To see the other types of publications on this topic, follow the link: Protection des données publiques.

Dissertations / Theses on the topic 'Protection des données publiques'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Protection des données publiques.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Teresi, Laurent. "La commercialisation des données publiques." Aix-Marseille 3, 2007. http://www.theses.fr/2007AIX32070.

Full text
Abstract:
Les personnes chargées d’une mission de service public (public sector bodies) procèdent depuis plusieurs années à la vente auprès du secteur privé d’informations collectées ou produites pour les besoins de leurs obligations (public task of public sector bodies). A l’heure de la société de l’information (information society), les données publiques (public sector information PSI) représentent une ressource économique de tout premier ordre dont la plus grande exploitation pourrait permettre le développement de différents marchés de l’information ou satisfaire les besoins d’activités économiques q
APA, Harvard, Vancouver, ISO, and other styles
2

Benzine, Mehdi. "Combinaison sécurisée des données publiques et sensibles dans les bases de données." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0024.

Full text
Abstract:
La protection des données sensibles est une problématique majeure dans le monde des bases de données. Plusieurs solutions logicielles et matérielles ont été proposées pour assurer une sécurité optimale lors du stockage et de la manipulation de ces données. Il est également nécessaire de sécuriser les opérations mettant en relation des données sensibles avec des données publiques. Pour cala, nous avons mis en place une architecture de stockage et d'interrogation offrant cette sécurité. Cette architecture est composée d'un serveur central regroupant les données publiques et d'un serveur sécurisé
APA, Harvard, Vancouver, ISO, and other styles
3

Kaplangil, Diren. "Les enjeux juridiques de l'Open Data : Les données publiques entre la patrimonialisation et dé-patrimonialisation." Thesis, Université Grenoble Alpes, 2022. http://www.theses.fr/2022GRALD001.

Full text
Abstract:
La thématique de la libération des contenus informationnels issus du secteur public prend une dimension nouvelle avec l’engagement de l’État dans sa politique d’open data. Devenant « ouvertes » au sens libre de droits, les données publiques aujourd’hui ne sont plus considérées comme moyen de l’action publique seul au service des relations démocratiques entretenues entre l’administration et ses administrés, mais apparaissent davantage comme « infrastructure informationnelle » autour de laquelle se dessine l’économie dite « numérique ». Cette transformation quant à l’appréhension des données sus
APA, Harvard, Vancouver, ISO, and other styles
4

Rossi, Julien. "Protection des données personnelles et droit à la vie privée : enquête sur la notion controversée de « donnée à caractère personnel »." Thesis, Compiègne, 2020. http://www.theses.fr/2020COMP2549.

Full text
Abstract:
La menace qu’Internet et les technologies numériques de l’information et de la communication en général font ou feraient peser sur la vie privée soulève de nombreux débats, tant dans la presse qu’au niveau politique. L’affaire Snowden en 2013, puis l’adoption en 2016 du Règlement général de protection des données (RGPD), ont renforcé la visibilité de ces controverses dans l’espace public. Cette thèse part d’une triple interrogation : pouvons-nous définir ce qu’est la « vie privée », existe-t-il un consensus autour de la question, et ce consensus évolue-t-il avec des évolutions de notre milieu
APA, Harvard, Vancouver, ISO, and other styles
5

Faria, Maria Paula Marçal Grilo Lobato de. "Données génétiques informatisées : un nouveau défi à la protection du droit à la confidentialité des données personnelles de santé." Bordeaux 4, 1996. http://www.theses.fr/1996BOR40030.

Full text
Abstract:
Apres une description des dangers poses a la vie privee des personnes par la "nouvelle genetique" et l'informatique, cette these aboutit a la conclusion, par le biais d'une analyse des regimes juridiques portugais, dans une perspective de droit compare, du droit a la confidentialite, du secret medical et des lois de protection des donnees personnelles, que le droit contemporain aura besoin d'un statut special de confidentialite des donnees genetiques personnelles de sante, a defaut duquel les droits fondamentaux de la personne humaine seront menaces<br>After a description of the dangers posed
APA, Harvard, Vancouver, ISO, and other styles
6

Harivel, Jean. "Libertés publiques, libertés individuelles, risques et enjeux de la société numérique." Thesis, Paris 1, 2018. http://www.theses.fr/2018PA01D024/document.

Full text
Abstract:
L'invasion de la technologie numérique a modifié la société civile et administrative depuis la fin du XXe siècle. Les libertés publiques et individuelles ont été affectées par cette technologie. Le droit commun s'est adapté pour défendre les libertés publiques. Une législation spéciale s'est mise en place pour protéger la vie privée au travers de la protection des données à caractère personnel. Les entreprises mercantiles collectent ces données, les échangent et les monnaient. Elles constituent ainsi une base de données contenant une masse d'information concernant chaque individu. L'État adapt
APA, Harvard, Vancouver, ISO, and other styles
7

Lechevalier, Fabien. "Les fiducies de données personnelles de santé : étude illustrée des enjeux et bénéfices d’une gestion collective de la propriété des données personnelles de santé." Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/67590.

