To see the other types of publications on this topic, follow the link: Respectueux de la vie privée.

Dissertations / Theses on the topic 'Respectueux de la vie privée'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 dissertations / theses for your research on the topic 'Respectueux de la vie privée.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Plateaux, Aude. "Solutions opérationnelles d'une transaction électronique sécurisée et respectueuse de la vie privée." Phd thesis, Université de Caen, 2013. http://tel.archives-ouvertes.fr/tel-01009349.

Full text
Abstract:
Avec l'utilisation de notre carte bancaire pour payer un achat sur Internet ou de notre téléphone portable pour nous connecter aux réseaux sociaux, les transactions électroniques font partie de notre quotidien et sont désormais incontournables. Malheureusement, lors de tels échanges, un grand nombre de données personnelles sont transférées et une telle informatisation n'est pas sans conséquence. Les problèmes de sécurisation et de protection de ces données sont bien présents. Dans cette thèse, nous nous concentrons sur la problématique de la protection de la vie privée des utilisateurs dans des systèmes informatiques. Pour cela, nous nous intéressons à trois domaines d'actualité. Dans un premier temps, nous proposons un système de gestion des données centré sur l'utilisateur. Ainsi, lors de sa navigation sur Internet, l'internaute sera guidé et aura la possibilité de faire appel aux huit fonctionnalités offertes par l'application. Un second problème, sur lequel nous avons travaillé, est le cas des dossiers médicaux des patients et de l'accès à ces documents confidentiels. Nous proposons une architecture de e-santé permettant la protection des informations personnelles des patients au sein d'un établissement de santé et entre plusieurs établissements. Pour finir, nous avons travaillé dans le domaine de la monétique et plus précisément sur le paiement en ligne. Nous exposons ainsi trois nouveaux protocoles respectant davantage les données personnelles des internautes. Deux d'entre eux sont une amélioration de protocoles existants : 3D-Secure et le protocole d'Ashrafi et Ng. La dernière architecture, totalement nouvelle, permet de procéder à un paiement sur Internet sans fournir aucune information bancaire du client. Pour chacune de ces infrastructures, des exigences de sécurité et de protection de la vie privée sont décrites. Les solutions existantes, ainsi que celles proposées, sont détaillées et analysées en fonction de ces exigences. Les propositions d'architectures respectueuses de la vie privée ont toutes fait l'objet d'une preuve de concept avec une implémentation logicielle.
APA, Harvard, Vancouver, ISO, and other styles
2

Plateaux, Aude. "Solutions opérationnelles d’une transaction électronique sécurisée et respectueuse de la vie privée." Caen, 2013. https://tel.archives-ouvertes.fr/tel-01009349.

Full text
Abstract:
Avec l'utilisation de notre carte bancaire pour payer un achat sur Internet ou de notre téléphone portable pour nous connecter aux réseaux sociaux, les transactions électroniques font partie de notre quotidien et sont désormais incontournables. Malheureusement, lors de tels échanges, un grand nombre de données personnelles sont transférées et une telle informatisation n'est pas sans conséquence. Les problèmes de sécurisation et de protection de ces données sont bien présents. Dans cette thèse, nous nous concentrons sur la problématique de la protection de la vie privée des utilisateurs dans des systèmes informatiques. Pour cela, nous nous intéressons à trois domaines d'actualité. Dans un premier temps, nous proposons un système de gestion des données centré sur l'utilisateur. Ainsi, lors de sa navigation sur Internet, l'internaute sera guidé et aura la possibilité de faire appel aux huit fonctionnalités offertes par l'application. Un second problème, sur lequel nous avons travaillé, est le cas des dossiers médicaux des patients et de l'accès à ces documents confidentiels. Nous proposons une architecture de e-santé permettant la protection des informations personnelles des patients au sein d'un établissement de santé et entre plusieurs établissements. Pour finir, nous avons travaillé dans le domaine de la monétique et plus précisément sur le paiement en ligne. Nous exposons ainsi trois nouveaux protocoles respectant davantage les données personnelles des internautes. Deux d'entre eux sont une amélioration de protocoles existants : 3D-Secure et le protocole d'Ashrafi et Ng. La dernière architecture, totalement nouvelle, permet de procéder à un paiement sur Internet sans fournir aucune information bancaire du client. Pour chacune de ces infrastructures, des exigences de sécurité et de protection de la vie privée sont décrites. Les solutions existantes, ainsi que celles proposées, sont détaillées et analysées en fonction de ces exigences. Les propositions d'architectures respectueuses de la vie privée ont toutes fait l'objet d'une preuve de concept avec une implémentation logicielle
By using one's credit card to make a purchase on the Internet or one's mobile phone to connect to social networks, electronic transactions have become part of one's daily routine, in a seemingly inescapable fashion. Unfortunately, these exchanges involve the transfer of a large amount of personal data. Such computerization is not without consequence. The issues of security and privacy protection are truly present. In this thesis, we address the following issue: how to protect one's personal data in computer systems, focusing on three topical subjects. First, we propose a data management system centered on the user. Thus, when the user browses on the Internet, he/she will be guided and have the opportunity to refer to any of the eight features of the application. The second area deals with the managing of the patient's medical records and access control. We propose an e-health architecture in order to ensure the protection of the patient's personal data both within a health establishment and between separate institutions. Finally, we are interested in the field of electronic banking, and more specifically, online payment. We have suggested three new e-payment protocols ensuring the client's privacy. The first two protocols improve existing ones: 3D -Secure, Ashrafi and Ng. The last and completely new architecture allows to pay on the Internet without disclosing any of the user's banking information. With each of these architectures, come security and privacy requirements. The analysis of existing solutions and new propositions are carried out in accordance with these security requirements. Each architecture presented here ensures privacy and comes with a software proof of concept
APA, Harvard, Vancouver, ISO, and other styles
3

Ates, Mikaël. "Identités numériques : gestion inter-organisationnelle centrée sur l'utilisateur et respectueuse de la vie privée." Phd thesis, Université Jean Monnet - Saint-Etienne, 2009. http://tel.archives-ouvertes.fr/tel-00443910.

Full text
Abstract:
Cette thèse a pour objet d'étude le paradigme de la gestion des identités numériques entre organisations. L'accent est porté sur l'usager, consommateur de services hébergés par des organisations dans un environnement ouvert. Le terme "environnement ouvert" résume l'idée d'un environnement où il ne peut exister d'autorité centrale régissant toutes les mises en relation entre entités qui le peuplent, ni tous les accès que ces dernières requièrent. Ainsi, dans un tel environnement, diverses entités, potentiellement inconnues, ont à établir des relations qui visent, dans ces travaux, à satisfaire les conditions de contrôle d'accès des fournisseurs de services et à donner à l'usager des moyens de contrôle et de confiance envers les organisations. Le WEB au travers de l'Internet est une implémentation qui constitue un tel environnement. L'emploi de tiers de confiance et leur potentielle croissance au sein d'un tel environnement sont des propositions argumentées. En effet, les certificats numériques sont une réalisation technologique qui permet la diffusion d'informations certifiées issues de tiers de confiance, et les échanges d'informations certifiées entre usagers et organisations sont une réponse aux deux objectifs précédents. Cela suppose donc le déploiement d'une architecture globale d'échanges de certificats. La thèse repose sur un modèle de négociation de confiance permettant l'établissement graduel d'une relation de confiance, potentiellement entre inconnus, reposant sur des tiers de confiance et intégrant l'idée d'une diffusion d'information maîtrisée. Il est alors justifié que les échanges de certificats sont une implémentation pertinente de ce concept. La réalisation d'une possible architecture, à l'échelle globale, implique de nombreuses problématiques, dont les principales sont décrites et étudiées. Cette architecture suppose notamment des échanges entre tiers de confiance et organisations au sujet des usagers, ce qui représente une menace potentielle pesant sur le respect de la vie privée des usagers. L'enrichissement de l'environnement des usagers est identifié comme une condition au déploiement d'une architecture permettant d'adresser cette problématique. À cette fin, il est étudié l'emploi d'un schéma de signature permettant de bâtir des certificats offrant la non-associativité des transactions de génération et de présentation, la présentation sélective de contenu, les preuves de possessions et les preuves de propriétés sur le contenu. Ces propriétés permettent notamment de réaliser le statut d'anonymat au sens de la non-associativité. Le statut d'anonymat des interlocuteurs au sein des négociations de confiance et les problématiques que ce statut engendre sont alors étudiés. Des négociations conduites par l'usager impliquent des problématiques d'ergonomie et d'utilisabilité. Un outil de gestion des identités numériques mis à disposition des usagers est une première réponse. Une interface graphique de l'agent de négociation pour l'usager est décrite à cette fin. Les notions d'automatisation des négociations de confiance sont introduites dans le but de proposer une solution complémentaire permettant d'assister l'utilisateur. Le modèle est au départ relativement "dissymétrique", phénomène accentué par une vision centrée sur l'utilisateur faisant de l'usager le chef d'orchestre de la diffusion de ses informations. Puis, au travers d'une étude sur l'universalité d'un agent de négociation, ce modèle est affiné pour aboutir à la description d'un agent de négociation s'adaptant autant à l'environnement utilisateur comme outil de gestion des identités numériques, qu'à celui des organisations employé à des fins de contrôle d'accès aux applications. %Cela nous conduit à étudier les problématiques d'intégration d'un tel agent avec les applications existantes, notamment au regard du concept de couche pervasive de gestion des identités. L'idée de l'universalité d'un tel agent implique l'étude des problématiques d'interopérabilité et de standardisation, incluant le besoin d'espaces de noms communs et de protocoles interopérables. Il est pour cela présenté une mise en oeuvre des certificats anonymes basée sur la diffusion publique de méta-données des générateurs ayant aboutie à l'élaboration d'un schéma de données XML baptisé x23. Enfin, le concept d' "identité en tout lieu" et l'emploi de ce travail dans les environnements informatiques pervasifs et ubiquitaires sont discutés.
APA, Harvard, Vancouver, ISO, and other styles
4

Benkhelif, Tarek. "Publication de données personnelles respectueuse de la vie privée : une démarche fondée sur le co-clustering." Thesis, Nantes, 2018. http://www.theses.fr/2018NANT4070/document.

Full text
Abstract:
Il y a une forte demande économique et citoyenne pour l’ouverture des données individuelles. Cependant, la publication de telles données représente un risque pour les individus qui y sont représentés. Cette thèse s’intéresse à la problématique de l’anonymisation de tables de données multidimensionnelles contenant des données individuelles dans un objectif de publication. On se concentrera plus particulièrement sur deux familles d’approches pour l’anonymisation: la première vise à fondre chaque individu dans un groupe d’individus, la deuxième est basée sur l’ajout d’un bruit perturbateur aux données originales. Deux nouvelles approches sont développées dans le cadre de l’anonymisation par groupe, elles consistent à agréger les données à l’aide d’une technique de coclustering puis à utiliser le modèle produit, pour générer des enregistrements synthétiques, dans le cas de la première solution. La deuxième proposition quant à elle, cherche à atteindre le formalisme du k-anonymat. Enfin, nous présentons DPCocGen un nouvel algorithme d’anonymisation respectueux de la confidentialité différentielle. Tout d'abord, un partitionnement sur les domaines est utilisé pour générer un histogramme multidimensionnel bruité, un co-clustering multidimensionnel est ensuite effectué sur l'histogramme bruité résultant en un schéma de partitionnement. Enfin, le schéma obtenu est utilisé pour partitionner les données originales de manière différentiellement privée. Des individus synthétiques peuvent alors être tirés des partitions
There is a strong economic and civic demand for the opening of individual data. However, the publication of such data poses a risk to the individuals represented in it. This thesis focuses on the problem of anonymizing multidimensional data tables containing individual data for publishing purposes. In particular, two data anonymization approaches families will be focused on: the first aims to merge each individual into a group of individuals, the second is based on the addition of disruptive noise to the original data. Two new approaches are developed in the context of group anonymization. They aggregate the data using a co-clustering technique and then use the produced model, to generate synthetic records, in the case of the first solution. While the second proposal seeks to achieve the formalism of k-anonymity. Finally, we present a new anonymization algorithm “DPCocGen” that ensures differential privacy. First, a data-independent partitioning on the domains is used to generate a perturbed multidimensional histogram, a multidimensional co-clustering is then performed on the noisy histogram resulting in a partitioning scheme. Finally, the resulting schema is used to partition the original data in a differentially private way. Synthetic individuals can then be drawn from the partitions
APA, Harvard, Vancouver, ISO, and other styles
5

Guittet, Leo. "La transparence des données de santé issues des bases médico-administratives : Pour une ouverture des bases de données respectueuse de la vie privée." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSE3028.

Full text
Abstract:
Les données numérisées font aujourd’hui partie de notre quotidien. Parmi elles, les données de santé à caractère personnel représentent une frange particulièrement sensible à traiter et à partager car elles recèlent des renseignements relatifs à la vie privée des personnes. Elles font donc l’objet d’une protection spécifique par principe. Mais elles sont, dans le même temps, hautement convoitées du fait du potentiel qu’elles représentent pour l’amélioration de l’ensemble du système de santé. En France, deux grandes bases de données historiques, le SNIIRAM et le PMSI, sont dédiées à la récolte et au traitement des données de santé. Bien que ces bases ne contiennent aucune information directement identifiante, elles ont longtemps été verrouillées et accessibles à des conditions très strictes, parfois peu intelligibles, au nom du respect de la vie privée des individus. L’accès difficile à ces bases représente cependant une perte de connaissance avérée et des moyens juridiques et techniques existent pour assurer la sécurité des données et le droit au respect de la vie privée des individus. C’est notamment pour cette raison que les modalités d’accès aux données de santé à caractère personnel contenues dans ces bases ont été entièrement réformées et continuent de l’être. Pour bien comprendre le cheminement qui a conduit à l’ouverture récente des bases de données médico-administratives, cette étude s’attache à connaître le fonctionnement des accès à ces données depuis leur création jusqu’à nos jours. Au regard des typologies d’accès qui existent, cela demande de se positionner selon trois angles : celui des acteurs publics privilégiés qui bénéficient d’un accès permanent ; celui des acteurs publics ordinaires et des acteurs privés à but non lucratif qui peuvent accéder à certaines données en se pliant à un régime d’autorisation préalable ; celui des acteurs privés à but lucratif qui ont d’abord été mis à l’écart de l’accès aux données de santé avant d’y être finalement admis. L’évolution de l’accès à ces données sensibles est, encore aujourd’hui, au cœur de l’actualité à travers une réforme supplémentaire de la gouvernance des bases de données médico-administratives et de leur contenu. Ce nouveau projet entend faire cohabiter la protection du droit au respect de la vie privée avec l’accès le plus ouvert possible au plus grand nombre de données de santé
Digitized data is an integral part of our daily lives. Among them, personal health data represent a particularly sensitive group which must be processed and shared with care because they contain information relating to the private lives of individuals. They are therefore subject to special protection as a matter of principle. But at the same time, they are highly coveted because of their potential to improve the entire healthcare system. In France, two major historical databases, SNIIRAM and PMSI, are dedicated to the collection and processing of health data. Although these databases do not contain any personally identifying information, they have long been accessible only under very strict conditions, sometimes difficult to understand, in the name of respect for the privacy of individuals. However, difficult access to these databases represents a proven loss of knowledge, and legal and technical means exist to ensure data security and the right to privacy of individuals. It is for this reason in particular that the procedures for accessing the personal health data contained in these databases have been completely reformed and continue to be reformed. To fully understand the process that led to the recent opening of medico-administrative databases, this study focuses on how access to these data has worked from their creation to the present day. With regard to the types of access that exist, this requires positioning oneself from three angles: that of privileged public actors who benefit from permanent access; that of ordinary public actors and private non-profit actors who can access certain data by complying with a prior authorization regime; and that of private for-profit actors who were first excluded from access to health data before finally being admitted. The evolution of access to this sensitive data is still a headlining topic due to a further reform of the governance of medico-administrative databases and their content. This new project aims to ensure that the protection of the right to privacy is combined with the widest possible access to as much health data as possible
APA, Harvard, Vancouver, ISO, and other styles
6

Scholler, Rémy. "Analyse de données de signalisation mobile pour l’étude de la mobilité respectueuse de la vie privée : Application au secteur du transport routier de marchandises." Electronic Thesis or Diss., Bourgogne Franche-Comté, 2024. http://www.theses.fr/2024UBFCD001.

