté sur l'usager, consommateur de services hébergés par des organisations dans un environnement ouvert. Le terme "environnement ouvert" résume l'idée d'un environnement où il ne peut exister d'autorité centrale régissant toutes les mises en relation entre entités qui le peuplent, ni tous les accès que ces dernières requièrent. Ainsi, dans un tel environnement, diverses entités, potentiellement inconnues, ont à établir des relations qui visent, dans ces travaux, à satisfaire les conditions de contrôle d'accès des fournisseurs de services et à donner à l'usager des moyens de contrôle et de confiance envers les organisations. Le WEB au travers de l'Internet est une implémentation qui constitue un tel environnement. L'emploi de tiers de confiance et leur potentielle croissance au sein d'un tel environnement sont des propositions argumentées. En effet, les certificats numériques sont une réalisation technologique qui permet la diffusion d'informations certifiées issues de tiers de confiance, et les échanges d'informations certifiées entre usagers et organisations sont une réponse aux deux objectifs précédents. Cela suppose donc le déploiement d'une architecture globale d'échanges de certificats. La thèse repose sur un modèle de négociation de confiance permettant l'établissement graduel d'une relation de confiance, potentiellement entre inconnus, reposant sur des tiers de confiance et intégrant l'idée d'une diffusion d'information maîtrisée. Il est alors justifié que les échanges de certificats sont une implémentation pertinente de ce concept. La réalisation d'une possible architecture, à l'échelle globale, implique de nombreuses problématiques, dont les principales sont décrites et étudiées. Cette architecture suppose notamment des échanges entre tiers de confiance et organisations au sujet des usagers, ce qui représente une menace potentielle pesant sur le respect de la vie privée des usagers. L'enrichissement de l'environnement des usagers est identifié comme une condition au déploiement d'une architecture permettant d'adresser cette problématique. À cette fin, il est étudié l'emploi d'un schéma de signature permettant de bâtir des certificats offrant la non-associativité des transactions de génération et de présentation, la présentation sélective de contenu, les preuves de possessions et les preuves de propriétés sur le contenu. Ces propriétés permettent notamment de réaliser le statut d'anonymat au sens de la non-associativité. Le statut d'anonymat des interlocuteurs au sein des négociations de confiance et les problématiques que ce statut engendre sont alors étudiés. Des négociations conduites par l'usager impliquent des problématiques d'ergonomie et d'utilisabilité. Un outil de gestion des identités numériques mis à disposition des usagers est une première réponse. Une interface graphique de l'agent de négociation pour l'usager est décrite à cette fin. Les notions d'automatisation des négociations de confiance sont introduites dans le but de proposer une solution complémentaire permettant d'assister l'utilisateur. Le modèle est au départ relativement "dissymétrique", phénomène accentué par une vision centrée sur l'utilisateur faisant de l'usager le chef d'orchestre de la diffusion de ses informations. Puis, au travers d'une étude sur l'universalité d'un agent de négociation, ce modèle est affiné pour aboutir à la description d'un agent de négociation s'adaptant autant à l'environnement utilisateur comme outil de gestion des identités numériques, qu'à celui des organisations employé à des fins de contrôle d'accès aux applications. %Cela nous conduit à étudier les problématiques d'intégration d'un tel agent avec les applications existantes, notamment au regard du concept de couche pervasive de gestion des identités. L'idée de l'universalité d'un tel agent implique l'étude des problématiques d'interopérabilité et de standardisation, incluant le besoin d'espaces de noms communs et de protocoles interopérables. Il est pour cela présenté une mise en oeuvre des certificats anonymes basée sur la diffusion publique de méta-données des générateurs ayant aboutie à l'élaboration d'un schéma de données XML baptisé x23. Enfin, le concept d' "identité en tout lieu" et l'emploi de ce travail dans les environnements informatiques pervasifs et ubiquitaires sont discutés.