Full text
Abstract:
Le phénomène numérique multiplie les pratiques de recueil de données dans tous les secteurs, mais c’est certainement dans le domaine de la santé, que celles-ci suscitent le plus de questions sur leur statut et sur leur partage. En effet, ces données relevant à la fois du bien commun de l’humanité et du plus profond de l’intime, nous poussent à nous interroger sur le régime juridique le plus adapté à leur appliquer afin préserver au mieux la vie privée des personnes. Alors que la réalité du partage et de l'analyse des données a changé, la théorie de la vie privée a pris du retard. Les théoricie
APA, Harvard, Vancouver, ISO, and other styles
8

Devigne, Julien. "Protocoles de re-chiffrement pour le stockage de données." Caen, 2013. http://www.theses.fr/2013CAEN2032.

Full text
Abstract:
La protection de la vie privée est un des enjeux majeurs de la société moderne dans laquelle Internet est omnipotent. Dans cette thèse, nous étudions des techniques permettant de réaliser un stockage dématérialisé qui préserve la confidentialité des informations. Nous nous intéressons ainsi à protéger les données stockées tout en permettant à leur propriétaire de les partager avec les personnes de son choix. Le serveur de re-chiffrement, une des primitives proposées par la cryptographie, est la solution que nous décidons de retenir. Tout d'abord, nous donnons une définition d'un système de ser
APA, Harvard, Vancouver, ISO, and other styles
9

Cavalier, Mathilde. "La propriété des données de santé." Thesis, Lyon, 2016. http://www.theses.fr/2016LYSE3071/document.

Full text
Abstract:
La question de la protection et de la valorisation des données de santé fait l’objet d’un renouvellement permanent car elle est tiraillée pas des intérêts contradictoires. Les logiques juridiques, sanitaires et économiques s’affrontent et s’expriment au travers d’une règlementation particulièrement fournie et disparate des données de santé. Le droit de propriété semble à même de concilier ces enjeux d’apparence antinomiques. Au regard de la place de ce droit dans notre ordonnancement juridique et de la singularité des données de santé, l’étude de leur rapprochement mérite une étude d’une certa
APA, Harvard, Vancouver, ISO, and other styles
10

Criqui-Barthalais, Géraldine. "La protection des libertés individuelles sur le réseau internet." Thesis, Paris 2, 2018. http://www.theses.fr/2018PA020076/document.

Full text
Abstract:
Cette étude envisage le réseau internet comme un nouvel espace invitant à réinterpréter les libertés de la personne physique. Au titre de celles-ci, sont protégées la liberté individuelle, entendue comme le fait de ne pouvoir être arbitrairement détenu et la liberté d’aller et venir. Il doit en aller de même sur le réseau. Etablissant une analogie avec ces libertés, la première partie de la thèse consacre deux libertés : la liberté d’accès au réseau et la liberté de naviguer sur le web. La première implique de définir le contenu d’un service public de l’accès. De plus, il faut affirmer que la
APA, Harvard, Vancouver, ISO, and other styles
11

Brasselet, Renato. "La circulation de la donnée à caractère personnel relative à la santé : disponibilité de l’information et protection des droits de la personne." Thesis, Université de Lorraine, 2018. http://www.theses.fr/2018LORR0333/document.

Full text
Abstract:
La e santé, la m-santé et la quantification de soi connectent le corps et bousculent le modèle traditionnel du soin. Ils le font glisser d’une médecine curative et monopolistique à une médecine préventive et adoptant une approche de la santé telle que définie par l’OMS. Par ce truchement, la personne n’est plus simplement placée au centre du dispositif de soin elle en devient l’un des acteurs y compris dans l’intimité de sa vie privée. Par ailleurs, sans cesse à la recherche de la réalisation d’économie mais aussi de qualité, le système de santé, a muté, sous l’effet du déploiement de l’e-sant
APA, Harvard, Vancouver, ISO, and other styles
12

Ladjel, Riad. "Secure distributed computations for the personal cloud." Electronic Thesis or Diss., université Paris-Saclay, 2020. http://www.theses.fr/2020UPASG043.

Full text
Abstract:
Grâce aux “smart disclosure initiatives”, traduit en français par « ouvertures intelligentes » et aux nouvelles réglementations comme le RGPD, les individus ont la possibilité de reprendre le contrôle sur leurs données en les stockant localement de manière décentralisée. En parallèle, les solutions dites de clouds personnels ou « système personnel de gestion de données » se multiplient, leur objectif étant de permettre aux utilisateurs d'exploiter leurs données personnelles pour leur propre bien.Cette gestion décentralisée des données personnelles offre une protection naturelle contre les atta
APA, Harvard, Vancouver, ISO, and other styles
13

Delivré, Cendrine. "Finances publiques et protection du patrimoine culturel." Lyon 3, 2004. http://www.theses.fr/2004LYO33043.