Full text
Abstract:
Les opérateurs de réseau mobile disposent d'une importante source de données issue des communications de l'ensemble des objets connectés (smartphones mais pas uniquement) avec le réseau. Ces données de signalisation constituent une source massive de données de localisation et sont régulièrement utilisées pour l'étude de la mobilité (humaine ou non). Cependant, les usages potentiels se heurtent à deux écueils majeurs: leur faible précision spatiotemporelle et leur caractère éminemment sensible au regard de la protection de la vie privée.Dans un premier temps, les travaux de cette thèse améliorent la connaissance de l'état de mobilité (immobile ou en mouvement), de la vitesse, de la direction de déplacement des objets connectés et de la route qu'ils empruntent sur une infrastructure de transport (routier ou ferré par exemple).Dans un second temps, nous montrons comment garantir la confidentialité de statistiques de mobilité produites en flux continu. L'utilisation de données de signalisation, qu'elle soient relatives à des utilisateurs ou à des objets connectés divers, est encadrée légalement. Pour l'étude de la mobilité, les opérateurs ont donc tendance à publier des statistiques anonymisées (données agrégées). Plus précisément, on cherche à calculer des statistiques de mobilité complexes et anonymisées ``à la volée'' à l'aide de méthodes de confidentialité différentielle et de structures de données probabilistes (telles que des filtres de Bloom).Enfin, dans un troisième temps, nous illustrons le potentiel des données de signalisation et des approches proposées dans ce manuscrit pour le calcul en temps quasi-réel de statistiques anonymes sur le transport routier de marchandises. Cependant, il ne s'agit ici que d'un exemple de ce qui pourrait s'appliquer à d'autres sujets d'analyses de comportements de populations et d'activités avec des enjeux de politiques publiques et économiques importants
Mobile network operators have a significant data source derived from communications of all connected objects (not just smartphones) with the network. These signaling data is a massive source of location data and are regularly used for the mobility analysis. However, potential uses face two major challenges: their low spatiotemporal precision and their highly sensitive nature concerning privacy.In the first phase, the thesis work enhances the understanding of the mobility state (stationary or in motion), speed, direction of movement of connected objects, and the route they take on a transportation infrastructure (e.g., road or rail).In the second phase, we demonstrate how to ensure the confidentiality of continuously produced mobility statistics. The use of signaling data, whether related to users or various connected objects, is legally regulated. For the study of mobility, operators tend to publish anonymized statistics (aggregated data). Specifically, the aim is to calculate complex and anonymized mobility statistics "on the fly" using differential privacy methods and probabilistic data structures (such as Bloom filters).Finally, in the third phase, we illustrate the potential of signaling data and the proposed approaches in this manuscript for quasi-real-time calculation of anonymous statistics on road freight transport. However, this is just an example of what could apply to other subjects analyzing population behaviors and activities with significant public and economic policy implications
APA, Harvard, Vancouver, ISO, and other styles
7

Jacques, Thibaut. "Protocoles d’attestation dans les environnements dynamiques." Electronic Thesis or Diss., Limoges, 2024. http://www.theses.fr/2024LIMO0078.

Full text
Abstract:
La virtualisation des fonctions réseau (NFV) est une approche de la mise en oeuvre d’un réseau dans laquelle les fonctions réseau sont implémentées sous forme de logiciels s’exécutant au sein de compartiments virtuels (comme une machine virtuelle ou un conteneur) plutôt que sous forme de matériel dédié. Il en résulte une architecture de type cloud où les fonctions réseau virtuelles (VNF) sont gérées sur une plateforme appelée infrastructure de virtualisation des fonctions de réseau (NFVI). Le paradigme NFV apporte de la flexibilité supplémentaire au réseau. Les opérateurs peuvent facilement adapter leur réseau en ajoutant, supprimant, ou déplaçant des VNF entre les serveurs pour déployer de nouveaux services à la demande. Toutefois, cette flexibilité s’accompagne de défis en matière de sécurité. L’Institut européen des normes de télécommunication (ETSI) recommande l’utilisation de l’attestation à distance comme l’un des outils permettant de sécuriser une telle infrastructure. Un protocole d’attestation est un protocole cryptographique bipartite dans lequel un prouveur fournit la preuve d’une ou plusieurs propriétés à un vérificateur. L’attestation approfondie étend le concept d’attestation à un environnement virtuel, dans lequel l’instance virtuelle et l’infrastructure sous-jacente sont attestées. Bien que l’attestation à distance, et dans une moindre mesure, l’attestation approfondie, ne soient pas des techniques nouvelles, les approches actuelles ne sont pas adaptées aux environnements NFV. Cette thèse introduit trois schémas d’attestation adaptés au contexte NFV. La sécurité de chacun de ces protocoles est formellement prouvée. De plus, nous démontrons l’efficacité de ces protocoles à l’aide d’expérimentations réalisées sur des implémentations. Un premier schéma formalise le concept d’attestation approfondie, tout en améliorant l’état de l’art avec une solution qui offre un compromis entre la sécurité et l’efficacité des deux principales approches existantes. Sur la base de cet élément de base, deux schémas sont présentés pour répondre à des situations concrètes. Ces schémas prennent en compte les problèmes de confidentialité qui se posent dans les réseaux virtualisés multi-tenant, tout en étant efficaces même sur de grandes infrastructures et en conservant les garanties de sécurité du schéma de base
Network Functions Virtualisation (NFV) is a networking paradigm where network functions are implemented as software running inside virtualised instances (such as virtual machines or containers) rather than on dedicated hardware. This results in a cloud-like architecture where the virtual network functions (VNFs) are managed on a platform called the Network Function Virtualisation Infrastructure (NFVI). The use of NFVs adds more flexibility to the network. Operators can easily adapt their network by adding, removing, or moving VNFs between servers to scale up or down, or to deploy new services on demand. However, with this flexibility come security challenges. The European Telecommunications Standards Institute (ETSI) recommends the use of remote attestation as one of the tools to secure such an infrastructure. An attestation protocol is a two-party cryptographic protocol in which a prover provides evidence about one or more properties to a verifier. Deep attestation extends the concept of attestation to a virtualized environment, where both the virtual instance and the underlying infrastructure are attested. Although remote attestation, and to a lesser extent deep attestation, are not new techniques, current approaches are not suitable for the NFV environment. In this thesis, we propose three privacy-preserving attestation protocols for the NFV context. We formally prove the security of our proposals. In addition, we demonstrate the effectiveness of our protocols with implementations and experimental results. A first scheme establishes the concept of deep attestation and enhances the current state-of-the-art by providing a solution that strikes a balance between the security and performance of the two predominant existing methods. Based on this building block, we introduce two new schemes that respond to more complex use cases. These schemes take into account the privacy issues that arise in multi-tenant virtualised networks, while being efficient even on large infrastructures and maintaining the security guarantees of the basic building block
APA, Harvard, Vancouver, ISO, and other styles
8

Bernes, Bénédicte. "La vie privée du mineur." Toulouse 1, 2006. http://www.theses.fr/2006TOU10035.

Full text
Abstract:
Les dernières décennies ont été marquées par une individualisation et une autonomisation croissante du mineur dans la société mais aussi au sein de sa famille. En ce sens, la Convention internationale des droits de l'enfant a consacré le droit au respect de la vie privée du mineur. Cependant, en raison de sa vulnérabilité, le mineur est incapable d'exercer ce droit. En effet, le mineur soumis à l'autorité parentale ne dispose que d'une autonomie relative. La vie privée du mineur paraît donc réduite comme une peau de chagrin. Ainsi, l'incapacité du mineur est justifiée par un besoin de protection conforme à son intérêt. Toutefois, la Convention internationale des droits de l'enfant prône la réalisation de l'intérêt supérieur du mineur au travers de sa protection mais également de son autonomie. Dès lors que l'intérêt du mineur ne réside plus uniquement dans sa protection mais surtout dans son épanouissement personnel, son incapacité ne paraît plus fondée. En matière personnelle, le mineur adolescent n'a plus besoin de la protection totale de ses parents. Une protection suffisante pourrait être assurée en dehors du cadre parental tout en lui permettant d'exercer les libertés personnelles que le droit lui octroie. Aussi, il s'avère opportun de proposer la reconnaissance au mineur adolescent, sous réserve de la conformité à son intérêt, d'un droit au respect de sa vie personnelle qu'il pourra opposer grâce à une capacité spéciale, y compris à ses parents
The last decades have seen minors getting even more self sufficient and more individualized within the society, but also within the family context. By the way, the Internatinal Convention on the rights of the Child has settled the basis of a right of the respect of the private life of minors. But, considering its vulnerability, minors cannot benefit from those dispositions. Indeed, subjected to the parental authority, children can benefit from a limited autonomy. Children private life seems to be compound to shrink away. Thus, the incapacity of children is justified by its need of protection related to their own interests. But, the International convention on children rights recommends a stronger power for children in terms of booth protection and autonomy. Since the interest of children is not limited to their protection, but it is extended to their personal blooming, children incapacity can be regarded to be inconsistent. Personally speaking, teenagers do not need parental authority. A sufficient protection could be granted to minors ; outside the parental responsability meanwhile children could use their individual freedom in compliance with their given rights. Thus, advocating the children individual rights seems accurate encompassing their parents. Hence, it would be appropriate to propose the adolescent minor's recognition a right to the respect of its personal life on condition that its own interest is keep safe. He could exercise this right thanks to a special capacity and oppose it even its parents
APA, Harvard, Vancouver, ISO, and other styles
9

Ramsewak, Shamila. "La vie privée des fonctionnaires." Paris 13, 2011. http://scbd-sto.univ-paris13.fr/secure/ederasme_th_2011_ramsewak.pdf.

Full text
Abstract:
Cette thèse aborde la vie privée de manière transversale, car cette notion se manifeste à la fois dans un espace privé, dans un espace public et dans un espace professionnel. Cette transversalité se révèle sur le plan du droit car la vie privée implique le droit national à travers le droit civil, le droit du travail et le droit de la fonction publique, le droit européen et le droit international. De même, la transversalité se manifeste dans la jurisprudence, celle de la cour de cassation, du Conseil d’Etat et Conseil Constitutionnel. Le fonctionnaire lors de l’exercice des fonctions est soumis à des obligations importantes, comme l’obligation de neutralité, et en dehors des heures du service, comme le devoir de réserve. Cette thèse s’appuie sur de nombreux arrêts inédits pour montrer que l’Administration contrôle de manière autoritaire la vie privée des fonctionnaires, invoquant plusieurs notions floues et subjectives comme la bonne image et la réputation. Ce contrôle embrasse notamment la vie familiale, sentimentale, les fréquentations du fonctionnaire, sa vie spirituelle et intellectuelle. Cette thèse jette les bases d’une réflexion sur la conciliation entre les obligations professionnelles et la vie privée du fonctionnaire. A la lumière des nouvelles affaires, il convient de se demander si le fonctionnaire qui était passé d’un statut de sujet-fonctionnaire à un statut de fonctionnaire-citoyen, est de nouveau menacé de devenir un sujet-fonctionnaire.
APA, Harvard, Vancouver, ISO, and other styles
10

Dirrenberger, Géraldine. "Employeur, salarié et vie privée." Thesis, Montpellier 1, 2012. http://www.theses.fr/2012MON10032.

Full text
Abstract:
La frontière entre vie privée et vie professionnelle tend vers la confusion. La notion de vie privée est variable par l'importance que chaque individu lui accorde, elle suit également l'évolution de la société. Au sein de la relation de travail, caractérisée par le lien de subordination, quelle place doit-on lui assigner ? S'il est admis qu'il existe bel et bien une sphère privée résiduelle dans l'entreprise, comment la conjuguer efficacement avec les impératifs de productivité du monde du travail ? Malgré une forte protection de la vie privée du travailleur, l'empiètement de la sphère professionnelle sur la sphère privée est un risque supplémentaire de voir la notion se vider de sa substance. Notre étude s'attache à mettre en exergue les mutations intervenues dans l'entreprise notamment par l'usage des nouvelles technologies et les difficultés qu'elles occasionnent au regard de l'impératif de respect des libertés individuelles du salarié. Dans ce contexte, nous envisagerons des solutions pour faire coexister les deux sphères au regard de l'exigence de proportionnalité qui doit présider à la relation de travail
The border between private and professional life can be confusing. The notion of private life differs from the importance each individual allows it, it follows as well the evolution of the society. Inside the working relationship, distinguished among the subordination connection, which priority should we assign it ? If there is agreement that in the working place a remaining private sphere truly exists, how can we efficiently unite it with the productivity requirements of the working environment ? Despite a strong protection of the employee's private life, the professional sphere stepping into the private one is an additional risk to see this idea to lose its meaning. The goal of our study is to point out the changes that occurred at work especially with the use of new technologies and the difficulties experienced due to the requirements to respect the employee's personal freedom. In this context we are considering some solutions to have those two spheres working together despite the balance requirement that must oversee the working relationship
APA, Harvard, Vancouver, ISO, and other styles
11

Dos, Santos Jessye. "Réseaux de capteurs et vie privée." Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAM035/document.

Full text
Abstract:
Les médias et de nombreuses études scientifiques évoquent fréquemment la notion de vie privée en lien avec des exemples de cyber attaques. Le vol par des hackers de 12 millions d’identifiants d’utilisateurs Apple en 2012 illustre que les objets communicants sont des maillons vulnérables exploités par les hackers pour accéder aux données personnelles des usagers. Dans cette thèse, nous allons étendre la notion de vie privée aux objets eux-mêmes, au-delà des utilisateurs, en montrant que dans des réseaux de capteurs sans fil où les communications ont lieu de machine à machine, la connaissance des adresses fixes des différents appareils constituant le réseau représente une source d’information permettant de déduire beaucoup d’éléments de contexte et d’environnement.Actuellement, tous les standards de communication sans fil intègrent la capacité de sécuriser les données transportées, y compris les protocoles de communication dédiés aux réseaux de capteurs, conçus pour fonctionner en milieu contraint et à basse consommation. Cependant, l’en-tête des trames envoyées sur l’air comportant les informations nécessaires au routage et au bon fonctionnement du réseau, figure toujours en texte clair. La collecte de ces métadonnées par écoute passive représente un danger pour les environnements et les applications qui font usage de ces réseaux.Le travail mené dans cette thèse a pour objectif d’explorer comment de simples attaques passives sur des réseaux meshés basés sur le standard IEEE 802.15.4, visant à collecter et exploiter les métadonnées de ces trames échangées sur l’air, permettent d’inférer des informations critiques sur le réseau lui-même, l’environnement dans lequel il est déployé et les comportements des personnes qui en font usage. Plusieurs solutions visant à dissimuler les adresses des nœuds du réseau sont ensuite étudiées. Ces solutions sont de deux types : soit elles rendent anonymes les dispositifs empêchant de remonter à la source des messages, soit elles reposent sur l’utilisation de pseudonymes permettant de conserver la possibilité d’auditer le trafic.Afin d’évaluer les caractéristiques et les performances de ces solutions, un simulateur a été mis en œuvre afin de reproduire le comportement d’un réseau de capteurs meshés embarquant l’OS Contiki. Ce simulateur a permis d’évaluer la solution la plus prometteuse issue de l’état de l’art, nommée MT6D, en comparant ses performances avec un réseau de référence ne dissimulant pas les métadonnées. Cette analyse a fait ressortir certains inconvénients, en particulier l’augmentation importante des trames de contrôle nécessaires au routage, et a permis d’élaborer les spécifications d’une solution plus optimale pour l’embarqué.Nous avons ainsi introduit Ephemeral, qui présente la capacité de dissimuler les adresses des dispositifs dans les messages envoyés sur l’air, par l’usage de pseudonymes, sans augmenter la quantité de trames de contrôle indispensables au routage. Une fois mis en œuvre avec le simulateur afin de valider les performances théoriques attendues, Ephemeral est déployé en environnement réel sur un réseau de capteurs IEEE 802.15.4 équipant un bâtiment. Ce retour d’expérimentation permet de confirmer qu’Ephemeral constitue une solution économe du point de vue de la consommation d’énergie et de la bande passante du réseau, pour masquer les identifiants des dispositifs impliqués dans les communications
Privacy notion is frequently linked with cyber attack examples by media and scientific researches. In 2012, the hacking of 12 millions Apple user identifiers demonstrates that connected objects represent leaks exploited by hackers to access to user personal data. In this thesis, we will extend the privacy notion to the objects. To do this, we will show that in wireless sensor networks where communications are carried out from machine-to-machine, the knowledge of the static addresses of the devices within the network discloses information allowing deduction about elements of context and environment.Nowadays, the wireless communication standards provide security mechanisms whatever the communication protocols used including the low power ones designed to run on constrained environment. However, the frame header that comprises necessary information for routing and for the proper functioning of the network is always sent in clear text. Collecting and gathering these metadata by eavesdropping is dangerous for the environments and applications based on these networks.The work carried out in this thesis aims to explore how simple passive attacks on meshed networks based on IEEE 802.15.4 used to collect and exploit metadata allow to infer critical information about the network, the environment where the network is deployed and the behavior of users. Two kinds of solutions to hide the node addresses are studied. The first one provides anonymity for the devices. In the second kind of solutions, pseudonyms are used by nodes enabling the capability to audit the traffic within the network.To evaluate the characteristics and the performances of the solutions, a simulator has been used to reproduce the behavior of a meshed wireless sensor network embedding Contiki OS. This simulator allows to compare the performances of MT6D the most promising solution of our state of the art with that of a reference network do not mask the metadata. With this analyze, we can highlight some drawbacks and more especially the control frames overhead needed for the routing. We give the necessary specifications to deploy the most optimal solution for the embedded devices.Thus we propose Ephemeral that allows hiding device addresses provided in the sent frames by using pseudonyms without overhead on the control frames. After deployment in the simulation environment to evaluate expected theoretical performances, Ephemeral has been tested in real environment. The network is made up of twenty IEEE 802.15.4 sensor nodes deployed on a building. The results show that Ephemeral is an efficient low power and bandwidth-saving solution to hide device identifiers used in wireless communications
APA, Harvard, Vancouver, ISO, and other styles
12

Nitard, Evelyne. "La Vie privée des personnes célèbres." Paris 10, 1987. http://www.theses.fr/1987PA100146.