Books on the topic "Confiance numérique – Gestion":

1

Robert, Pascal, ed. L'impensé numérique - Tome 2 - Interprétations critiques et logiques pragmatiques de l’impensé. Editions des archives contemporaines, 2020. http://dx.doi.org/10.17184/eac.9782813003577.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Ce deuxième tome de l’impensé numérique, qui vient compléter le premier tome paru en 2016, participe au développement d’une pensée critique du numérique que le directeur de cet ouvrage collectif a engagée voilà 25 ans maintenant. Il marque en quelque sorte un anniversaire, celui d’une réflexion au long cours sur l‘informatisation de la société. Ce temps long de la recherche se révèle, notamment, dans la première partie qui vise à élaborer, reprendre et affiner le cadre conceptuel de ce travail. On y revient, à nouveaux frais, sur les notions d’impensé informatique et numérique, on y présente les notions de « glissement de la prérogative politique » (GPP), qui souligne la prise en main par des acteurs privés de prérogatives jusque là dévolues au politique et de « gestionnarisation », qui désigne le processus qui met en avant la technique (gestion et numérique) et ses catégories au détriment des activités qui doivent s’y adapter. Ce travail de construction théorique, qui mobilise aussi les notions de confiance, d’usage, d’imaginaire et de reconnaissance, s’est déployé sur une bonne quinzaine d’année. Nous n’avons pas voulu supprimer cette épaisseur temporelle, qui fait pleinement partie du travail de recherche lui-même. Les deuxième et troisième parties font le point sur ce que l’on peut appeler une pragmatique de l’impensé : à savoir, comment il s’installe très concrètement aussi bien dans le mode de fonctionnement et d’architecturation d’internet, que dans nos plateformes et dans la manière dont elles transforment le jeu médiatique, à travers, également, l’instauration d’une nouvelle monnaie (le Bitcoin) et de son support technique (la blockchain) ou, enfin, par le biais du big data. L’impensé, en ce sens, n’est pas seulement un effet de discours, il est aussi un effet, pratique, de structuration du réel qui a pour conséquence de fermer des espaces de discutabilité. Ce qui est vrai à l’échelle stratégique de la deuxième partie l’est tout autant à l’échelle tactique, plus locale, qu’adopte la troisième partie : car l’impensé est tout autant au travail dans les discours performatifs de l’éducation, dans celui de la vulgarisation technique de l‘informatique que dans ceux qui structurent les espaces numériques de la culture. Un dernier texte ouvre sur une proposition technique qui s’appuie sur une réflexion critique, afin de montrer que celle-ci n’est pas seulement négative ou supposément technophobe, mais qu’elle peut également nourrir un dispositif technique innovant. La conclusion s’interroge sur la persistance des conditions de possibilité du développement d’une véritable posture critique face à ceux que l’on peut appeler les impenseurs. Elle offre également un petit kit pédagogique de présentation de l‘impensé, du GPP et de la gestionnarisation pour que la critique argumentée puisse, peut être, être mieux entendue. Avec les contributions de : Eric Arrivé, Julien Falgas, Chloé Girard, Isabelle Hare, Aude Inaudi, Marc Jahjah et Adrian Staii.

Reports on the topic "Confiance numérique – Gestion":