Full text
Abstract:
Cette thèse a pour objet d'étudier les relations entre les finances publiques, entendues au sens large comme les règles et les opérations financières et fiscales, et la protection du patrimoine culturel, défini comme l'ensemble des biens présentant un intérêt culturel et faisant l'objet d'une reconnaissance sociale aux fins de transmission. La protection du patrimoine culturel est effectuée en droit français par de nombreux instruments juridiques, notamment financiers et fiscaux. La diversification des instruments financiers et fiscaux liés à la protection du patrimoine culturel s'est opérée p
APA, Harvard, Vancouver, ISO, and other styles
14

Dang, Thi Thu Thao. "La protection des données personnelles." Paris 2, 2009. http://www.theses.fr/2009PA020010.

Full text
Abstract:
L’utilisation illégale et l’exploitation abusive des données personnelles est une problématique déjà ancienne ; des lois spécifiques ont été promulguées dans les années 70 afin de mieux encadrer cette protection des données personnelles. Cependant, avant la promulgation de ces lois, il existait déjà des mesures de protection des données personnelles par le droit commun, tels le droit de la responsabilité civile, le droit des biens ou le droit des contrats (mesures classiques), ou par le droit à la protection de la vie privée, le droit à l’image ou le droit au secret professionnel (mesures prév
APA, Harvard, Vancouver, ISO, and other styles
15

Hoang, Van-Hoan. "Securing data access and exchanges in a heterogeneous ecosystem : An adaptive and context-sensitive approach." Thesis, La Rochelle, 2022. http://www.theses.fr/2022LAROS009.

Full text
Abstract:
Les services de stockage et de partage de données basés sur le Cloud sont largement adoptés depuis des décennies. Le modèle sous-jacent permet aux utilisateurs de minimiser le coût de services en étant en mesure d'accéder et de partager des données facilement. Dans ce contexte, la sécurité est essentielle pour protéger les utilisateurs et leurs ressources. Concernant les utilisateurs, ils doivent prouver leur éligibilité pour pouvoir accéder aux ressources. Cependant, l’envoi direct des informations personnelles permet aux fournisseurs de services de détecter qui partage des données avec qui e
APA, Harvard, Vancouver, ISO, and other styles
16

Munoz, Martine. "La protection des échanges de données informatisées." Nice, 1997. http://www.theses.fr/1997NICE0045.

Full text
Abstract:
Toute la difficulté se résume à déterminer comment le droit prend en compte cette nouvelle technologie de l'edi. Il existe un double phénomène : d'une part, la technique est obligée de prendre en compte le droit, c'est ainsi que l'on a recouru a l'analyse fonctionnelle afin d'etablir la reconnaissance juridique des messages e. D. I. Considérés comme equivalents à un ecrit papier. D'autre part, le droit doit s'adapter à la technique, il adopte alors des règles juridiques issues soit d'un droit déja existant, un droit d'emprunt; soit il crée de nouvelles règles juridiques, un droit créateur. Ain
APA, Harvard, Vancouver, ISO, and other styles
17

Morvan, Régis. "Les politiques publiques locales de protection de l'environnement : éléments d'analyse des systèmes comptables des administrations publiques locales." Montpellier 1, 2003. http://www.theses.fr/2003MON10050.

Full text
Abstract:
L'analyse présentée dans ce document est scindée en deux parties, une première partie portant sur la recherche du bon niveau de protection de l'environnement sur le territoire national et une seconde portant sur l'évaluation des moyens mis en œuvre à la recherche de cet objectif. L'élément central de l'analyse est constitué par la détermination d'une méthode comptable d'évaluation des dépendances environnementales des administrations publiques locales, aux niveaux communal, intercommunal, départemental et régional. Une fois ces deux grandes parties développées, les principales conclusions et p
APA, Harvard, Vancouver, ISO, and other styles
18

Coudray, Ludovic. "La protection des données personnelles dans l'Union européenne." Paris 2, 2005. http://www.theses.fr/2005PA020094.

Full text
Abstract:
Constatant que les législations nationales de protection des données personnelles perturbaient le fonctionnement du marché intérieur, la Communauté européenne a entrepris au début des années quatre-vint-dix une harmonisation de ces législations. A cette fin, elle a édicté un régime communautaire permettant tout à la fois de favoriser la libre circulation des données personnelles au sein du marché intérieur et de préserver les droits des individus. La protection de la liberté et de la vie privée des individus à l'égard des traitements de données personnelles fait ainsi l'objet d'un régime harmo
APA, Harvard, Vancouver, ISO, and other styles
19

Cutillo, Leucio Antonio. "Protection des données privées dans les réseaux sociaux." Phd thesis, Télécom ParisTech, 2012. http://pastel.archives-ouvertes.fr/pastel-00932360.