Full text
Abstract:
Traiter de la vie privée des personnes célèbres, c'est dès le départ entrer dans la difficulté car ce sont deux notions antinomiques qu'il faut chercher à concilier quotidiennement. Différentes personnes - les personnes célèbres, les médias et le public - se trouvent impliquées, faisant valoir des points de vue et des intérêts tant moraux que financiers opposent. Pour assurer la protection de la vie privée des personnes célèbres, il faut, en premier lieu, mesurer la qualité et la quantité des atteintes commises régulièrement, en second lieu, tenter de cerner la notion de vie privée, et en troisième lieu, voir quelles sont les sanctions qui sont envisagées et envisageables
To deal with the private life of famous people is to get in difficulty immediately because such a subject introduces antinomic notions that must be tried to be conciliated daily. Different persons - the famous people, the media and the public - are implicated as asserting opposed moral and financial points of view and interests. To assure the protection of famous persons' private life, we must examine quality and quantity of regularly committed slurs, then we must try to form a true notion of private life and finally we must investigate which sanctions are considered and which are possible
APA, Harvard, Vancouver, ISO, and other styles
13

Pillot, Guillaume. "Anonymat et vie privée sur internet." Master's thesis, Université Laval, 2018. http://hdl.handle.net/20.500.11794/32469.

Full text
Abstract:
L'explosion de la bulle internet au début des années 2000 a eu d'énormes impacts sociaux et économiques. Aujourd'hui, le nombre d'internautes approche les quatre milliards et internet s'est ancré dans notre vie quotidienne. De plus en plus d'informations circulent dans ce réseau et depuis les révélations d'Edward Snowden, le public a pris conscience du besoin de protéger sa vie privée. Ce mémoire présente dans un premier temps les concepts généraux de l'anonymat et de la protection de la vie privée sur internet. Ensuite, les réseaux anonymes les plus populaires y sont étudiés : JAP, Mixmaster, TOR et I2P. Nous verrons que la meilleure protection de ces réseaux est leur taille. [1] a élaboré un système de paiement pour rémunérer les relais de TOR dans le but d'encourager les internautes à participer sur le réseau anonyme. Nous verrons comment adapter ce système au réseau anonyme I2P.
Since the beginning of this century, the explosion of the internet has had an important social and economic impact. Today, the number of internet users has approached four billion and it has become a part of our daily lives. More and more information circulates on the internet and since Edward Snowden's global surveillance disclosure in 2013, the public is now aware about the necessity to protect their private lives. In a rst time, this thesis introduces anonymity and privacy general concepts'. Then, the following popular anonymous networks are studied: JAP, Mixmaster, TOR and I2P. We will see that the best protection for these network is their size. [1] has elaborates a payment system for remunerates the TOR relays in order to encourage Internet users to participate in the anonymous network. We will see how adapt this system on the I2P anonymous network.
APA, Harvard, Vancouver, ISO, and other styles
14

Kameni, Guy Marcel. "La vie privée en droit camerounais." Thesis, Toulouse 1, 2013. http://www.theses.fr/2013TOU10004/document.

Full text
Abstract:
La vie privée, notion sibylline et contingente, n’a pas de définition légale en droit Camerounais comme dans d’autres législations occidentales à l’exemple de la France. Cette légèreté du législateur pose de sérieux problèmes qui font de la vie privée, un objet juridique indéterminé justifiant la nécessité de la détermination de sa valeur juridique. La vie privée est un objet juridique indéterminé dans la mesure où tout effort de définition est délicat et plusieurs notions semblent y faire partie au point où l’on s’interroge à la fois sur son contenu et ses titulaires, personnes physiques et morales. Seulement, l’évolution des Technologies de l’Information et de la Communication en général et des réseaux sociaux en particulier dévoilent tout ce qui touche à l’intimité des usagers, parfois avec le consentement de ces derniers qui ne maitrisent ni les tenants, ni les aboutissants des mass-médias. En outre, la recherche de la manifestation de la vérité,le droit à l’information et à la communication du public, peuvent justifier les atteintes de la vie privée.Il est aussi difficile aujourd’hui de mener une vie discrète aussi bien pour ceux qui ont une certaine notoriété que pour les personnes anonymes.La vie privée est objet juridique à déterminer. L’écart entre vie privée et vie publique semble de plus en plus étroit, imposant ainsi une détermination de son domaine et d’un régime. Il est indispensable de cerner les contours de la vie privée en s’appuyant sur des éléments connus tels que la famille, la santé, et le travail. Compte tenu de son caractère fondamental, la protection de la vie privée doit se faire aussi bien sur le plan interne qu’international, par l’effectivité des normes existantes et l’élaboration des textes spécifiques. De même, le rôle des acteurs de la justice est indéniable
Privacy, cryptic and contingent concept, has no legal definition in Cameroonian law like in the Western legislations such as France. This lightness of the legislator causes serious problems making privacy, an indeterminate legal object supporting the need for the determination of its legal value. Privacy is a legal object indeterminate because any definition effort is delicate and several notions seem to be part of its content and those who really hold. Privacy looks like a prerogative ofpersons. Only, the evolution of Information and Communication technology in general and social networking in particular, reveal everything related to the privacy of users sometimes with the consent of the latter who have not mastered the ins and outs of the mass media. In addition, looking for the manifestation of the truth, the right to information and communication to the public may justify violations of privacy. It is also difficult today to lead a discreet life as well for public figures, as for anonymous people. Privacy must be legally determinated. A gap between private life and public life seems more and more narrow, thus imposing a determination of the field of privacy as well as its regime. It is essential to identify the contours of privacy is based on elements such as family, health, and labour.Given its fundamental nature, the protection of privacy must be both on the internal and international plan, by the effectiveness of existing rules and development of specific texts. Similarly, the role of actors in justice is undeniable as in any other cases
APA, Harvard, Vancouver, ISO, and other styles
15

La, Burgade Denis de. "La vie privée des hommes politiques." Paris 1, 2000. http://www.theses.fr/2000PA010335.

Full text
Abstract:
Si elle ne laisse personne réellement indifférent, la vie privée des hommes politiques est juridiquement, jusqu'à présent, largement méconnue malgré l'enjeu qu'elle recèle. Dans une perspective juridique, elle exprime une réalité complexe qui induit une dynamique transversale. Sa. Complexité tient à ce qu'elle est le siège d'exigences contradictoires: d'un côté, la transparence au service de la démocratie et, en particulier, de la lutte contre la corruption; de l'autre côté, le secret inhérent à la vie privée. En ce qu'elle repose sur une dialectique jamais figée du secret et de la transparence, elle se résume à une question d'équilibre. Patente, son attraction dans le périmètre du droit suppose qu'à une notion jùridique réponde un régime juridique. Singulièrement, si la notion juridique de vie privée des hommes politiques passe, à première vue, par le droit fondamental de tout un chacun au respect de la vie privée, elle n'est pleinement achevée que dans la mesure où elle intègre l'obligation d'origine légale de déclaration de situation patrimoniale à laquelle les hommes politiques les plus influents sont tenus. Partant, le régime juri. Dique de la vie privée des hommes politiques oscille entre protection et contrôle. Si les mécanismes de protection sont ceux du droit commun qu'appelle le respect de la vie privée, le contrôle est en revanche pour le moins original, en se fondant, par-delà la transparence financière de la vie politique, sur la revendication du droit du public à l'information, pilier de la démocratie. Dans le but de préserver l'équilibre, par définition fragile et précaire, entre le secret et la transparence, Le statut de la vie privée des hommes politiques commande peut-être davantage de lisibilité.
APA, Harvard, Vancouver, ISO, and other styles
16

Chauvet, Delphine. "La vie privée : étude de droit privé." Thesis, Paris 11, 2014. http://www.theses.fr/2014PA111006.

Full text
Abstract:
La vie privée est une notion jurisprudentielle, consacrée récemment par le législateur. Pourtant, elle n’est pas clairement définie. Elle s’inscrit dans un contexte éminemment variable. Par conséquent, son domaine et son régime juridique sont complexes à déterminer. Cependant, des notions telles que l’intimité, l’identité et la personnalité permettent de mieux cerner le concept de vie privée.L’évolution de la société et l’accroissement des nouvelles technologies ont des incidences sur la vie privée. Mise en péril, celle-ci doit être mieux protégée. Les juridictions françaises et la Cour européenne des droits de l’homme tentent de répondre à cette nécessité.Si la vie privée fait l’objet d’un droit au respect, son contentieux ne se cantonne pas seulement à un aspect défensif. Elle participe à l’épanouissement personnel de l’individu.Néanmoins, la protection de la vie privée est relative dans la mesure où elle se heurte à des intérêts antagonistes, tels que l’intérêt général et divers intérêts particuliers.Cette étude apportera des réponses sur la manière dont la vie privée est appréhendée par le droit
Privacy is a jurisprudential notion, recently established by the legislator. Nevertheless, it’s not yet clearly defined. Privacy lies within an utterly variable context. Consequently, its domain and legal system are difficult to determine. However, notions such as intimacy, identity and personality help apprehending the concept of privacy.The evolution of society and the spreading of new technologies have impacts on privacy. Jeopardized, it has to be better protected. French courts and European Court of Human Rights are attempting at this necessity.If privacy is subjected to a right of respect, its dispute isn’t limited to defense. Privacy also contributes to personal development.Yet, right of privacy is relative insofar as it draws antagonist interests, such as general interest and various particular interests.This study contributes to apprehending privacy with regard to the Law
APA, Harvard, Vancouver, ISO, and other styles
17

Morgenroth, Thomas. "La vie privée en droit du travail." Thesis, Lille 2, 2016. http://www.theses.fr/2016LIL20016/document.

Full text
Abstract:
La vie privée est en elle-même, en raison de sa relativité, une notion difficile à saisir. Le droit l’appréhende de différentes façons, tant dans des rapports verticaux, entre puissance publique et citoyens, qu’horizontaux, entre particuliers. De plus, le droit au respect de la vie privée comporte une ambivalence, en ce qu’il confère à l’individu à la fois une liberté de choix et un droit de contrôle. On comprend alors que le droit du travail puisse être mal à l’aise avec cette notion. En effet, la relation de travail présente laspécificité d’introduire un lien de subordination dans un rapport entre personnesprivées. Or, beaucoup de ses dispositions contribuent à protéger la vie privée du salarié. Une gêne se ressent néanmoins à mobiliser le droit au respect de la vie privée, dans sa conception civiliste, centrée sur le secret de la vie privée. De façon paradoxale, la protection du secret de la vie privée du salarié est rarement utilisée en droit du travail. A l’inverse, le droit au respect de la vie privée trouve à s’appliquer en matière de liberté de la vie privée du salarié. Cette dernière tend d’abord à assurer la protection du salarié dans sa vie privée. Cependant, cette liberté s’exprime également dans la vie professionnelle et apparaît alors comme un instrument indispensable de la protection de la personne au travail. Ainsi, le droit au respect de la vie privée du salarié tendinévitablement à élargir son champ à la protection de la liberté de la vie privée
Because of its relativity, the concept of privacy is a difficult notion to define. French legislation defines it in different ways both between public institutions and citizens as well as among individuals. Moreover, the right to privacy presents an ambivalence as it gives an individual both a freedom of choice and a right of control. Therefore, privacy challenges employment laws which cannot deal satisfactorily with it as work relation has the specificity to create a link of subordination between private individuals. Yet, many of these dispositions contribute to protecting privacy. Though, in its civil law conception, there is some difficulty in resorting to privacy when it focuses on the secret of privacy.Paradoxically, the cases related to this subjective law and employees' privacy secret protection are far and few between. This freedom of privacy tends to ensure employees' protection in their privacy. Nevertheless, this freedom also applies in professional life and consequently appears as an essential instrument of the employee's protection in the workplace. Thus, the right for the employee's privacy to be respected inevitably tends to broaden its scope to the protection of freedom of privacy
APA, Harvard, Vancouver, ISO, and other styles
18

Lolies, Isabelle. "La protection pénale de la vie privée." Aix-Marseille 3, 1998. http://www.theses.fr/1998AIX32060.

Full text
Abstract:
La protection pénale de la vie privée a été peu étudiée jusqu'ici tant en France que dans les pays étrangers. Pour ceux-ci, cela s'explique par le fait que la vie privée est surtout protégée par des règles et des procédures non pénales de nature civile essentiellement, alors qu'en France une protection pénale spécifique a été mise en place depuis une trentaine d'années. A cet égard, l'expérience française est intéressante et c'est d'elle dont il est question dans la présente thèse. L'ouvrage se divise en deux parties consacrées successivement à la "protection spécifique de l'intimité de la vie privée" et à "la protection pénale non spécifique de la vie privée". Dans la première partie, est d'abord précisée la notion pénale notamment par opposition aux notions extra-pénales de l'intimité de la vie privée, avant que ne soient étudiés les actes d'atteinte à l'intimité de la vie privée puis le régime répressif appliqué à ces actes. Dans la deuxième partie, est envisagée la protection pénale non spécifique de la vie privée qui, en France, vient compléter la première et est la seule qui existe dans les pays étrangers. Cette protection pénale est assurée d'une part contre les "intrusions des tiers" et d'autre part contre les "divulgations". Les conclusions partielles et la conclusion générale font apparaître la nécessité de revoir et de moderniser le système de protection spécifique adopté en 1970 compte tenu des insuffisances constatées notamment au regard des progrès techniques rendant de plus en plus efficaces et dangereux les instruments d'espionnage de la vie privée. L'ouvrage comporte en outre une bibliographie, une liste des décisions de jurisprudence utilisées, ainsi qu'un indes analytique des matières
APA, Harvard, Vancouver, ISO, and other styles
19

Méchin, Elodie. "Le droit patrimonial à la vie privée." Thesis, Lyon 3, 2014. http://www.theses.fr/2014LYO30070.