1

Dudoit, Alain. Les espaces européens communs de données : une initiative structurante nécessaire et adaptable au Canada. CIRANO, October 2023. http://dx.doi.org/10.54932/ryht5065.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le Rapport bourgogne, publié par le CIRANO en juillet 2023, préconise la création d'un espace commun de données dans le corridor commercial stratégique des Grands Lacs et du Saint-Laurent d'ici 2030. Cette proposition s’appuie notamment sur trois rapports distincts de politiques publiés en 2022 par le groupe de travail national sur la chaîne d’approvisionnement, le Conseil des ministres responsables des transports et de la sécurité routière (COMT) et le Comité permanent de la Chambre des communes sur les transports, l'infrastructure et les collectivités. Le constat posé et les recommandations qui découlent de ces rapports soulèvent des questions de fond qui sont au centre des enjeux critiques de gouvernance, de culture d’organisation, de capacité d’exécution, de mobilisation des parties prenantes du public et du privé, ainsi que de la sous-utilisation des données au sein de l’appareil gouvernemental canadien mis à rude épreuve par des années de retard et exacerbée par les perturbations récentes liées à des catastrophes climatiques anticipées. La création d’un espace commun de données est envisagée comme un investissement structurant de l'infrastructure essentielle du Canada pour le transport intermodal et la chaîne d’approvisionnement. Ce document de travail sur les Espaces Européens Communs de Données (EECD) prolonge la synthèse et les recommandations publiées en juillet dernier. Face à l’accélération de l’économique numérique, la gouvernance et le partage efficace des données sont devenus des enjeux fondamentaux pour les politiques publiques à tous les niveaux de juridictions et dans tous domaines de l’activité humaine. Le présent document vise à examiner les initiatives et les défis associés à la gouvernance des données, en mettant particulièrement l'accent sur les Espaces Européens Communs de Données (EECD) et leur pertinence pour le contexte canadien. Il explore la complexité inhérente à la gouvernance des données, qui doit concilier les spécificités sectorielles avec des principes de gouvernance plus universels. Ce faisant, il souligne l'importance d'une action stratégique et coordonnée pour maximiser les avantages sociaux et économiques des données. Le document de travail sur les EECD étend la portée du Rapport bourgogne en fournissant une analyse opérationnelle de l'initiative en cours au sein de l'Union européenne (UE). Celle-ci découle de la stratégie européenne des données de 2020 et vise à établir douze espaces communs de données dans des secteurs stratégiques, y compris la mobilité et les transports. Le document se divise en trois parties principales. La première partie offre un aperçu des politiques publiques relatives aux données au Canada et dans l'UE entre 2018 et 2023. La deuxième partie se concentre sur les implications et les leçons tirées de l'analyse d'impact qui soutient l'adoption de la législation sur la gouvernance des données par les institutions européennes. Cette loi vise à établir un cadre réglementaire pour la création des espaces communs de données en Europe. La troisième partie aborde le déploiement actuel des EECD, en soulignant les étapes clés et les processus en cours. Le document met en évidence des similitudes notables entre l'UE et le Canada en ce qui concerne l'identification des enjeux et la formulation des objectifs de politique publique en matière de données. Il souligne aussi des différences entre ces deux partenaires stratégiques dans l’optimisation du partage des données entre les juridictions et parties prenantes. Ces deux partenaires stratégiques se distinguent cependant par une différence fondamentale: l'absence d'une mutualisation efficace des ressources au sein de l’appareil intergouvernemental canadien dans la poursuite d’objectifs communs face à des enjeux majeurs communs tel celui des données à la grande différence de l’entreprise des EECD par l’UE dans la poursuite d’objectifs identiques de positionnement comme chef de file mondial l’économie des données. Cette absence de considération et, encore moins, d’action conjointe par l’appareil intergouvernemental canadien de mise en œuvre d’une stratégie commune des données au Canada est dommageable. Pour être efficace, la réponse canadienne doit être agile, axée sur les résultats, et intégrée à travers les différentes juridictions. La gestion rigoureuse, l’utilisation responsable et le partage organisé des données au sein et entre les différentes juridictions sont des éléments cruciaux pour aborder les défis complexes et les risques majeurs auxquels le Canada est confronté. Ni le gouvernement fédéral ni ceux des provinces ne sont actuellement bien positionnés pour traiter ensemble les données comme un actif stratégique commun. La résolution des obstacles réglementaires, juridiques et techniques à l'échange de données entre juridictions et organisations nécessite la création d'un espace commun de données qui à son tour implique une combinaison des outils et des infrastructures requises à cette fin, ainsi qu'un traitement des questions de confiance notamment par des règles communes.

To the bibliography