Full text
Abstract:
Les applications des réseaux sociaux (OSN) permettent aux utilisateurs de toutes les âges de partager facilement une large série des contenus confidentiels ou privés avec un nombre théoriquement illimité de partenaires. Cet avantage peut être obtenu au risque des problèmes de sécurité et de l'exposition de la vie privée pour les utilisateurs, puisque dans toutes les OSN existantes, afin de soutenir un modèle d'affaires prometteur, les informations des utilisateurs sont collectées et stockées de façon permanente par le fournisseur de service, qui devient potentiellement un "Big Brother" capable
APA, Harvard, Vancouver, ISO, and other styles
20

Cutillo, Leucio Antonio. "Protection des données privées dans les réseaux sociaux." Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0020.

Full text
Abstract:
Les applications des réseaux sociaux (OSN) permettent aux utilisateurs de toutes les âges de partager facilement une large série des contenus confidentiels ou privés avec un nombre théoriquement illimité de partenaires. Cet avantage peut être obtenu au risque des problèmes de sécurité et de l'exposition de la vie privée pour les utilisateurs, puisque dans toutes les OSN existantes, afin de soutenir un modèle d'affaires prometteur, les informations des utilisateurs sont collectées et stockées de façon permanente par le fournisseur de service, qui devient potentiellement un "Big Brother" capable
APA, Harvard, Vancouver, ISO, and other styles
21

Gaudreau, Guy, Claire-Andrée Fortin, and Robert Décarie. "Les récoltes des forêts publiques (1850-1945) Proposition de correction des données." Institut d'histoire de l'Amérique française, 1993. https://zone.biblio.laurentian.ca/dspace/handle/10219/251.

Full text
Abstract:
Dans cet article, nous poursuivons notre réflexion sur les sources utilisées en histoire de la production forestière au Québec. Nous cherchons à évaluer l'ampleur de la sous-évaluation des récoltes des forêts publiques et à proposer des corrections aux données officielles. Deux types de facteurs expliquent ce sous-enregistrement: les agissements illégaux des entrepreneurs dont les effets sont difficiles à mesurer avec précision; et la faiblesse, voire l'absence des règles gouvernementales de mesurage et de l'enrégistrement des récoltes. Finalement, nous pouvons conclure que la sous-évaluation
APA, Harvard, Vancouver, ISO, and other styles
22

Wagener, Noé. "Les prestations publiques en faveur de la protection du patrimoine culturel." Thesis, Paris 11, 2014. http://www.theses.fr/2014PA111007.

Full text
Abstract:
La thèse prend le parti méthodologique de ramener l'action de l'État en faveur de la protection du patrimoine culturel à une simple succession de « prestations ». Prenant au mot le point de vue néolibéral, elle entend se mettre ainsi en capacité d'embrasser d'un même geste l'ensemble des interventions de l'État en ce domaine, quelque soit les formes que celles-ci revêtent (édiction d'une réglementation et fourniture de services matériels). Ce faisant, l'enjeu de la thèse est de parvenir à déterminer « pourquoi » l'État agit en matière de patrimoine culturel, et plus précisément « pourquoi » il
APA, Harvard, Vancouver, ISO, and other styles
23

Jacob, Stéphane. "Protection cryptographique des bases de données : conception et cryptanalyse." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2012. http://tel.archives-ouvertes.fr/tel-00738272.

Full text
Abstract:
Cette thèse présente une étude approfondie de la protection cryptographique des bases de données. Elle aborde tous les aspects de ce domaine : la législation l'encadrant, les produits commerciaux et " open-source " offrant ce type de service, et les travaux effectués par les communautés de cryptographie et de base de données. Cette étude se focalise notamment sur les systèmes d'information qui contiennent des données hautement sensibles. Dans ce contexte, nous avons étudié la sécurité de plusieurs propositions. En particulier, nous avons effectué une cryptanalyse de l'algorithme de chiffrement
APA, Harvard, Vancouver, ISO, and other styles
24

Lefèvre, Pascal. "Protection des contenus multimédias pour la certification des données." Thesis, Poitiers, 2018. http://www.theses.fr/2018POIT2273/document.

Full text
Abstract:
Depuis plus de vingt ans, l'accès à la technologie est devenu très facile étant donné son omniprésence dans le quotidien de chacun et son faible coût. Cet accès aux technologies du numérique permet à toute personne équipée d'un ordinateur ou d'un smartphone de visualiser et de modifier des contenus digitaux. Avec les progrès en matière de stockage en ligne, la quantité de contenus digitaux tels que le son, l'image ou la vidéo sur internet a explosé et continue d'augmenter.Savoir identifier la source d'une image et certifier si celle-ci a été modifiée ou non sont des informations nécessaires po
APA, Harvard, Vancouver, ISO, and other styles
25

Eisenbarth, Jean-Philippe. "Analyse, valorisation et protection des réseaux pair-à-pair de blockchains publiques." Electronic Thesis or Diss., Université de Lorraine, 2022. http://www.theses.fr/2022LORR0213.