Full text
Abstract:
À côté de la dimension extrapatrimoniale de la vie privée classiquement admise, l’attribut dispose d’une dimension patrimoniale. La vie privée est aujourd’hui un bien incorporel largement exploité par son titulaire. Cette exploitation commerciale permet d’ailleurs de mettre en évidence l’existence d’un second droit portant sur la vie privée, droit de nature patrimoniale s’ajoutant au droit extrapatrimonial. Mais ce droit n’est pas reconnu par la jurisprudence alors même qu’elle construit des droits patrimoniaux de la personnalité en droit français. Il est pourtant indispensable que le droit positif protège la vie privée à travers un nouveau régime tenant compte de sa nature dualiste. Le régime du droit d’auteur peut parfaitement s’appliquer à la vie privée. En plus d’être étroitement liée à la personnalité, la vie privée dispose d’une forme perceptible aux sens. Elle est une création de l’individu lui-même. Chacun façonne sa vie privée comme il l’entend et en fait une œuvre originale. Ainsi, le monopole d’exploitation de l’auteur sur son œuvre apparaît comme un possible « droit patrimonial à la vie privée »
In addition to the generally accepted non-patrimonial dimension or privacy, attributes have a patrimonial dimension. The right to privacy is now deemed to constitute intangible property largely exploited by its holder. Moreover, this commercial exploitation has opened the way for the existence of a second right pertaining to privacy, a right of a patrimonial nature which supplements non-patrimonial rights. However, this right is not upheld by case law, despite the fact that the courts are developing patrimonial personality rights under French law. Yet it is essential for positive law to protect privacy through a new regime which takes account of its dual nature. The copyright regime could very well be applied to privacy. As well as being closely linked to personality, privacy has a form which is perceptible to the senses. It is a creation of the individual himself. Everyone shapes his private life as he sees fit and makes it an original work. Thus, the monopoly of the author over his work appears to be a potential "patrimonial right to privacy."
APA, Harvard, Vancouver, ISO, and other styles
20

Fleury, Aude. "Les parlementaires bordelais de 1750 à 1793 : vie publique, vie privée." Bordeaux 4, 1998. http://www.theses.fr/1998BOR40041.

Full text
Abstract:
Dans une premiere partie, pour mieux connaitre les parlementaires et le monde qu'ils frequentaient, leurs charges, leur travail, leur milieu familial, culturel et economique ont ete etudies. Des textes, il ressort qu'un parlementaire choisit sa fonction non en raison de l'hypothetique apport financier qu'il pourrait en retirer, mais surtout pour le prestige qui en emane. De ce fait, n'importe qui ne peut acceder a cet etat, ainsi des barrieres informelles et des ponts invisibles sont mis en place pour assurer une certaine cooptation. D'autant plus que la charge acquise et remplie, permet a la personne concernee d'acceder a la noblesse. La societe parlementaire est ainsi en grande partie tres homogene, d'autant plus qu'elle est fortement endogame, il se degage donc de ce groupe une force et une coherence qui ont pu l'aider dans ses ambitions. C'est pourquoi dans une deuxieme partie et afin de cerner leur veritable autorite, les rapports de la compagnie avec les differents agents du pouvoir - tant locaux que nationaux - ont ete examines et ses fonctions propres ont ete analysees. Il est apparu, que d'un point de vue royal, le parlement n'aurait du avoir qu'un rang de tribunal de derniere instance assorti d'un pouvoir reglementaire regional restreint et d'une fonction de conseil facultatif. Ce n'est pourtant pas ce que ses membres attendaient de leurs fonctions. C'est ainsi qu'ils ont developpe des theories " democratiques " sapant, il est vrai, l'organisation monarchique francaise, mais minant du meme coup leur propre legitimite, ce dont ils ne semblaient conscients, ni eux ni leurs administres. Alors c'est la surenchere des " affaires " qui amene chacune, un etage de plus a la contestation jusqu'a l'apogee : la demande de reunion des etats generaux. En conclusion, il est certain que l'echec des parlementaires bordelais et du parlement de bordeaux est du a leur opposition aux forces qui allaient graduellement dominer le cours de l'histoire de france. Leur institution etait trop ancienne et trop sclerosee pour passer le cap de 1789, qui represente aussi une revolution de la pensee intellectuelle. La societe revient alors a un elitisme base sur le merite individuel. L'achat des charges, et donc la fortune et les liens familiaux n'ont plus de place dans cette logique. Ces pratiques paraissent a ce moment la obsoletes et immorales
In the first part, to improve our knowledge of the members of this parliament and the world they lived in, we have studied their cultural, economic and family background, as well as their office and their work. Judging from the documents we have been able to study, the members chose this particular office not because of the financial advantages they might obtain from it, but mainly for the prestige that came along with it. Indeed not anybody could accede to this station, and informal barriers as well as inviaible bridges were set up to maintain a certain level of cooptation, all the more so as the office thus acquired and fulfilled allowed the member to get acceed to nobility. The parliament is therefore socially quite homogeneous, all the more as it is strongly endogamous. It emerges that this group had a strengthh and coherence that must have helped it in its ambitions. That is why the second part consists of an appraisal of the relations between the compagnie and the various agents of power -both local and national-, to figure out their actual authority, and an analysis of the compagnie's specific functions. It appears that from the point of view of the royal administration, the parliament should have had no more than the rank of a departmental court accompanied with limited powers to make regional regulations and an optional counselling function. Yet, this is not what its members expected their functions to be. This explains why they developped "democratic" theories which undermined the french monarchic organisation but at the same time eroded the parliament's own legitimacy. Neither the members of the parliament nor their citizens seem to have been aware of this process which resulted in an escalation of affairs, each leading to more and more contestation and ending in the demand for the meeting of the states general. To conclude, it makes no doubt that the failure of the members and of the parliament of bordeaux is due to their opposition to the forces that were to gradually influence and dominate the course of french history. This institution was both too old and too sclerosed to get over the hurdle of 1789, which is also a revolution in intellectual thought. From that point, society came back to an elitism based upon individual merit. The buying of offices, and therefore wealth and family ties were no longer relevant in this new system. At that point
APA, Harvard, Vancouver, ISO, and other styles
21

Legout, Arnaud. "Efficacité et vie privée : de BitTorrent à Skype." Habilitation à diriger des recherches, Université de Nice Sophia-Antipolis, 2012. http://tel.archives-ouvertes.fr/tel-00663950.

Full text
Abstract:
Cette thèse présente deux axes de recherche que j'ai menés entre 2004 et 2011. Le premier axe est sur la compréhension sur protocole BitTorrrent. Il recouvre des travaux expérimentaux et de mesures montrant l'efficacité de BitTorrent et expliquant les variations de performances observées dans la littérature et interprétées à tort comme un problème de BitTorrent. Une caractéristique de ces travaux est l'utilisation d'expérimentations à grande échelle (par exemple 10 000 pairs BitTorrent que l'on expérimente dans un environnement contrôlé) et de mesures à grande échelle (par exemple, 148 millions d'adresses IP mesurées sur 3 mois). Le deuxième axe est sur l'étude de la protection de la vie privée sur Internet. Ces travaux montrent que l'on peut surveiller sans infrastructure dédiée (c'est-à-dire d'une seule machine) la quasi-intégralité des utilisateurs de BitTorrent. On montre également qu'en exploitant les communications pair-à-pair dans Skype on peut lier une identité sociale (nom, prénom, adresse email, etc.) à une activité sur Internet (par exemple, une liste de contenus téléchargés avec BitTorrent). On peut également suivre la mobilité des utilisateurs de Skype et on montre que cette mobilité est réelle pour un utilisateur standard. Pour finir, on montre qu'un réseau garantissant l'anonymat, comme Tor, n'offre pas une protection satisfaisante.
APA, Harvard, Vancouver, ISO, and other styles
22

Roca, Gregory. "La vie privée et familiale du majeur protégé." Thesis, Aix-Marseille, 2013. http://www.theses.fr/2013AIXM1034.

Full text
Abstract:
Longtemps délaissé par les différents législateurs européens, le droit des incapacités fait l'objet d'une toute nouvelle attention depuis la fin des années 1990. Sous l'influence du Conseil de l'Europe, la France a entrepris des réformes qui se veulent davantage humanistes. Ces nouveaux textes doivent permettre de protéger les personnes les plus vulnérables tout en garantissant l'exercice de leur droit au respect de la vie privée et familiale. Ce double objectif peut sembler à la fois utopique et contradictoire, puisque toutes les mesures de protection entrainent des restrictions de la capacité et ont donc des répercutions sur les décisions les plus intimes du majeur protégé.Pourtant, que ce dernier vive dans la cité ou qu'il soit accueilli en établissement sanitaire ou social, la loi semble parvenir à un équilibre. Celui-ci résulte d'une place toute particulière accordée à la capacité naturelle, à la volonté mais également à l'autonomie de l'intéressé.Le système n'est toutefois pas parfait. Parfois, le législateur n'a pas eu l'audace d'aller au bout de sa démarche et maintient des incapacités de principe dans les domaines les plus intimes de la vie privée du protégé. D'autres fois, au contraire, il est allé trop loin, sacrifiant la protection sur l'autel de l'autonomie. Des améliorations sont donc nécessaires. À cette fin, il est possible d'envisager la suppression de ces dernières incapacités et de les remplacer par un dispositif de protection s'adaptant au degré d'inaptitude de l'intéressé. Il est également possible d'imaginer une généralisation de l'assistance, mécanisme idoine lorsque les décisions sont particulièrement liées à la personne
Neglected by the various European legislators for a long time, incapacity Law has been a primary focus since the late nineties. Influenced by the European Council, France has undertaken a more humanistic reform. The new legislation should help to protect the most vulnerable ones while ensuring the exercise of their fundamental rights, including the right for respect of privacy. This dual objective seems both unrealistic and contradictory at the same time since all protection measures lead to capacity restrictions and therefore impact the most intimate decisions the protected adult has to make.Yet, wherever the protected adult live, in the city or in an institution, the llaw seems to have found balance. This is the result of a particular importance given to the natural ability, the will but also the autonomy of the individual.However, the system is not perfect. Sometimes, the legislator did not dare to go further and maintains disabilities by principle in areas the most related to the protected person’s privacy. At other times however, it goes too far choosing autonomy over protection. Improvements are needed. To this end, it is possible to consider the removal of the remaining disabilities and replace them with a protection scheme adjusting to the degree of disability of the individual. It is also possible to imagine a generalization of the assistance which is appropriate when decisions are closely related to the person
APA, Harvard, Vancouver, ISO, and other styles
23

Somé, Dolière Francis. "Sécurité et vie privée dans les applications web." Thesis, Université Côte d'Azur (ComUE), 2018. http://www.theses.fr/2018AZUR4085/document.

Full text
Abstract:
Dans cette thèse, nous nous sommes intéressés aux problématiques de sécurité et de confidentialité liées à l'utilisation d'applications web et à l'installation d'extensions de navigateurs. Parmi les attaques dont sont victimes les applications web, il y a celles très connues de type XSS (ou Cross-Site Scripting). Les extensions sont des logiciels tiers que les utilisateurs peuvent installer afin de booster les fonctionnalités des navigateurs et améliorer leur expérience utilisateur. Content Security Policy (CSP) est une politique de sécurité qui a été proposée pour contrer les attaques de type XSS. La Same Origin Policy (SOP) est une politique de sécurité fondamentale des navigateurs, régissant les interactions entre applications web. Par exemple, elle ne permet pas qu'une application accède aux données d'une autre application. Cependant, le mécanisme de Cross-Origin Resource Sharing (CORS) peut être implémenté par des applications désirant échanger des données entre elles. Tout d'abord, nous avons étudié l'intégration de CSP avec la Same Origin Policy (SOP) et démontré que SOP peut rendre CSP inefficace, surtout quand une application web ne protège pas toutes ses pages avec CSP, et qu'une page avec CSP imbrique ou est imbriquée dans une autre page sans ou avec un CSP différent et inefficace. Nous avons aussi élucidé la sémantique de CSP, en particulier les différences entre ses 3 versions, et leurs implémentations dans les navigateurs. Nous avons ainsi introduit le concept de CSP sans dépendances qui assure à une application la même protection contre les attaques, quelque soit le navigateur dans lequel elle s'exécute. Finalement, nous avons proposé et démontré comment étendre CSP dans son état actuel, afin de pallier à nombre de ses limitations qui ont été révélées dans d'autres études. Les contenus tiers dans les applications web permettent aux propriétaires de ces contenus de pister les utilisateurs quand ils naviguent sur le web. Pour éviter cela, nous avons introduit une nouvelle architecture web qui une fois déployée, supprime le pistage des utilisateurs. Dans un dernier temps, nous nous sommes intéressés aux extensions de navigateurs. Nous avons d'abord démontré que les extensions qu'un utilisateur installe et/ou les applications web auxquelles il se connecte, peuvent le distinguer d'autres utilisateurs. Nous avons aussi étudié les interactions entre extensions et applications web. Ainsi avons-nous trouvé plusieurs extensions dont les privilèges peuvent être exploités par des sites web afin d'accéder à des données sensibles de l'utilisateur. Par exemple, certaines extensions permettent à des applications web d'accéder aux contenus d'autres applications, bien que cela soit normalement interdit par la Same Origin Policy. Finalement, nous avons aussi trouvé qu'un grand nombre d'extensions a la possibilité de désactiver la Same Origin Policy dans le navigateur, en manipulant les entêtes CORS. Cela permet à un attaquant d'accéder aux données de l'utilisateur dans n'importe qu'elle autre application, comme par exemple ses mails, son profile sur les réseaux sociaux, et bien plus. Pour lutter contre ces problèmes, nous préconisons aux navigateurs un système de permissions plus fin et une analyse d'extensions plus poussée, afin d'alerter les utilisateurs des dangers réels liés aux extensions
In this thesis, we studied security and privacy threats in web applications and browser extensions. There are many attacks targeting the web of which XSS (Cross-Site Scripting) is one of the most notorious. Third party tracking is the ability of an attacker to benefit from its presence in many web applications in order to track the user has she browses the web, and build her browsing profile. Extensions are third party software that users install to extend their browser functionality and improve their browsing experience. Malicious or poorly programmed extensions can be exploited by attackers in web applications, in order to benefit from extensions privileged capabilities and access sensitive user information. Content Security Policy (CSP) is a security mechanism for mitigating the impact of content injection attacks in general and in particular XSS. The Same Origin Policy (SOP) is a security mechanism implemented by browsers to isolate web applications of different origins from one another. In a first work on CSP, we analyzed the interplay of CSP with SOP and demonstrated that the latter allows the former to be bypassed. Then we scrutinized the three CSP versions and found that a CSP is differently interpreted depending on the browser, the version of CSP it implements, and how compliant the implementation is with respect to the specification. To help developers deploy effective policies that encompass all these differences in CSP versions and browsers implementations, we proposed the deployment of dependency-free policies that effectively protect against attacks in all browsers. Finally, previous studies have identified many limitations of CSP. We reviewed the different solutions proposed in the wild, and showed that they do not fully mitigate the identified shortcomings of CSP. Therefore, we proposed to extend the CSP specification, and showed the feasibility of our proposals with an example of implementation. Regarding third party tracking, we introduced and implemented a tracking preserving architecture, that can be deployed by web developers willing to include third party content in their applications while preventing tracking. Intuitively, third party requests are automatically routed to a trusted middle party server which removes tracking information from the requests. Finally considering browser extensions, we first showed that the extensions that users install and the websites they are logged into, can serve to uniquely identify and track them. We then studied the communications between browser extensions and web applications and demonstrate that malicious or poorly programmed extensions can be exploited by web applications to benefit from extensions privileged capabilities. Also, we demonstrated that extensions can disable the Same Origin Policy by tampering with CORS headers. All this enables web applications to read sensitive user information. To mitigate these threats, we proposed countermeasures and a more fine-grained permissions system and review process for browser extensions. We believe that this can help browser vendors identify malicious extensions and warn users about the threats posed by extensions they install
APA, Harvard, Vancouver, ISO, and other styles
24

Mathieu, Chantal. "La vie personnelle du salarié." Lyon 2, 2004. http://theses.univ-lyon2.fr/documents/lyon2/2004/mathieu_c.