Full text
Abstract:
Les blockchains reposent sur des réseaux P2P essentiels à leur bon fonctionnement puisqu'ils assurent la dissémination des transactions et des blocs à l'ensemble des parties. Alors que Bitcoin et Ethereum - les deux principales blockchains publiques - capitalisent aujourd'hui des milliers de milliards de dollars, attirant chaque jour de nouveaux utilisateurs, peu d'études s'intéressent aux aspects réseau bien que la littérature montre que de nombreux problèmes peuvent réduire la fiabilité des réseaux P2P publics. Dans cette thèse, nous nous sommes intéressés dans un premier temps à la supervis
APA, Harvard, Vancouver, ISO, and other styles
26

Boul, Maxime. "Le patrimoine immatériel des personnes publiques." Thesis, Toulouse 1, 2017. http://www.theses.fr/2017TOU10016.

Full text
Abstract:
Le patrimoine immatériel des personnes publiques modifie profondément le droit des biens publics. Le rapport de 2006 « L’économie de l’immatériel : la croissance de demain » a impulsé un mouvement de prise en compte de l’immatériel dans les patrimoines publics aboutissant à la création en 2007 de l’Agence du patrimoine immatériel de l’État (APIE), service à compétence nationale rattaché conjointement au directeur général du Trésor et au directeur général des finances publiques. L’intérêt porté à ces biens traduit une volonté politique de les valoriser, car ils constituent une richesse sous-exp
APA, Harvard, Vancouver, ISO, and other styles
27

Grenet, Ingrid. "De l’utilisation des données publiques pour la prédiction de la toxicité des produits chimiques." Thesis, Université Côte d'Azur (ComUE), 2019. http://www.theses.fr/2019AZUR4050.

Full text
Abstract:
L’évaluation de la sécurité des composés chimiques repose principalement sur les résultats des études in vivo, réalisées sur des animaux de laboratoire. Cependant, ces études sont coûteuses en terme de temps, d'argent et d'utilisation d'animaux, ce qui les rend inadaptées à l'évaluation de milliers de composés. Afin de prédire rapidement la toxicité potentielle des composés et de les prioriser pour de futures études, des solutions alternatives sont actuellement envisagées telles que les essais in vitro et les modèles prédictifs d'apprentissage automatique. L’objectif de cette thèse est d’évalu
APA, Harvard, Vancouver, ISO, and other styles
28

Savin-Le, Roy Carole. "La gestion des propriétés publiques naturelles du littoral." Brest, 2001. http://www.theses.fr/2001BRES5002.

Full text
Abstract:
Lancée dans un premier temps sur le littoral méditerranéen, la politique d'acquisition des espaces les plus fragiles du littoral a pris son envergure avec le création du Conservatoire de l'Espace Littoral et des Rivage Lacustres et le développement d'un droit de préemption dans les espaces naturels sensibles. L'appropriation publique est devenue, ainsi, une modalité essentielle d'une politique de préservation du bord de mer. La gestion de ces espaces, qui constitue le fondement de leur acquisition, impose cependant la définition d'un statut juridique adapté. Dans le vaste débat entre appropria
APA, Harvard, Vancouver, ISO, and other styles
29

Tsiklitiras, Stavros. "La protection effective des libertés publiques par le juge judiciaire en droit français." Paris 2, 1988. http://www.theses.fr/1988PA020022.

Full text
Abstract:
La sauvegarde effective des droits fondamentaux par le juge judiciaire implique que son role ne soit pas reduit a la sanction a posteriori de l'atteinte - publique ou privee - aux libertes. Elle exige la mise en oeuvre de procedures preventives et immediates destinees a empecher ou a faire cesser l'atteinte. Ces techniques, orientees vers la protection de la victime, lui permettent de preserver sa liberte ou d'en recouvrer l'exercice dans les plus brefs delais. L'habeas corpus britannique est l'exemple type de ces garanties. Malgre une tradition peu propice a leur developpement, de telles proc
APA, Harvard, Vancouver, ISO, and other styles
30

Tsiklitiras, Stavros. "La Protection effective des libertés publiques par le juge judiciaire en droit français." Lille 3 : ANRT, 1988. http://catalogue.bnf.fr/ark:/12148/cb37618992g.

Full text
APA, Harvard, Vancouver, ISO, and other styles
31

De, Almeida da Dutra Pedro Paulo. "Réflexions sur le contrôle des entreprises publiques, à partir des données du droit brésilien : une proposition de changement." Paris 2, 1988. http://www.theses.fr/1988PA020126.

Full text
Abstract:
Une conception renouvelee de la notion de controle peut resulter de la valorisation fonctionnelle des elements qui l'integrent. Une operation de controle suppose un modele, des parametres et une action de verification. Il en resulte qu'en l'absence d'un de ces elements, il ne peut, logiquement, y avoir operation. Telle est l'idee directrice de cette etude appliquee a l'evolu tion du controle des entreprises publiques, au bresil<br>A new point of view of the notion of control results by assining new weights to the elements which integrate the notion. A control operation is composed by a model,
APA, Harvard, Vancouver, ISO, and other styles
32

Hadmi, Azhar. "Protection des données visuelles : analyse des fonctions de hachage perceptuel." Thesis, Montpellier 2, 2012. http://www.theses.fr/2012MON20159/document.