Full text
Abstract:
En droit français, aucun texte ne concède au travailleur subordonné un "droit au respect de sa vie personnelle". Toutefois, le droit n'ignore pas cette dimension de la vie du salarié et l'étude se propose de montrer comment cette dernière est juridiquement protégée. En premier lieu, un mur est dressé entre vie personnelle et vie professionnelle pour mettre la première à l'abri des acteurs des relations du travail. Cette séparation a pour objet de garantir au salarié la faculté de mener sa vie personnelle à sa guise sans craindre une répercussion de ses choix sur sa vie professionnelle. Peut ainsi être mise en évidence une exigence d'indifférence de la vie personnelle dans les relations du travail, exigence assortie de garanties particulières. En second lieu, des portes sont susceptibles d'être ouvertes entre sphère personnelle et sphère professionnelle afin de favoriser la conciliation des deux dimensions de la vie du salarié. Il s'agit alors de lui donner les moyens de faire face à ses contraintes personnelles ou de s'investir dans un projet personnel sans sacrifier sa vie professionnelle. Cette prise en considération de la situation singulière du salarié est toutefois cantonnée à certains aspects de sa vie, plus particulièrement ceux relatifs à sa vie familiale. Elle reste en outre limitée car elle peut heurter d'autres intérêts, notamment l'intérêt de l'entreprise. Combiner logique de séparation et logique de conciliation suppose de subordonner la seconde au respect de la première. Aussi appartient-il au salarié, et à lui seul, d'ouvrir les portes qui séparent sa vie personnelle de sa vie professionnelle
Within French law, there is no text that concedes to a subordinate worker a "right to the respect of his personal life". Nonetheless, the law does not ignore this aspect of the employee life and this thesis intends to show how it is legally protected. First of all, a wall is drawn up between personal life and professional life in order to protect the former from the key players of working relationships. This separation aims to prevent his personal choices from interfering with his professional life. Accordingly, one can highlight a requirement to dissociate personal life from working relationships, and specific warranties can be attached to this requirement. Moreover, some doors can be opened between the employee's personal world and his professional world in order to facilitate a conciliation between these two dimensions of the employee life. The intention is therefore to provide the means to face his personal constraints or to invest in a personal project without sacrificing his professional life. Nonetheless, this opportunity to take into consideration the personal situation of an employee is limited to certain aspects of his life and in particular the ones attached to his family life. This consideration on its own is also limited as it can conflict with other interests, most notably the company's interests. Combining logic of separation and logic of conciliation implies that the latter prevails on the respect of the former. At last, it belongs to the employee, and only to him, to open the doors that separate his personal life from his professional life
APA, Harvard, Vancouver, ISO, and other styles
25

Aïvodji, Ulrich Matchi. "Technologies respectueuses de la vie privée pour le covoiturage." Thesis, Toulouse 3, 2018. http://www.theses.fr/2018TOU30017/document.

Full text
Abstract:
L'émergence des téléphones mobiles et objets connectés a profondément changé notre vie quotidienne. Ces dispositifs, grâce à la multitude de capteurs qu'ils embarquent, permettent l'accès à un large spectre de services. En particulier, les capteurs de position ont contribué au développement des services de localisation tels que la navigation, le covoiturage, le suivi de la congestion en temps réel... En dépit du confort offert par ces services, la collecte et le traitement des données de localisation portent de sérieuses atteintes à la vie privée des utilisateurs. En effet, ces données peuvent renseigner les fournisseurs de services sur les points d'intérêt (domicile, lieu de travail, orientation sexuelle), les habitudes ainsi que le réseau social des utilisateurs. D'une façon générale, la protection de la vie privée des utilisateurs peut être assurée par des dispositions légales ou techniques. Même si les mesures d'ordre légal peuvent dissuader les fournisseurs de services et les individus malveillants à enfreindre le droit à la vie privée des utilisateurs, les effets de telles mesures ne sont observables que lorsque l'infraction est déjà commise et détectée. En revanche, l'utilisation des technologies renforçant la protection de la vie privée (PET) dès la phase de conception des systèmes permet de réduire le taux de réussite des attaques contre la vie privée des utilisateurs. L'objectif principal de cette thèse est de montrer la viabilité de l'utilisation des PET comme moyens de protection des données de localisation dans les services de covoiturage. Ce type de service de localisation, en aidant les conducteurs à partager les sièges vides dans les véhicules, contribue à réduire les problèmes de congestion, d'émissions et de dépendance aux combustibles fossiles. Dans cette thèse, nous étudions les problèmes de synchronisation d'itinéraires et d'appariement relatifs au covoiturage avec une prise en compte explicite des contraintes de protection des données de localisation (origine, destination). Les solutions proposées dans cette thèse combinent des algorithmes de calcul d'itinéraires multimodaux avec plusieurs techniques de protection de la vie privée telles que le chiffrement homomorphe, l'intersection sécurisée d'ensembles, le secret partagé, la comparaison sécurisée d'entier. Elles garantissent des propriétés de protection de vie privée comprenant l'anonymat, la non-chainabilité et la minimisation des données. De plus, elles sont comparées à des solutions classiques, ne protégeant pas la vie privée. Nos expérimentations indiquent que les contraintes de protection des données privées peuvent être prise en compte dans les services de covoiturage sans dégrader leurs performances
The emergence of mobile phones and connected objects has profoundly changed our daily lives. These devices, thanks to the multitude of sensors they embark, allow access to a broad spectrum of services. In particular, position sensors have contributed to the development of location-based services such as navigation, ridesharing, real-time congestion tracking... Despite the comfort offered by these services, the collection and processing of location data seriously infringe the privacy of users. In fact, these data can inform service providers about points of interests (home, workplace, sexual orientation), habits and social network of the users. In general, the protection of users' privacy can be ensured by legal or technical provisions. While legal measures may discourage service providers and malicious individuals from infringing users' privacy rights, the effects of such measures are only observable when the offense is already committed and detected. On the other hand, the use of privacy-enhancing technologies (PET) from the design phase of systems can reduce the success rate of attacks on the privacy of users. The main objective of this thesis is to demonstrate the viability of the usage of PET as a means of location data protection in ridesharing services. This type of location-based service, by allowing drivers to share empty seats in vehicles, helps in reducing congestion, CO2 emissions and dependence on fossil fuels. In this thesis, we study the problems of synchronization of itineraries and matching in the ridesharing context, with an explicit consideration of location data (origin, destination) protection constraints. The solutions proposed in this thesis combine multimodal routing algorithms with several privacy-enhancing technologies such as homomorphic encryption, private set intersection, secret sharing, secure comparison of integers. They guarantee privacy properties including anonymity, unlinkability, and data minimization. In addition, they are compared to conventional solutions, which do not protect privacy. Our experiments indicate that location data protection constraints can be taken into account in ridesharing services without degrading their performance
APA, Harvard, Vancouver, ISO, and other styles
26

Solminihac, Arnaud de. "La vie privée : les racines d'un concept juridique protéiforme." Electronic Thesis or Diss., Université Paris-Panthéon-Assas, 2022. http://www.theses.fr/2022ASSA0019.

Full text
Abstract:
La notion juridique de vie privée au sens d’un droit générale de mener sa vie comme on l’entend est une notion très récente en droit français. Avant la Seconde Guerre mondiale, la vie privée est essentiellement protégée au travers des supports fonctionnels (le domicile, les correspondances, etc.) et des concepts précis (l’obligation de confidentialité, la diffamation etc.). Cette thèse entend néanmoins montrer par l’histoire la cohérence ancienne qui existe entre ces multiples protections qui entendent protéger la faculté de l’individu de se conduire comme il l’entend dans la mesure où son action n’est pas publique. Les juristes modernes sont marqués par l’idée selon laquelle l’homme doit se voir reconnaître tant par de nombreux juristes modernes un droit naturel à la maîtrise de ses affaires privées. Au-delà du droit de propriété, cette sûreté, qui couvre l’ensemble de la vie privée, est présente dans la property lockéenne et donc dans les différentes déclarations des droits du XVIIIe siècle qui sert de fondement direct à la privacy américaine. Elle désigne initialement une liberté éminemment négative ayant pour vocation de laisser l’homme tranquille contre les intrusions dans la vie privée sans décision politique, sans causes légitimes et de manière à remettre en cause un certain partage fonctionnel entre ce qui relève du public et du privé
"Privacy" or "private life" is regarded as a general notion of the french law. This words appears for the first time France during the French Constitution to protect individual reputations. Under this report, private protection is an extension of the concept of defamation as it was understood under ancien law. According to old law conception, infamous revelations must be repressed even if they are true. This approach presupposes that personal information has no place in the public space. In the same way the rule of secrecy is institutionalized in order to protect specific relationships: the secret of confession, secret of letters, confidential medical information, etc. This thesis intends to link the concrete protections of the private sphere to Western history in general
APA, Harvard, Vancouver, ISO, and other styles
27

Nadeau, Alain-Robert. "Vie privée et droits fondamentaux : étude de la protection de la vie privée en droit constitutionnel canadien et américain et en droit international." Thesis, National Library of Canada = Bibliothèque nationale du Canada, 2000. http://www.collectionscanada.ca/obj/s4/f2/dsk2/ftp03/NQ57059.pdf.

Full text
APA, Harvard, Vancouver, ISO, and other styles
28

Nieto, Adrien. "La vie privée à l'épreuve de la relation de soin." Thesis, Montpellier, 2017. http://www.theses.fr/2017MONTD024/document.

Full text
Abstract:
L'existence de mécanismes juridiques de protection de la vie privée en droit commun est irréfutable. Ceux dont le patient peut se prévaloir à l'occasion de la relation de soin demeurent nébuleux. La spécificité de cette relation, et des atteintes physiques et morales à la vie privée qui y sont consommées - regard, le toucher, nudité et échange d’informations privées - justifient un encadrement spécial et des protections spécifiques, existantes - mais à repenser - pour accompagner les enjeux posés par l'évolution et la modification de la relation de soin. L'émergence de nouveaux acteurs en santé, aux aspirations propres, modifie incontestablement l'objectif et les conséquences de cette relation. La donnée de santé, composante sous-estimée de la vie privée, en ce qu'elle ne transite plus uniquement du patient vers le professionnel de santé - et inversement - doit être encadrée, tant les enjeux économiques et politiques qui y sont afférents sont importants. La "valeur" de la vie privée doit être recentrée, à l’heure où la consommation, l’échange instantané d’informations et la publicité semblent avoir pris le pas sur elle
The existence of legal mechanisms for the protection of privacy under common law is irrefutable. Those that the patient can claim during the care relationship remain unclear. The specific nature of this relationship, and the physical and moral impairments to privacy that are consumed in it - look, touch, nudity and the exchange of private information - justify a special framework and specific protections, existing but repensable, for accompany the stakes posed by the evolution and the modification of the care relationship. The emergence of new actors in health, with their own aspirations, undoubtedly modifies the objective and consequences of this relationship. Health data, an underestimated component of privacy, in that it n° longer passes only from the patient to the healthcare professional - and vice versa - must be framed, both the economic and political stakes associated with it . The "value" of privacy must be refocused, at a time when consumption, instantaneous exchange of information and “publicy” seem to have taken precedence over it
APA, Harvard, Vancouver, ISO, and other styles
29

Doumeng, Valérie. "La vie privée du majeur malade mental ou déficient intellectuel." Toulouse 1, 1998. http://www.theses.fr/1998TOU10034.

Full text
Abstract:
La vie privée du majeur souffrant d'une maladie mentale ou d'une déficience intellectuelle présente des spécificités par rapport à celle de la personne considérée comme saine d'esprit. Cette différence provient d'abord de la nécessité, dans certains cas, pour l'individu dont les facultés mentales sont altérées d'être hospitalisé dans un hôpital psychiatrique ou de vivre dans une institution sociale ou médico-sociale. Sa liberté d'aller et venir et celle d'aménager librement sa vie quotidienne se trouvent, de ce fait, entravées partiellement voire totalement. Des tiers peuvent, en outre, être amenés à s'immiscer dans certains domaines de la vie privée des personnes mentalement troublées tels que la vie sentimentale, la liberté de procréer et la sante. Cet état de fait pose de délicats problèmes. En ce qui concerne les malades ou déficients mentaux juridiquement capables, les tiers, sauf cas particuliers, n'ont aucun pouvoir et leur intervention peut être qualifiée d'abusive. Lorsque ceux-ci se trouvent soumis à un régime d'incapacité, la loi s'avère lacunaire. Les juridictions, confrontées aux nombreux problèmes qui se posent en pratique, ont cependant reconnu aux organes légaux une mission de protection de la personne de l'incapable majeur. Il s'agit toutefois de savoir s'il est possible de "gérer" la vie privée de l'incapable de la même manière qu'un patrimoine, à l'aide des mêmes techniques et avec la même froideur
The private life of an adult suffering from a mental illness or a mental retardation has a number of distinctive features vis-a-vis the private life of a person who can be considered in full mental health. The difference stems firstly from the need, in certain cases, for an individual whose mental faculties are impaired, to be placed in a psychiatric hospital or to live in a social or medico-social institution. His freedom to come and go and to freely plan his every day life is thus partially or even totally restricted. What is more, outsiders may be led to interfere in some aspects of the private life of the mentally impaired such as emotional life, reproductive freedom and health. This state of facts poses some delicate problems. With regard to the mentally ill or handicapped that retain legal capacity, outsiders, apart form certain specific cases, have no power and their interference may be considered improper. When they are classified in one of the categories of legally incapable persons, the law turns out to be deficient. However, the courts who are confronted with numerous practical problems have recognised that the legal representatives have a role in the protection of the incapable adult. However, we must ask ourselves if it is possible to "manage" the private life of an incapable person in the same way in which one manages a person's pecuniary affairs, using the same techniques and with the same coldness
APA, Harvard, Vancouver, ISO, and other styles
30

Favre, Didier. "De l'homogénéité européenne dans l'insuffisante protection de la vie privée." Montpellier 1, 1992. http://www.theses.fr/1992MON10012.

Full text
Abstract:
Le droit au respect de la vie privée s'est développé au cours de notre histoire pour permettre à toute personne, une vie intime à l'abri des regards indiscrets. Au rappel des conceptions classiques de ce droit, il est nécessaire d'ajouter le secret privé dans les éléments de la vie intime. Une étude comparative des législations européennes est réalisée pour apprécier notre protection. L'homogénéité dans son insuffisance est constatée. L'informatique, nouveau mode de communication, met-elle la vie privée en danger ? Les lois, les moyens de contrôles et les secteurs protégés sont-ils suffisants pour permettre une réelle protection ? La confidentialité informatique, le transferts des données et les droits des sujets garantissent-ils celle-ci ? Ici encore, une étude comparative est réalisée, aboutissant au constat de graves insuffisances. La vie privée n'est pas en danger : elle est niée. La diversité des règles, leurs insuffisances et leurs combinaisons remettent en cause cette protection. Il est grand temps, pour éviter une perte totale de la vie privée, d'harmoniser, voire d'uniformiser ces réglementations. La tendance actuelle au laxisme doit être inversée au profit d'un rebondissement de ce souci de protection.
APA, Harvard, Vancouver, ISO, and other styles
31

Kaim, Guillaume. "Cryptographie post-quantique pour la protection de la vie privée." Thesis, Rennes 1, 2020. http://www.theses.fr/2020REN1S077.

Full text
Abstract:
Ces dernières années la cryptographie a été chamboulée par l'arrivée des ordinateurs quantiques. En effet ceux-ci possèdent un très fort avantage pour casser les schémas cryptographique utilisés actuellement dans la quasi-totalité des communications sécurisées. Nous proposons dans cette thèse plusieurs constructions cryptographiques basées sur des outils mathématiques résistants à ces ordinateurs quantique, que sont les réseaux euclidiens. Tout d'abord nous construisons une signature de groupe, permettant à chaque membre composant un groupe donné de signer au nom du groupe tout en conservant son anonymat. Nous rajoutons une propriété supplémentaire qui est la "forward secrecy" qui sépare le temps en périodes durant lesquelles les clés secrètes des utilisateurs sont mises à jour. Nous proposons également un schéma de signature aveugle qui permet à un utilisateur de générer une signature sur un message de son choix de manière interactive avec un signeur qui possède la clé de signature. Nous améliorons l'état-de-l'art en proposant un schéma sans abandon et avec une sécurité plus efficace. Enfin, comme cas d'usage de la signature aveugle nous construisons un schéma de vote électronique à partir de cette primitive
The past few years have seen the rising of the quantum computers, that are a serious threat to nearly all the actual cryptographic schemes used in practice. In this thesis we propose some new constructions to prevent this obsolescence by building our schemes on the mathematical tool of lattices that is assumed post-quantum resistant. We firstly develop a group signature scheme, allowing each member composing the group to anonymously sign on the behalf of the group. We add a supplementary property, which is the froward secrecy. This property cut the time in periods, such that each secret key is updated when entering a new period. We also propose a blind signature scheme, which is an interactive protocol between an user, who wants to sign a message, with a signer who possesses the signing secret key. We improve the state-of-the art by proposing a constructions without any restart and with a more efficient security. Finally as a use case of the blind signature, we develop an evoting protocol that take as a basis the construction described above
APA, Harvard, Vancouver, ISO, and other styles
32

Crosnier, Sébastien. "Le droit à la vie privée à l'épreuve de l'internet." Paris 11, 2000. http://www.theses.fr/2000PA111022.

Full text
APA, Harvard, Vancouver, ISO, and other styles
33

Faravelon, Aurélien. "Une démarche de conception et d'implémentation de la protection de la vie privée basée sur le contrôle d'accès appliquée aux compositions de services." Thesis, Grenoble, 2013. http://www.theses.fr/2013GRENM036/document.

Full text
Abstract:
La vie privée et sa protection sont aujourd'hui largement discutées. Membres de la société civile, juristes ou encore techniciens, nous sommes tous appelés à nous emparer d'une notion que l'on nous présente à la fois comme menacée, désuète ou appartenant à nos libertés fondamentales. Aujourd'hui, les controverses autour de la protection de la vie privée ont pour origine des usages techniques. L'informatisation des fichiers étatiques et les possibilités accrues de surveillance issues des innovations en informatique et, plus récemment, les « usages sociaux » des outils numériques comme les « réseaux sociaux », provoquent de vives réactions. Pourtant, le recours à cette notion, notamment pour protéger les libertés individuelles, est-il complètement satisfaisant alors que, d'une part, les outils à l'origine de sa mise en question suscitent un large engouement, et que, d'autre part, ses contours sont mal définis? Nous adoptons, pour répondre à cette question, une position interdisciplinaire. D'une part, nous enquêtons d'un point de vue philosophique sur la « condition numérique » contemporaine afin d'en saisir les enjeux. Ce faisant, nous établissons que les outils numériques remettent en cause la notion de « frontiére ». Nous montrons simultanément que la possibilité d'une existence séparée est nécessaire pour constituer une subjectivité propre. Se pose alors la question de la mise en pratique d'une telle existence. Nous nous éloignons des approches déontologiques et utilitaristes qui guident actuellement la conception et l'évaluation des outils numériques pour leur préférer une approche fondée sur « l'éthique du souci de soi ». Cette approche nous conduit à établir que le code informatique constitue la structure de la condition numérique et qu'il s'agit de prendre en compte, dés la conception d'une application un ensemble de propriétés, comme la protection de la vie privée. Nous cherchons dans un second temps à aider les concepteurs d'applications à concevoir au mieux et à réaliser des applications qui permettent de protéger la vie privée des utilisateurs et des possesseurs des données. Notre domaine d'application est l'approche orientée services qui est aujourd'hui un largement utilisée. Nous nous concentrons sur son utilisation pour la réalisation d'applications à partir de compositions de services dynamiques et hétérogènes. Nous cherchons à protéger la vie privée à l'aide du contrôle d'accès. Pour ce faire, nous proposons de configurer les propriétés de contrôle d'accès des services au moyen d'une démarche dirigée par les modèles divisée en deux étapes. Au niveau conception, la composition et la politique de contrôle d'accès à un niveau abstrait sont spécifiées par des experts dédiés. Nous estimons que le contrôle d'accès doit être pris en compte dés la conception de l'application afin d'éviter le recours à la programmation manuelle. En rester à un niveau abstrait permet de s'adapter à l'état de la composition et à l'hétérogénéité et au dynamisme des services. Au niveau exécution, notre architecture permet de configurer les services concrets au moyen de proxies responsables de l'exécution du contrôle d'accès. Des transformations de modèles vers textes automatisées permettent de passer d'un niveau à l'autre afin de s'abstraire de la programmation manuelle et de garantir la protection des services concrets par les proxies. Notre approche a été validée par la réalisation d'un prototype et son utilisation sur un cas d'application
Privacy is hot topic. Lawyers, technicians and plain people are all concerned by this notion. Nowadays, most discussions focus on the effects of digital tools, such as social media or surveillance software. However, privacy is still ill-defined. Moreover, digital tools which endanger privacy are widely used. Should not we leave privacy aside and accept that we are, maybe more than ever, visible ?In this doctoral thesis, I address this question from a twofold viewpoint. I first inquire into the nature of our digital condition from a philosophical standpoint. I claim that digital artifacts rework the implementation of our frontiers, be them geographical or social. However, I contend that such frontiers are necessary. As I show that code defines the structure and the effects of digital tools, I point out that properties such as privacy management should be addressed right from the conception of software applications.Helping out designers to address such properties is the second issue I tackle. I focus on Service-Oriented Computing as it is a widely used paradigm. Most speci- fically, I deal with the composition of heterogenous and dynamic services. I define access control as an efficient mechanism to protect privacy and I propose a twofold generative approach to secure services compositions. The composition and its access control policies are separately defined at an abstract level. An expert is responsible for each of them. As we promote an abstract description of the application, we free the designer from technical complexity. At runtime, we propose an architecture which selects and protects the actual services by hiding them behind proxies which run the access control policy. Automated model transformations permit to generate the application from its specification. We thus bypass manual programming. We have implemented a modeling and execution environment and applied our approach to a use case in order to validate our work
APA, Harvard, Vancouver, ISO, and other styles
34

Antignac, Thibaud. "Méthodes formelles pour le respect de la vie privée par construction." Thesis, Lyon, INSA, 2015. http://www.theses.fr/2015ISAL0016/document.

Full text
Abstract:
Le respect de la vie privée par construction est de plus en plus mentionné comme une étape essentielle vers une meilleure protection de la vie privée. Les nouvelles technologies de l'information et de la communication donnent naissance à de nouveaux modèles d'affaires et de services. Ces services reposent souvent sur l'exploitation de données personnelles à des fins de personnalisation. Alors que les exigences de respect de la vie privée sont de plus en plus sous tension, il apparaît que les technologies elles-mêmes devraient être utilisées pour proposer des solutions davantage satisfaisantes. Les technologies améliorant le respect de la vie privée ont fait l'objet de recherches approfondies et diverses techniques ont été développées telles que des anonymiseurs ou des mécanismes de chiffrement évolués. Cependant, le respect de la vie privée par construction va plus loin que les technologies améliorant simplement son respect. En effet, les exigences en terme de protection des données à caractère personnel doivent être prises en compte au plus tôt lors du développement d’un système car elles peuvent avoir un impact important sur l'ensemble de l'architecture de la solution. Cette approche peut donc être résumée comme « prévenir plutôt que guérir ». Des principes généraux ont été proposés pour définir des critères réglementaires de respect de la vie privée. Ils impliquent des notions telles que la minimisation des données, le contrôle par le sujet des données personnelles, la transparence des traitements ou encore la redevabilité. Ces principes ne sont cependant pas suffisamment précis pour être directement traduits en fonctionnalités techniques. De plus, aucune méthode n’a été proposée jusqu’ici pour aider à la conception et à la vérification de systèmes respectueux de la vie privée. Cette thèse propose une démarche de spécification, de conception et de vérification au niveau architectural. Cette démarche aide les concepteurs à explorer l'espace de conception d'un système de manière systématique. Elle est complétée par un cadre formel prenant en compte les exigences de confidentialité et d’intégrité des données. Enfin, un outil d’aide à la conception permet aux concepteurs non-experts de vérifier formellement les architectures. Une étude de cas illustre l’ensemble de la démarche et montre comment ces différentes contributions se complètent pour être utilisées en pratique
Privacy by Design (PbD) is increasingly praised as a key approach to improving privacy protection. New information and communication technologies give rise to new business models and services. These services often rely on the exploitation of personal data for the purpose of customization. While privacy is more and more at risk, the growing view is that technologies themselves should be used to propose more privacy-friendly solutions. Privacy Enhancing Technologies (PETs) have been extensively studied, and many techniques have been proposed such as anonymizers or encryption mechanisms. However, PbD goes beyond the use of PETs. Indeed, the privacy requirements of a system should be taken into account from the early stages of the design because they can have a large impact on the overall architecture of the solution. The PbD approach can be summed up as ``prevent rather than cure''. A number of principles related to the protection of personal data and privacy have been enshrined in law and soft regulations. They involve notions such as data minimization, control of personal data by the subject, transparency of the data processing, or accountability. However, it is not clear how to translate these principles into technical features, and no method exists so far to support the design and verification of privacy compliant systems. This thesis proposes a systematic process to specify, design, and verify system architectures. This process helps designers to explore the design space in a systematic way. It is complemented by a formal framework in which confidentiality and integrity requirements can be expressed. Finally, a computer-aided engineering tool enables non-expert designers to perform formal verifications of the architectures. A case study illustrates the whole approach showing how these contributions complement each other and can be used in practice
APA, Harvard, Vancouver, ISO, and other styles
35

Yassine, Kassab Maha. "La femme dans quelques scènes de la vie privée de Balzac." Bordeaux 3, 1986. http://www.theses.fr/1986BOR30046.

Full text
Abstract:
L'etude de la femme a travers les etapes importantes de sa vie dans quelques scenes de la vie privee de balzac (mille-huit-centtrente trente deux), montre une double attitude de balzac vis a vis de la femme, une attitude explicite et une attitude implicite. La premiere invite l'individualite feminine a se sacrifier a la societe, la seconde constituerait au contraire pour la femme un encouragement a la revolte contre les lois sociales, qui sacrifient la femme au profit de la societe. La principale cause de cette attitude ambigue de balzac peut-etre expliquee par le conflit permanent existant entre le repos du sage et la passion destructrice. Le repos du sage represente la duree, le repos, l'economie des forces vitales, qui preserve la vie de l'individu. Ainsi, la societe qui a pour but la continuation, freine l'elan des individus vers la passion, par l'intermediaire de ses lois pour les sauvegarder en preservant leur "fluide vital". La passion destructrice represente la passion, la pensee active, le mouvement, tout ce qui peut depenser le fluide vital dont chaque homme est dote, c'est la force qui pousse l'individu a se revolter contre les lois sociales, a vivre pleinement sa vie, et a s'user : c'est la force creatrice. L'homme, selon balzac, est constamment tiraille entre ces deux manieres d'envisager la vie qui sont completement opposees parce qu'il lui est impossible de choisir une maniere de vivre qui soit le juste milieu, voila pourquoi les personnages balzaciens sont divises en deux, les soumis et les revoltes
The study of woman through the important steps of her life, in certain "scenes of private life" (between one thousand, eight hundred and thirty - thirty two) ; this study shows double attitude, taken by balzac towards woman, an explicite as well as an implicite attitudes. The first one invites the feminine character to sacrifice for society, while the second on the contrary of woman nature, constitutes an encouraging factor to revolt against society which sacrifices the woman for the benefit of society. The principal cause of the ambiguous attitude of balzac might be explained of the permanant conflict existing between the inactive role of the wise man, and destructive passion. The inactive role of the wise represents the duration, the rest, economy in vital forces, all of which preserve the life of the individual. Thus, the society which has the objective of continuity detain the rush of individual against passion, by applying this rule for saveguarding and preserving the vital fluidity. The destructive passion represents the passion, the active thinking, the movement, all of which dispense with the vital fluidity existing in every body; it is the force which pushes the individual to revolt against social rules, to live his full life and to be finally used up : it is the creative force. Man, according to balzac, is constantly subject to conflict between these two scopes of life that are completely contradictory, because it is impossible to select the way of living which should be exactly in the midst; that is why the balzacian character is divided into two forms : passive character and the revolutionary character
APA, Harvard, Vancouver, ISO, and other styles
36

Yassine, Kassab Maha. "La femme dans les "Scènes de la vie privée" de Balzac." Bordeaux 3, 1991. http://www.theses.fr/1991BOR30034.

Full text
Abstract:
Etude de la femme dans les scenes de la vie privee de balzac a travers les etapes les plus importantes de sa vie (education, amour, mariage,. . . ), et a une epoque ou elle est presumee intellectuellement inferieure a l'homme. Analyse de l'attitude explicite et implicite de balzac vis a vis des problemes de la femme
A study of the woman in balzac's private life scenes through the most important steps of her life (education, love, marriage,. . . ), in period where she was considered intelectually inferior to the man. The analysis of both implicit and explicit balzac's attitude towards woman's problems
APA, Harvard, Vancouver, ISO, and other styles
37

Jacquelet, Cédric. "La vie privée du salarié à l'épreuve des relations de travail." Paris 2, 2006. http://www.theses.fr/2006PA020049.

Full text
Abstract:
Le droit au respect de la vie privée est affirmé par le droit civil. Autonome, ce droit devrait en théorie être indifférent au contexte dans lequel est placé l’individu. Cependant, dans le cadre des relations de travail, il entre en conflit avec certaines normes propres à ces relations. Ce phénomène peut être constaté dès la phase de recrutement et se prolonge pendant l’exécution du contrat. Il se traduit notamment par une mise en cause partielle du caractère intuitu personae de ce dernier et de l’obligation de loyauté du salarié. Par ailleurs, le droit du travail a construit une protection spécifique du droit des salariés au respect de leur vie privée. Ces normes, qui protègent les faits et actes du salarié hors de l’entreprise, s’étendent également à ceux qui s’inscrivent dans le périmètre de l’entreprise. Les causes de cette extension de la protection sont analysées afin, éventuellement, de la limiter.
APA, Harvard, Vancouver, ISO, and other styles
38

Jammet, Adrien. "La prise en compte de la vie privée dans l’innovation technologique." Thesis, Lille 2, 2018. http://www.theses.fr/2018LIL2D003/document.

Full text
Abstract:
L’étude de la prise en compte de la vie privée dans l’innovation technologique est celle du régime juridique applicable aux données à caractère personnel. Cependant, la complexité contextuelle du sujet impose une analyse pragmatique, intégrant les éléments économiques et technologiques pour définir l’utilisation effective du droit dans et par l’innovation numérique. Cela passe nécessairement par une approche phénoménologique, expliquant le cheminement juridique qui a conduit le législateur à choisir une telle forme de protection, passant d’un droit au respect de la vie privée général à un régime spécifique applicable aux données à caractère personnel, puis à une observation de son efficacité à protéger l’essence de la vie privée. Au coeur de ce travail se trouve la volonté d’apporter des éléments de réponse objectifs permettant d’expliquer l’écart existant entre la faible confiancedu public accordée à la technologie en matière de respect de la vie privée, et les déclarations des législateurs sur l’efficacité des textes protecteurs. Alors que le consentement se trouve être la pierre angulaire du nouveau règlement général sur la protection des données, cette divergence mérite d’être analysée sur un plan juridique. Dès lors, on peut résumer cette thèse à une interrogation: quelle est l’efficacité réelle du régime de protection de la vie privée dans l’innovation technologique ?
The study of privacy within technological innovations is the study of the legal system surrounding personal data. However, the complexity and context of the subject imposes a pragmatic analysis, gathering elements of economy and technology, to define the reality of the use of the law by and within numerical innovations. As such, it necessitates a phenomenological approach, reviewing the historical steps that lead to the particular set of protections that the legislator has chosen, from a general protection of privacy towards a special regime applicable to personal data, and then an observation of its effectiveness to protect the essence of privacy. At the center of this work, we can find the will to understandthe gap between the trust given by the public to technology regarding the respect of one’s privacy and the declarations of legislators on the efficiency of the legislative response. Since the consent is the core principle of these regulations, this divergence deserves a legal analysis. Consequently, we can sum this thesis by a simple question: what it the real efficiency of privacy’s protection regime facing technological innovations ?
APA, Harvard, Vancouver, ISO, and other styles
39

Fouladgar, Sépideh. "Protocoles de protection de la vie privée pour les systèmes RFID." Evry, Institut national des télécommunications, 2008. http://www.theses.fr/2008TELE0013.