Full text
Abstract:
Avec une croissance considérable dans le domaine de la technologie multimédia et de la forte disponibilité des logiciels de traitement d'image, il est désormais facile de manipuler les images numériques. En même temps, il est devenu possible de réaliser des contrefaçons très élaborées, en laissant très peu de traces. Cela présente un grave problème, en particulier, si l'authenticité de l'image numérique est exigée. L'authentification des images devrait se baser sur leurs contenus visuels et non pas sur leurs contenus binaires. Par conséquent, pour authentifier une image, il faut tolérer quelqu
APA, Harvard, Vancouver, ISO, and other styles
33

Leukam, Lako Franklin. "Protection des données à caractère personnel pour les services énergétiques." Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS004.

Full text
Abstract:
Les réseaux électriques intelligents sont des briques importantes dans la lutte contre le changement climatique. Ces réseaux intelligents permettent l'introduction massive des énergies renouvelables, qui sont intermittentes, tout en garantissant la stabilité du réseau, c'est-à-dire d'assurer en temps réel l'équilibre entre la demande et la production d'énergie en aval du réseau. Cette gestion de la stabilité du réseau est possible grâce aux compteurs communicants installés dans des foyers permettant au gestionnaire de réseau de distribution de collecter les données de consommation et de produc
APA, Harvard, Vancouver, ISO, and other styles
34

Dari, Bekara Kheira. "Protection des données personnelles côté utilisateur dans le e-commerce." Phd thesis, Institut National des Télécommunications, 2012. http://tel.archives-ouvertes.fr/tel-00923175.

Full text
Abstract:
L'informatique et Internet en particulier favorisent grandement la collecte de données à l'insu de l'utilisateur, leur divulgation à des tiers et le croisement des données. La densité des activités humaines dans le monde numérique constitue donc un terrain fertile pour de potentielles atteintes à la vie privée des utilisateurs. Les présents travaux examinent d'abord le contexte légal de la protection de la vie privée, ainsi que les divers moyens informatiques destinés à la protection des données personnelles. Il en ressort un besoin de solutions centrées utilisateur, lui donnant davantage de c
APA, Harvard, Vancouver, ISO, and other styles
35

Dari, Bekara Kheira. "Protection des données personnelles côté utilisateur dans le e-commerce." Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2012. http://www.theses.fr/2012TELE0045.

Full text
Abstract:
L’informatique et Internet en particulier favorisent grandement la collecte de données à l'insu de l'utilisateur, leur divulgation à des tiers et le croisement des données. La densité des activités humaines dans le monde numérique constitue donc un terrain fertile pour de potentielles atteintes à la vie privée des utilisateurs. Les présents travaux examinent d'abord le contexte légal de la protection de la vie privée, ainsi que les divers moyens informatiques destinés à la protection des données personnelles. Il en ressort un besoin de solutions centrées utilisateur, lui donnant davantage de c
APA, Harvard, Vancouver, ISO, and other styles
36

Della, Torre Laetitia. "Numérique humanitaire et protection des données : colonialité, souveraineté et dignité." Electronic Thesis or Diss., Compiègne, 2024. http://www.theses.fr/2024COMP2850.

Full text
Abstract:
L’espace numérique contemporain est agité par un nombre croissant de tensions qui n’épargnent pas les humanitaires, d’autant que le secteur a entamé depuis une dizaine d’années une numérisation de ses opérations. Ces organisations sont donc particulièrement vulnérables aux dérives du capitalisme de surveillance et des tensions géopolitiques traversant l’espace numérique. Les bénéficiaires en sont les premières victimes. Et l’on en vient à la contradiction suivante : les humanitaires — des acteurs engagés dans la protection de victimes de crises — ont adopté des outils numériques qui peuvent po
APA, Harvard, Vancouver, ISO, and other styles
37

Blanchet, Pierre-Adrien. "La valorisation du patrimoine immatériel des personnes publiques." Thesis, Paris 2, 2018. http://www.theses.fr/2018PA020087.

Full text
Abstract:
Depuis une dizaine d’années, les personnes publiques prennent conscience du potentiel économique que représente leur "patrimoine immatériel". A l’analyse, celui-ci présente une grande diversité dans sa composition et comprend ainsi tout à la fois des éléments non appropriés et des éléments appropriés, qualifiables de "propriétés publiques immatérielles". Les personnes publiques doivent impérativement trouver un équilibre entre différents impératifs dans la valorisation qu’elles opèrent de leur "patrimoine immatériel". Elles doivent en effet pouvoir en tirer de nouvelles ressources financières
APA, Harvard, Vancouver, ISO, and other styles
38

Sokhna, Ndeye Penda. "Impacts économiques de l'immigration en France : finances publiques et consommation." Thesis, Paris 10, 2017. http://www.theses.fr/2017PA100161/document.

Full text
Abstract:
La question de l'immigration, dans les économies d'accueil, est aujourd'hui au centre des préoccupations politiques, économiques et sociales. L'immigration est perçue, de nos jours, comme un problème plus qu'une opportunité pour les sociétés d'accueil en général et la France en particulier. Les résultats du sondage du Transatlantic Trends entre 2008 et 2013 montrent qu'en France, l'opinion publique sur l'immigration s'est beaucoup dégradée. A la question percevez-vous l'immigration comme un problème plutôt qu'une opportunité ? 50% des sondés français répondaient par l'affirmatif en 2013. Ce po
APA, Harvard, Vancouver, ISO, and other styles
39

Hindy, Rana. "Genre, offre de travail et évaluation des politiques publiques : évidences à partir des données égyptiennes." Paris 1, 2010. http://www.theses.fr/2010PA010038.

Full text
Abstract:
Cette thèse présente quatre essais en microéconométrie du travail avec des évidences empiriques à partir de données égyptiennes. Le premier chapitre estime un modèle collectif d'offre de travail. L'originalité de ce chapitre est de tester la validité de nouveaux facteurs de distribution. Ces derniers sont des variables liées au marché du mariage. Les résultats confirment que le moakhar, i. E la somme d'argent que le mari devrait payer à sa femme en cas de divorce, est un facteur de distribution convaincant. Dans le deuxième chapitre, un modèle de matching est estimé pour évaluer l'impact du ma
APA, Harvard, Vancouver, ISO, and other styles
40

Vinant, Aurore. "Droit et politiques publiques de la danse." Thesis, Bordeaux, 2015. http://www.theses.fr/2015BORD0146/document.

Full text
Abstract:
La danse, bien que se situant à la frontière de l’art et du sport, est très souvent assimilée à deux autres formes artistiques que sont la musique et le théâtre, que ce soit par le droit ou dans le cadre des politiques publiques qui lui sont consacrées. Si toutes les trois présentent bien des similitudes et partagent certaines problématiques, pour autant, la danse est marquée par des spécificités et ses professionnels se trouvent confrontés à des difficultés propres qui demeurent, souvent, irrésolues, à défaut d’un statut sui generis. Les politiques publiques devancent le droit sur ces questio
APA, Harvard, Vancouver, ISO, and other styles
41

Akue, Adovi Segbeaya. "Finances publiques et politiques de protection de l'environnement dans les pays d'Afrique de l'ouest." Poitiers, 2003. http://www.theses.fr/2003POIT3020.

Full text
Abstract:
La protection de l'environnement est devenue une donnée incontournable de toute approche de développement. En cela, le concept du développement durable, qui concilie croissance économique et préservation des ressources naturelles, intéresse particulièrement les pays en voie de développement. Dans les pays de l'Afrique subsaharienne, où l'environnement est "l'outil de travail", sa protection relève d'une nécessité vitale. Mais comment financer les politiques de protection de l'environnement ? L'effort interne dont la pierre angulaire reste le financement public est problématique. Les finances p
APA, Harvard, Vancouver, ISO, and other styles
42

Riaud, Stéphanie. "Obfuscation de données pour la protection de programmes contre l'analyse dynamique." Thesis, Rennes 1, 2015. http://www.theses.fr/2015REN1S167.

Full text
Abstract:
La rétro-conception est une technique qui consiste à analyser un produit afin d'en extraire un secret. Lorsque le produit ciblé est un programme informatique, le rétro-concepteur peut chercher à extraire un algorithme ou tout élément du code de ce programme. L'obfuscation est une technique de protection qui consiste à modifier le code d'un programme afin de le rendre plus difficile à rétro-concevoir. Nous nous intéressons à l'étude et au développement de techniques d'obfuscation de programmes informatiques. Nous avons développé une nouvelle technique d'obfuscation de code, puis nous avons démo
APA, Harvard, Vancouver, ISO, and other styles
43

Marliac-Négrier, Claire. "La protection des données nominatives informatiques en matière de recherche médicale." Clermont-Ferrand 1, 1999. http://www.theses.fr/1999CLF10211.

Full text
Abstract:
La protection des informations, directement ou indirectement, nominatives a fait l’objet en France d’un débat passionné dans les années 70, les avancées de l’informatique ayant suscité d’inquiétantes pratiques et craintes. Cela a abouti à l’adoption de la loi du 6 janvier 1978 « Informatique et libertés ». Si l’informatique permet d’incontestables progrès dans le traitement ou le stockage des renseignements personnels, elle engendre de nouveaux enjeux qui affectent la protection de l’intimité et de la vie privée des personnes concernées. Le domaine de la santé recourt à la technique informatiq
APA, Harvard, Vancouver, ISO, and other styles
44

Pioli, David. "Le petit enfant dans les politiques publiques : enjeu de la régulation sociale." Paris 5, 2003. http://www.theses.fr/2003PA05H036.