Full text
APA, Harvard, Vancouver, ISO, and other styles
40

Balgobin, Yann. "Contribution à l'économie de la vie privée et des données financières." Electronic Thesis or Diss., Paris, ENST, 2018. http://www.theses.fr/2018ENST0038.

Full text
Abstract:
Cette thèse étudie les conséquences économiques du contrôle par les consommateurs de la quantité de de données personnelles qu’ils sont prêts à partager avec des firmes. Ce sujet est d’une importance vitale pour l’économie numérique dans la mesure où de nombreuses firmes collectent et utilisent des informations sur les consommateurs afin d’augmenter leurs profits. Ces entreprises pourraient toutefois avoir de grandissantes difficultés à générer des profits à partir des données personnelles. Premièrement, de plus en plus de consommateurs sont inquiets au sujet du respect de leur vie privée en ligne. Deuxièmement, un nombre croissant d’outils permet de contrôler la collecte de données personnelles. Nous montrons dans la thèse que l’usage de tels outils ont un effet positif sur la disposition des consommateurs à partager leurs informations personnelles, permettant ainsi une collecte de données plus respectueuse de la vie privée. Ces conclusions s’appliquent également au sujet des données financières. Encourager l’usage de moyens de paiement non-bancaires (et ainsi permettre aux consommateurs de cacher des informations aux banques) pourrait être bénéfique au commerce en ligne, en conduisant les consommateurs à faire plus d’achats. Enfin, dans un contexte où les consommateurs sont inquiets quant au respect de leur vie privée, les banques pourraient bénéficier du fait de rendre leurs pratiques de screening moins intrusives, dans la mesure où cela rendrait plus efficaces leurs politiques de crédit
This thesis investigates the economic consequences of consumers’ control over the level of personal information they are willing to share with firms. This subject is vital for the digital economy as many firms collect and use information about consumers to increase their revenues. Firms may face greater difficulty to generate profit from personal data. Firstly, because consumers are increasingly concerned about their privacy. Secondly, because more and more privacy-enhancing technologies (PETs) become available. We find in the thesis that the use of PETs could positively influence consumers’ willingness to share personal information, enabling a data collection that takes privacy concerns into account. We make similar conclusions in the case of financial information. Developing the use of non-bank payment instruments (and thus allowing consumers to hide some information to banks) could benefit e-commerce, leading consumers to buy more online. Finally, in a context where consumers are concerned with their privacy, banks may benefit from making screening less intrusive, as it would improve their lending strategy
APA, Harvard, Vancouver, ISO, and other styles
41

Elkhiyaoui, Kaoutar. "Sécurité et protection de la vie privée dans les systèmes RFID." Phd thesis, Télécom ParisTech, 2012. http://pastel.archives-ouvertes.fr/pastel-00990228.

Full text
Abstract:
Vu que les tags RFID sont actuellement en phase de large déploiement dans le cadre de plusieurs applications (comme les paiements automatiques, le contrôle d'accès à distance, et la gestion des chaînes d'approvisionnement), il est important de concevoir des protocoles de sécurité garantissant la protection de la vie privée des détenteurs de tags RFID. Or, la conception de ces protocoles est régie par les limitations en termes de puissance et de calcul de la technologie RFID, et par les modèles de sécurité qui sont à notre avis trop forts pour des systèmes aussi contraints que les tags RFID. De ce fait, on limite dans cette thèse le modèle de sécurité; en particulier, un adversaire ne peut pas observer toutes les interactions entre tags et lecteurs. Cette restriction est réaliste notamment dans le contexte de la gestion des chaînes d'approvisionnement qui est l'application cible de ce travail. Sous cette hypothèse, on présente quatre protocoles cryptographiques assurant une meilleure collaboration entre les différents partenaires de la chaîne d'approvisionnement. D'abord, on propose un protocole de transfert de propriété des tags RFID, qui garantit l'authentification des tags en temps constant alors que les tags implémentent uniquement des algorithmes symétriques, et qui permet de vérifier l'authenticité de l'origine des tags. Ensuite, on aborde le problème d'authenticité des produits en introduisant deux protocoles de sécurité qui permettent à un ensemble de vérificateurs de vérifier que des tags "sans capacité de calcul" ont emprunté des chemins valides dans la chaîne d'approvisionnement. Le dernier résultat présenté dans cette thèse est un protocole d'appariement d'objets utilisant des tags "sans capacité de calcul", qui vise l'automatisation des inspections de sécurité dans la chaîne d'approvisionnement lors du transport des produits dangereux. Les protocoles introduits dans cette thèse utilisent les courbes elliptiques et les couplages bilinéaires qui permettent la construction des algorithmes de signature et de chiffrement efficaces, et qui minimisent donc le stockage et le calcul dans les systèmes RFID. De plus, la sécurité de ces protocoles est démontrée sous des modèles formels bien définis qui prennent en compte les limitations et les contraintes des tags RFID, et les exigences strictes en termes de sécurité et de la protection de la vie privée des chaines d'approvisionnement.
APA, Harvard, Vancouver, ISO, and other styles
42

Elkhiyaoui, Kaoutar. "Sécurité et protection de la vie privée dans les systèmes RFID." Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0040.

Full text
Abstract:
Vu que les tags RFID sont actuellement en phase de large déploiement dans le cadre de plusieurs applications (comme les paiements automatiques, le contrôle d'accès à distance, et la gestion des chaînes d’approvisionnement), il est important de concevoir des protocoles de sécurité garantissant la protection de la vie privée des détenteurs de tags RFID. Or, la conception de ces protocoles est régie par les limitations en termes de puissance et de calcul de la technologie RFID, et par les modèles de sécurité qui sont à notre avis trop forts pour des systèmes aussi contraints que les tags RFID. De ce fait, on limite dans cette thèse le modèle de sécurité; en particulier, un adversaire ne peut pas observer toutes les interactions entre tags et lecteurs. Cette restriction est réaliste notamment dans le contexte de la gestion des chaînes d’approvisionnement qui est l’application cible de ce travail. Sous cette hypothèse, on présente quatre protocoles cryptographiques assurant une meilleure collaboration entre les différents partenaires de la chaîne d’approvisionnement. D’abord, on propose un protocole de transfert de propriété des tags RFID, qui garantit l’authentification des tags en temps constant alors que les tags implémentent uniquement des algorithmes symétriques, et qui permet de vérifier l'authenticité de l’origine des tags. Ensuite, on aborde le problème d'authenticité des produits en introduisant deux protocoles de sécurité qui permettent à un ensemble de vérificateurs de vérifier que des tags “sans capacité de calcul” ont emprunté des chemins valides dans la chaîne d’approvisionnement. Le dernier résultat présenté dans cette thèse est un protocole d’appariement d’objets utilisant des tags “sans capacité de calcul”, qui vise l’automatisation des inspections de sécurité dans la chaîne d’approvisionnement lors du transport des produits dangereux. Les protocoles introduits dans cette thèse utilisent les courbes elliptiques et les couplages bilinéaires qui permettent la construction des algorithmes de signature et de chiffrement efficaces, et qui minimisent donc le stockage et le calcul dans les systèmes RFID. De plus, la sécurité de ces protocoles est démontrée sous des modèles formels bien définis qui prennent en compte les limitations et les contraintes des tags RFID, et les exigences strictes en termes de sécurité et de la protection de la vie privée des chaines d’approvisionnement
While RFID systems are one of the key enablers helping the prototype of pervasive computer applications, the deployment of RFID technologies also comes with new privacy and security concerns ranging from people tracking and industrial espionage to produ ct cloning and denial of service. Cryptographic solutions to tackle these issues were in general challenged by the limited resources of RFID tags, and by the formalizations of RFID privacy that are believed to be too strong for such constrained devices. It follows that most of the existing RFID-based cryptographic schemes failed at ensuring tag privacy without sacrificing RFID scalability or RFID cost effectiveness. In this thesis, we therefore relax the existing definitions of tag privacy to bridge the gap between RFID privacy in theory and RFID privacy in practice, by assuming that an adversary cannot continuously monitor tags. Under this assumption, we are able to design sec ure and privacy preserving multi-party protocols for RFID-enabled supply chains. Namely, we propose a protocol for tag ownership transfer that features constant-time authentication while tags are only required to compute hash functions. Then, we tackle the problem of product genuineness verification by introducing two protocols for product tracking in the supply chain that rely on storage only tags. Finally, we present a solution for item matching that uses storage only tags and aims at the automation of safety inspections in the supply chain.The protocols presented in this manuscript rely on operations performed in subgroups of elliptic curves that allow for the construction of short encryptions and signatures, resulting in minimal storage requirements for RFID tags. Moreover, the privacy and the security of these protocols are proven under well defined formal models that take into account the computational limitations of RFID technology and the stringent privacy and security requirements of each targeted supply chain application
APA, Harvard, Vancouver, ISO, and other styles
43

Durbet, Axel. "Une approche cryptographique des systèmes d'authentification biométrique respectant la vie privée." Electronic Thesis or Diss., Université Clermont Auvergne (2021-...), 2024. http://www.theses.fr/2024UCFA0113.

Full text
Abstract:
L'objectif du projet de thèse est de répondre au maximum au projet PRIVABIO. Ainsi, nous allons chercher à résoudre ou atténuer les problèmes de sécurité et de respect de la vie privée dans l'utilisation de la biométrie. Pour ce faire, nous proposerons des protocoles peu coûteux avec des garanties de sécurité proportionnelles à la grande sensibilité de ces données personnelles. Le projet va se dérouler selon 4 axes : 1/ Évaluer la sécurité des schémas de protection des gabarits biométriques (BTP) et des protocoles biométriques. 2/ Fournir des schémas BTP plus sûrs sans dégrader la précision de la reconnaissance, et sans compromettre leur utilisabilité sur des appareils aux ressources limitées. 3/ Identifier les mécanismes cryptographiques présentant un intérêt pour la protection de la vie privée. 4/ Intégrer les mécanismes biométriques et cryptographiques dans les protocoles d'authentification multifactorielle ainsi que dans les protocoles d'identification, en fournissant des garanties de sécurité formelles
The aim of this thesis project is to address as fully as possible to the PRIVABIO project. Thus, we will seek to solve or mitigate security and privacy issues in the usage of biometrics. To do so, we will propose low-cost protocols with security guarantees proportional to the high sensitivity of such personal data. The project will focus on 4 areas: 1/ Assess the security of biometric template protection (BTP) schemes and biometric protocols. 2/ Provide more secure BTP schemes without reducing recognition accuracy, and without compromising their usability on devices with limited resources. 3/ Identify cryptographic mechanisms of interest for privacy protection. 4/ Integrate biometric and cryptographic mechanisms into multi-factor authentication and identification protocols while providing formal security guarantees
APA, Harvard, Vancouver, ISO, and other styles
44

Charlebois, Éric. "L'histoire de la vie privée au Canada entre 1960 et 1990: Les perspectives des ministres et des députés de la Chambre des communes sur la vie privée." Thesis, University of Ottawa (Canada), 2007. http://hdl.handle.net/10393/27818.

Full text
Abstract:
Le droit de la vie privée au Canada est-il reconnu comme un droit fondamental par les ministres et les députés de la Chambre des communes? C'est la question que nous étudions ici en écrivant l'histoire des perspectives des ministres et des députés de la Chambre des communes concernant la vie privée, telles qu'enregistrées entre 1960 et 1990 dans les Comptes rendus officiels des Débats de la Chambre des communes. Pour y répondre, nous étudions en premier lieu la conception qu' avaient les ministres et les députés de la Chambre des communes de la question de la vie privée et la valeur qu' ils lui accordaient. Nous examinons ensuite la façon dont fut tracé l'équilibre entre le droit à la vie privée et les valeurs concurrentes. Par valeurs concurrentes, nous voulons dire la protection de la sécurité nationale, le maintien de l'ordre public et l'amélioration de l'efficacité administrative du gouvernement du Canada. En gros, nous avons trouve qu'entre 1960 et 1990, les ministres et députés de la Chambre des communes reconnurent la vie privée non seulement comme un droit, mais également comme un droit essentiel au citoyen et à la société démocratique. À cet égard, la Chambre promulgua diverses lois pour protéger ce droit, mais elle n'inclut pas de façon explicite le droit du citoyen à la vie privée dans la Charte des droits et libertés. Or, comment reconnaître le droit à la vie privée comme un droit fondamental compte tenu du fait que le gouvernement ne l'enchassa pas, en 1982, dans la Charte canadienne des droits et libertés, document réservé à la protection des droits fondamentaux? Ces questions sont, dans cette thèse, étudiées en cinq étapes: le contexte entourant les débats; le courant idéologique de la Chambre des communes; les débats sur l'écoute électronique; les débats sur la protection des renseignements personnels; et, enfin, l'exclusion d'une clause explicite sur la vie privée dans la Charte canadienne des droits et libertés.
APA, Harvard, Vancouver, ISO, and other styles
45

Mounguengui, Claude Marlette. "Représentations sociales, conciliation vie privée-vie professionnelle. Pour une comparaison interculturelle auprès des infirmières françaises et gabonaises." Thesis, Reims, 2016. http://www.theses.fr/2016REIML001.

Full text
Abstract:
Cette thèse est fondée sur la théorie des représentations sociales. A partir d’entretiens semi-directifs auprès d’infirmières françaises (N=29) et gabonaises (N=23), nous nous sommes intéressés aux représentations sociales du métier d’infirmière et de la famille. Une enquête par questionnaires, en France (N=103) et au Gabon (N=140), avec deux épreuves associatives, complétées par un outil conçu sur les pratiques de soins et la SWING, a permis de dégager des registres spécifiques à chacun des groupes en fonction de leurs origines culturelles. Les infirmières françaises décrivent leur métier comme reposant sur une pratique qui intègre la dimension relationnelle, alors que les infirmières gabonaises ajoutent une dimension affective. L’étude des pratiques contrastées a confirmé l’existence d’un lien entre le type de pratique et la représentation du métier. Pour les infirmières françaises, ayant une pratique à dominante technique, le noyau central de la représentation est focalisé sur les soins prodigués aux patients, alors que pour celles ayant une pratique à dominante relationnelle, le soin passe par l’écoute. Pour les infirmières gabonaises, le métier est centré sur l’accueil et l’amour. Les résultats concernant les liens entre conciliation vie privée-vie professionnelle et représentations sociales révèlent des éléments différents. Un volet complémentaire met en avant des représentations de la famille différentes selon le pays : il s’agit pour les infirmières françaises de la famille nucléaire, alors que pour les gabonaises deux catégories de famille émergent : la famille traditionnelles élargie et la famille nucléaire du modèle français.Mots clefs : Représentations sociales ; infirmières ; conciliation vie professionnelles-vie privée ; pratique de soins ; France ; Gabon
This thesis is based on the Social Representation theory. Starting with interviews of French nurses (N=29) and Gabonese nurses (N=23), we focused on the comparative social representations of both the profession of a nurse and the family. We then proceeded with a questionnaire composed of free association tasks, of a specific tool measuring the dominant type of practice and the SWING. 103 French nurses and 140 Gabonese nurses filled in this questionnaire. The results show a distinct representation of the profession according to the culture. The French nurses focus on the importance of the relationship that needs to be establishes with the patients, while the Gabonese nurses add to this the need for affection. The nurses were separated into contrasted groups according to the scores obtained both in terms of dominant practices 5technical or related to relations) and according to their life balance type. The social representation of the profession, which was studied for each of these contrasted groups, appears to be clearly different according to both variables. Moreover, in terms of the social representations of the family, a significant distinctions appears based on the two cultures: the French participants perceive the nuclear family, while the Gabonese participants combine the traditional family with the new model, close to the French nuclear one.Key words: Social Representations; Nurses; Life Balance; Healing; France; Gabon.Université de Reims Champagne-Ardenne - Laboratoire EA 6291 - C2S -Bâtiment 13 Recherche - 57 rue Pierre Taittinger - 51100 REIMS
APA, Harvard, Vancouver, ISO, and other styles
46

Ajam, Nabil. "Privacy protection for location-based services." Télécom Bretagne, 2010. http://www.theses.fr/2010TELB0124.