Full text
Abstract:
Au début des années 1970, la politique à l'égard de la petite enfance devient le support d'un projet de modernisation de l'Etat qui doit notamment se traduire par une transformation des rapports entre les usagers et les services publics. La référence à la logique du "capital humain", qui avait dominé les logiques d'action à l'égard du petit enfant depuis la fin du XIXe siècle, s'efface alors progressivement face à celle du "capital d'humanité", et les politiques à l'égard de la petite enfance deviennent, au début des années 1980, les moyens d'un projet politique démocratique et idéaliste, domi
APA, Harvard, Vancouver, ISO, and other styles
45

Sainct, Benoît. "Contributions statistiques à l'analyse de mégadonnées publiques." Thesis, Toulouse 3, 2018. http://www.theses.fr/2018TOU30053.

Full text
Abstract:
L'objectif de cette thèse est de proposer un ensemble d'outils méthodologiques pour répondre à deux problématiques : la prédiction de masse salariale des collectivités, et l'analyse de leurs données de fiscalité. Pour la première, les travaux s'articulent à nouveau autour de deux thèmes statistiques : la sélection de modèle de série temporelle, et l'analyse de données fonctionnelles. Du fait de la complexité des données et des fortes contraintes de temps de calcul, un rassemblement de l'information a été privilégié. Nous avons utilisé en particulier l'Analyse en Composantes Principales Fonctio
APA, Harvard, Vancouver, ISO, and other styles
46

Lafont, Sylvain Arthur. "La soumission des personnes publiques au droit de la consommation." Montpellier 1, 2007. http://www.theses.fr/2007MON10056.

Full text
APA, Harvard, Vancouver, ISO, and other styles
47

Seitz, Ludwig. "Conception et mise en oeuvre de mécanismes sécurisés d'échange de données confidentielles : application à la gestion de données biomédicales dans le cadre d'architectures de grilles de calcul / données." Lyon, INSA, 2005. http://theses.insa-lyon.fr/publication/2005ISAL0055/these.pdf.

Full text
Abstract:
Les grilles de calcul permettent de partager des ressources multiples et hétérogènes, comme la puissance de calcul, l'espace de stockage et les données, a travers d'une architecture qui permet de faire interopérer ces ressources d'une manière transparente pour l'utilisateur. Des applications récentes des grilles sont les réseaux de soin. Contrairement aux premières applications des grilles (par exemple la physique de particules ou l'observation terrestre), la sécurité est très importante pour les applications médicales. Les données des patients doivent être protégées contre des accès illicites
APA, Harvard, Vancouver, ISO, and other styles
48

Jarma, Yesid. "Protection de ressources dans des centres de données d'entreprise : architectures et protocoles." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2012. http://tel.archives-ouvertes.fr/tel-00666232.

Full text
Abstract:
Au cours des dernières années, l'apparition de l'Internet a changé la façon dont les affaires sont menées partout dans le monde. Pour rester compétitives, les entreprises ont déployé du support informatique pour les processus métiers au fil des années. Dans ce contexte, les architectures orientées service (SOA) ont émergé comme la solution principale pour l'intégration des systèmes patrimoniaux avec les nouvelles technologies au coeur des grandes organisations. Les centres de traitement de données d'entreprise qui implémentent les concepts et solutions des SOA sont normalement déployés en suiv
APA, Harvard, Vancouver, ISO, and other styles
49

Lanna, Maximilien. "La protection des données à caractère personnel à l’épreuve de l’automesure connectée." Thesis, Paris 2, 2019. http://www.theses.fr/2019PA020026.

Full text
Abstract:
Le droit des données à caractère personnel est aujourd’hui un droit en pleine mutation. La protection qu’il est censé conférer aux individus est confrontée à l’apparition de nouvelles pratiques reposant sur l’utilisation de dispositifs permettant une collecte à grande échelle de données à caractère personnel. S’inscrivant dans ce cadre, la pratique de l’automesure connectée ou quantified-self a contribué, par ses modalités de fonctionnement, à une remise en cause des principes protecteurs instaurés depuis la fin des années 1970 par la loi Informatique et Libertés.Cette étude poursuit un double
APA, Harvard, Vancouver, ISO, and other styles
50

Bouslimi, Dalel. "Protection de données d'imagerie par tatouage et chiffrement - Application à la télémédecine." Télécom Bretagne, 2013. http://www.telecom-bretagne.eu/publications/publication.php?idpublication=11987.

Full text
Abstract:
L'évolution rapide des technologies du multimédia et des communications permet la mise à disposition de nouveaux moyens de partage et d'accès distant aux données des patients comme c'est le cas en télémédecine et pour le Dossier Médical Personnel / Patient (DMP). Dans le même temps, les besoins en termes de sécurité (confidentialité, fiabilité et disponibilité) sont accrus, mais pas seulement. Par exemple, pour les applications de télémédecine, il ne s'agit pas seulement de s'assurer de la confidentialité et de la fiabilité (intégrité et authenticité) des images, mais aussi d'apporter les preu
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!