Full text
Abstract:
Dans cette thèse, nous nous intéressons à l'expression des principes de protection de la vie privée. Nous spécifions ces exigences de vie privée en proposant de les introduire dans les modèles des politiques de sécurité existants. Ainsi, nous suggérons l'application d'un seul modèle pour le contrôle d'accès et la protection de la vie privée. Le modèle de contrôle d'accès doit être étendu par de nouvelles conditions d'accès et de paramètres, à savoir les contextes, constituant les exigences de la vie privée. Pour cela, nous définissons le modèle Privacy-aware Organisation-Based Access Control (PrivOrBAC). L'administration de PrivOrBAC est manifestement différente des modèles d'administration des modèles contrôles d'accès. Nous identifions trois cas à introduire dans le modèle d'administration. Premièrement, à cause de l'attractivité des nouveaux services, les utilisateurs définissent généralement une politique de vie privée trop permissive qui ne correspond pas réellement à leurs préférences. Nous proposons que le contrôleur des données puisse prendre en charge la définition de la politique en se basant sur le contrat de service (SLA) incluant les préférences utilisateurs. Deuxièmement, le modèle d'administration doit prendre en compte la modélisation des interceptions légales. Cet accès est prioritaire vis à vis des préférences utilisateurs. Troisièmement, nous présentons le cas où les deux organisations, le contrôleur de données et les fournisseurs de services, doivent partager l'accès à la même ressource. Grâce au modèle d'interopérabilité O2O, les préférences utilisateurs peuvent être propagées et ainsi respectées par les organisations tierces demandant l'accès. Nous nous sommes focalisés sur les données de localisation qui représentent les données privées à protéger dans notre étude. Nous proposons une architecture prête à être déployer dans les systèmes d'information des services de localisation (LBS). Nous utilisons MotOrBAC, le prototype du modèle OrBAC, pour adapter notre solution au cadre des réseaux cellulaires. Nous avons aussi étendu la passerelle Parlay X par une nouvelle Privacy web service pour permettre un accès sécurisé et respectant la vie privée des fournisseurs de services aux données enregistrées dans les réseaux cellulaires
In this dissertation, we propose the expression and the modelling of the most important principles of privacy. We deduce the relevant privacy requirements that should be integrated in existing security policy models, such as RBAC models. We suggest the application of a unique model for both access control and privacy requirements. Thus, an access control model is to be enriched with new access constraints and parameters, namely the privacy contexts, which should implement the consent and the notification concepts. For this purpose, we introduce the privacy-aware Organisation role Based Access Control (OrBAC) model. The administration of this new model is significantly different from previous models. Three cases are identified. First, the privacy policy may be defined by the data collector but data owners have the possibility to set their preferences through a contracted Service Level Agreement (SLA). Second, the administration model allows legal organisations, for legal purposes, to impose their needs by bypassing user's preferences. Third, we present the case of a privacy policy which is negotiated between the data collector and the requestor based on user's preferences, defined in the SLA. Overall, our proposal is a distributed administration of privacy policies. Focusing on Location Based Services (LBSs), we finally propose a complete privacy framework ready to be deployed in information systems. We use the model prototype to adapt our solution to cellular networks when the requesters are the service providers. This prototype uses parlay gateways with web services. We also extend the set of Parlay X gateway standardised web services by proposing a dedicated privacy web service to enforce privacy protection
APA, Harvard, Vancouver, ISO, and other styles
47

Oulmakhzoune, Said. "Enforcement of Privacy Preferences in Data Services: A SPARQL Query Rewriting Approach." Télécom Bretagne, 2013. http://www.telecom-bretagne.eu/publications/publication.php?idpublication=133858.

Full text
Abstract:
Avec la prolifération constante des systèmes d'information à travers le monde, la nécessité d'une décentralisation des mécanismes de partage de données est devenue un facteur important d'intégration dans une large gamme d'applications. La littérature sur l'intégration d'information entre les entités autonomes a tacitement admis que les données de chacune des parties peuvent être révélées et partagées avec d'autres parties. Plusieurs travaux de recherches, concernant la gestion des sources hétérogènes et l'intégration de base de données, ont été proposés, par exemple les systèmes à base de médiateurs centralisés ou distribués qui contrôlent l'accès aux données gérées par des différentes parties. D'autre part, les scénarios réels de partage des données de nombreux domaines d'application tels que la santé, l'e-commerce, e-gouvernement montrent que l'intégration et le partage de données sont souvent entravés par la confidentialité des données privées et les problèmes de sécurité. Ainsi, la protection des données individuelles peut être une condition préalable aux organisations pour partager leurs données dans des environnements ouverts tels que l'Internet. Les travaux entrepris dans cette thèse ont pour objectif d'assurer les exigences de sécurité et de confidentialité des systèmes informatiques, qui prennent la forme des services web, en utilisant le principe de réécriture de requêtes. La requête de l'utilisateur, exprimée en SPARQL, est réécrite de sorte que seules les données autorisées sont retournées conformément à la politique de confidentialité et aux préférences des possesseurs des données. En outre, l'algorithme de réécriture est instrumenté, dans le cas d'une politique de confidentialité, par un modèle de contrôle d'accès (OrBAC). Dans le cas d'une politique de préférences utilisateurs, il est instrumenté par un modèle de politique de privacy (PrivOrBAC). Ensuite, nous avons défini un modèle d'exécution sécurisé et préservant la privacy pour les services de données. Notre modèle exploite la sémantique des services afin de permettre aux fournisseurs de services d'assurer localement leurs politiques de sécurité et de privacy sans changer l'implémentation de leurs services. C'est-à-dire que les services de données sont considérés comme des boites noires. Enfin, nous avons intégré notre modèle dans l'architecture Axis 2. 0 et nous avons aussi évalué ses performances sur des données du domaine médical
With the constant proliferation of information systems around the globe, the need for decentralized and scalable data sharing mechanisms has become a major factor of integration in a wide range of applications. Literature on information integration across autonomous entities has tacitly assumed that the data of each party can be revealed and shared to other parties. A lot of research, concerning the management of heterogeneous sources and database integration, has been proposed, for example based on centralized or distributed mediators that control access to data managed by different parties. On the other hand, real life data sharing scenarios in many application domains like healthcare, e-commerce market, e-government show that data integration and sharing are often hampered by legitimate and widespread data privacy and security concerns. Thus, protecting the individual data may be a prerequisite for organizations to share their data in open environments such as Internet. Work undertaken in this thesis aims to ensure security and privacy requirements of software systems, which take the form of web services, using query rewriting principles. The user query (SPARQL query) is rewritten in such a way that only authorized data are returned with respect to some confidentiality and privacy preferences policy. Moreover, the rewriting algorithm is instrumented by an access control model (OrBAC) for confidentiality constraints and a privacy-aware model (PrivOrBAC) for privacy constraints. A secure and privacy-preserving execution model for data services is then defined. Our model exploits the services¿ semantics to allow service providers to enforce locally their privacy and security policies without changing the implementation of their data services i. E. , data services are considered as black boxes. We integrate our model to the architecture of Axis 2. 0 and evaluate its efficiency in the healthcare application domain
APA, Harvard, Vancouver, ISO, and other styles
48

Kindarji, Bruno. "Questions de sécurité et de vie privée autour des protocoles d'identification de personnes et d'objets." Phd thesis, Paris, Télécom ParisTech, 2010. https://pastel.hal.science/pastel-00006233.

Full text
Abstract:
On parle d'identification lorsqu'une personne ou un objet communicant présente un élément qui permet sa reconnaissance automatique. Ce mode s'oppose traditionnellement à l'authentification, dans laquelle on prouve une identité annoncée. Nous nous intéressons ici à l'identification biométrique d'une part, et à l'identification d'objets communicants sans-fil d'autre part. Les questions de la sécurité et du respect de la vie privée sont posées. Il y a sécurité si on peut s'assurer de la certitude que l'identification produit le bon résultat, et la vie privée est respectée si une personne extérieure au système ne peut pas déduire d'information à partir d'éléments publics. Nous montrons que dans le cas biométrique, le maillon le plus sensible du système se situe au niveau du stockage des données, alors que dans le cas de communications sans-fil, c'est le contenu des messages qui doit être protégé. Nous proposons plusieurs protocoles d'identification biométrique qui respectent la vie privée des utilisateurs; ces protocoles utilisent un certain nombre de primitives cryptographiques. Nous montrons par ailleurs comment l'utilisation de codes d'identification permet de mettre en oeuvre des protocoles d'interrogation d'objets communicants
The term 'identification' refers to a situation where a person, or a communicating device, provides an element that ensures its automatic recognition. This differs from authentication in which the claimed identity is proved with credentials. We take interest in both the identification of people and devices; the former goes through biometrics, and we study the particular case where devices communicate through electromagnetic waves. These situations raise the issues of security and privacy. Security is a confidence level in the outcome of the identification; privacy ensures that an eavesdropper cannot infer information from public elements. We show that in order to design private biometric identification protocols, special care must be taken for the storage of the biometric data. We describe several such protocols that are based on cryptographic primitives. We also show how to use identification codes to design a protocol for private interrogation of low-cost wireless devices, both private and secure
APA, Harvard, Vancouver, ISO, and other styles
49

Athea, Valene. "La gouvernance d'entreprise face au respect de la vie privée des salariés." Thesis, Paris Est, 2015. http://www.theses.fr/2015PESC0063/document.

Full text
Abstract:
La notion de gouvernance semble recouvrir des thèmes proches du terme «gouverner», de la prise de décision et de l’évaluation.La gouvernance d’entreprise propose une nouvelle conception du processus de décision, accordant toute sa place à la concertation entre les parties prenantes. Le délégué syndical intervient dans ce sens, en effet, il a une mission de revendication (par exemple concernant la hausse des salaires), il est l’interlocuteur du syndicat auprès de l’employeur, il négocie avec ce dernier les normes de l’entreprise (accords et conventions collectives)Encadrée par des lois assurant l'indispensable transparence, la gouvernance d'entreprise serait théoriquement le moyen d'assurer au mieux les intérêts multiples des acteurs concernés (salariés et employeurs).C’est la raison pour laquelle il parait opportun de faire un parallèle entre l’exercice de la gouvernance d’entreprise par les acteurs concernés et le respect de la vie privée des salariés.Ce parallèle entre vie privée et gouvernance de l’entreprise a notamment été mis en exergue avec l’affaire Novartis (6 octobre 2004).L’entreprise Novartis a mis en place en 1999 un code de bonne conduite pour rappeler certains principes éthiques, seulement ce texte a été complété en juillet 2004 par de surprenantes dispositions jugées attentatoires à la vie privée des salariés par le Tribunal de Nanterre. Ce code de conduite demande notamment aux salariés de Novartis " qu'ils consacrent tout leur temps et toute leur attention au travail de Novartis pendant les heures de travail habituelles... Le temps requis pour une occupation extérieure peut générer une baisse de la productivité ". En outre, le groupe estime que "le temps requis pour une occupation extérieure, qu'elle soit de type gouvernemental, politique ou bénévole, peut générer une baisse de la productivité et de l'efficacité d'un collaborateur créant ainsi un conflit d'intérêts" Aussi Novartis exige également " une autorisation préalable " de la direction pour ce type d'activités.Le tribunal des référés de Nanterre va rendre une décision qui va porter en outre sur le fond en jugeant que ces " alinéas sont susceptibles de nuire à la santé mentale des salariés et portent atteinte à la vie privée ".La direction ne fera finalement pas appel et soumettra au Comité de groupe ainsi qu'au comité d’hygiène, de sécurité et des conditions de travail une nouvelle version de son code éthique.La gouvernance d’entreprise peut donc être limitée par le respect de la vie privée des salariés.La vie privée est l'ensemble des activités d'une personne qui relève de son intimité par opposition à la vie publique.Il parait plus juste de mentionner un "droit à l'intimité de la vie privée".En effet, il s’agit d’un droit fondamental, proclamé par la loi, inscrit dans la déclaration des droits de l'homme de 1948 (article 12), la Convention européenne des Droits de l’Homme et des libertés fondamentales (article 8), à l’article 9 du Code civil et à l’article 226-1 du Code Pénal.Les composantes de la vie privée n'ont pas fait l'objet d'une définition ou d'une énumération limitative afin d'éviter de limiter la protection aux seules prévisions légales. Les tribunaux ont appliqué le principe de cette protection, au droit à la vie sentimentale et à la vie familiale, au secret relatif à la santé, au secret de la résidence et du domicile, et au droit à l'image. Par ailleurs, il convient de préciser que c’est le contrat de travail qui détermine les règles, obligations et devoirs de chacune des parties (l’employeur et le salarié), il ne peut concerner que le temps passé au travail.Des circonstances extérieures à la vie professionnelle et tenant à la vie privée du salarié ne peuvent être prises en considération, sauf si elles affectent la relation salariale
The notion of governance seems to cover themes close to the term "to govern", of the grip of decision and the evaluation.It represents all the organs and the rules of decision, information (transparency) and supervision allowing the legal successors and the partners of a company, to see their respected interests and their voices in the functioning of this one.The governance of company proposes a new conception of the process of decision, granting all its place to the dialogue between the stakeholders.The union representative intervenes in this sense, indeed, he has a mission of claiming (for example concerning the increase in salaries), he is the interlocutor of the labor union(syndicate) with the employer, he negotiates with the latter the standards of the company (agreements and collective labor agreements)Framed by laws assuring the essential transparency, the governance of company would be in theory the way to assure at best the multiple interests of the actors concerned (employees and employers).It is the reason why it seemed convenient to draw a parallel between the exercise of the governance of company by the concerned actors and the respect for private life of the employees.The governance of company can be limited by the respect for private life of the employees.It is about a fundamental law, proclaimed by the law, registered in the bill of rights of 1948 (article 12), the European Convention on Human Rights and fundamental liberties (article 8), on the article 9 of the Civil code and on the article 226-1 of the Penal code.The components of the private life were not the object of a definition or a restrictive enumeration to avoid limiting the protection to the only legal forecasts. The courts applied the principle of this protection, in the right to life sentimental and in the family life, in the secret concerning the health, concerning the secret of the residence and the place of residence, and concerning the right(law) for the image
APA, Harvard, Vancouver, ISO, and other styles
50

Alamelou, Quentin. "Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée." Thesis, Limoges, 2017. http://www.theses.fr/2017LIMO0042/document.

Full text
Abstract:
Les croissances constantes de l’Internet et des services associés ont conduit à des problématiques naturellement liées au domaine de la cryptographie, parmi lesquelles l’authentification et le respect de la vie privée des utilisateurs. L’utilisation désormais commune d’appareils connectés (smartphone, tablette, montre, …) comme moyen d’authentification amène à considérer la génération et/ou la gestion de clés cryptographiques par de tels appareils pour répondre à ces besoins. Les résonances cryptographiques identifiées de ces deux cas d’étude sont respectivement le domaine des Fuzzy Extractors (« Extracteurs de Flous » en français) et les schémas de signature de groupe. D’une part, cette thèse présente alors le premier Fuzzy Extractror non basé sur la distance de Hamming à être réutilisable (dans le modèle de l’oracle aléatoire non programmable). Ce faisant, nous avons alors pu concevoir un module de génération de clés cryptographiques permettant d'authentifier un utilisateur à partir des ses appareils. D’autre part, deux schémas de signature de groupe basés sur la théorie des codes, respectivement en métrique de Hamming et en métrique rang sont également proposés. Ces deux schémas constituent des alternatives crédibles aux cryptosystèmes post-quantiques équivalents basés sur les réseaux euclidiens
Internet constant growth has naturally led to cryptographic issues such as authentication and privacy concerns. The common usage of connected devices (smartphones, tablet, watch, …) as authentication means made us consider cryptographic keys generations and/or managements from such devices to address aforementioned needs. For such a purpose, we identified fuzzy extractors and group signature schemes. On the one hand, this thesis then presents the first reusable fuzzy extractor based on set difference metric (in the nonprogrammable random oracle). In so doing, we were able to design a key generation module performing authentication from users’ devices. On the other hand, we came up with two group signature schemes, respectively based on Hamming and rank metrics, that seriously compete with post-quantum concurrent schemes based on lattices
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography