Academic literature on the topic 'Sécurité des données et protection donnée privée'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Sécurité des données et protection donnée privée.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Sécurité des données et protection donnée privée":

1

Turkalj, Kristian. "Les enjeux de la réglementation sur la conservation des données de communications électroniques á la lumière de la jurisprudence de la cour de justice d l’Union Européenne." Zbornik radova Pravnog fakulteta u Splitu 57, no. 1 (February 19, 2020): 53–84. http://dx.doi.org/10.31141/zrpfs.2020.57.135.53.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les questions de législation induites par la conservation des données issues des communications électroniques constituent depuis quelques années déjà un défi pour l’Union européenne. En effet, il convient de trouver un équilibre entre les mesures à prendre pour garantir la sécurité, notamment face au terrorisme et au crime organisé, tout en garantissant la protection de la vie privée et la protection du respect des droits fondamentaux des individus. Après les attaques terroristes commises aux Etats-Unis et en Europe lors de la précédente décennie, il est apparu nécessaire d’introduire des obligations concernant la collecte et la conservation des données de communications électroniques afin de lutter efficacement contre le terrorisme et les formes graves de criminalité. Les mesures prises au niveau de l’Union visent à fixer un cadre législatif à la conservation des données. Il est incontestable que la conservation de ces données constitue un outil utile et efficace à des fins de prévention et de détection d’infractions graves ainsi que pour les enquêtes et les poursuites en la matière. Cependant, il est vrai aussi qu’il existe un risque d’atteinte aux garanties relatives aux droits et libertés des individus notamment les droits à la confidentialité et à la liberté d’expression garantis par la Charte des droits fondamentaux. La Cour de justice de l’Union européenne a mis en évidence, dans les jugements concernant Digital Rights et Tele2, une violation des droits fondamentaux dans les dispositions législatives relatives à la conservation des données prises au niveau national et européen. Ce texte s’intéresse à la portée des arrêts en question sur la législation nationale et analyse les principales normes relatives à la protection des droits de l’homme en matière de conservation des données, pratique relevée par la Cour européenne dans les décisions qu’elle a rendues. Suite à l’arrêt de la Cour européenne de justice, les États membres de l’UE, y compris la République de Croatie, ont été confrontés à un défi de taille pour améliorer le cadre juridique de la conservation des données. A cet égard, une analyse approfondie du cadre juridique national s’avère nécessaire tout comme un réexamen de certaines décisions afin de se conformer pleinement aux exigences et aux critères fixés par la Cour européenne.
2

Glassey, Olivier. "Les registres publics à l’ère du numérique." Télescope 18, no. 1-2 (May 29, 2012): 139–54. http://dx.doi.org/10.7202/1009260ar.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les registres publics contiennent des informations très riches sur les administrés. Étant de plus en plus souvent informatisés et capables d’échanger des données, ces registres pourraient constituer une ressource inestimable à l’heure de mettre en place l’administration numérique. Cela ne va par contre pas sans poser des problèmes de protection des données et implique dans tous les cas la mise en place de processus de décision quant au partage de ces données, en fonction d’objectifs précis et dans un contexte donné. Dans cet article, nous proposons un cadre d’analyse qui permet d’évaluer les besoins en information pour une prestation administrative donnée, ainsi que les possibilités de partage ou les restrictions en matière de protection de la sphère privée.
3

Rösler, Hannes. "Protection of the Weaker Party in European Contract Law: Standardized and Individual Inferiority in Multi-level Private Law." European Review of Private Law 18, Issue 4 (August 1, 2010): 729–56. http://dx.doi.org/10.54648/erpl2010059.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Abstract: It is a permanent challenge to realize the freedom of contract objective effectively, rather than merely guaranteeing it formally. Indeed, nineteenth century private law already provided certain mechanisms to guarantee the protection of this ‘material’ freedom of contract. Meanwhile, a consensus has been reached on the need for a private law system that also provides real opportunities for self-determination. An example of this can be found in EU consumer law. Admittedly, this law is, for reasons of legal certainty, constrained both in personal and situational terms, and by certain formal requirements. However, the new rules against discrimination are dominated by approaches that focus strongly on the protection of the individual. They are supplemented by national provisions that in particular form a counterweight to certain individual weaknesses. The autonomy of national law in this field can be explained by the different traditions that underlie the ‘social’ contract law in the Member States. The differences are especially apparent in relation to public policy, the bona fide principle and the breach of an obligation before or at the time of contracting (culpa in contrahendo). They represent yet another argument against an undifferentiated leap from partial to full harmonization of contract law. Résumé: Appliquer effectivement le principe de la liberté contractuelle et non simplement lui accorder une garantie formelle constitue un défi permanent. En effet, le droit privé du 19e siècle incluait déjà des éléments garantissant la protection de cette liberté ‘matérielle’ des contrats. Depuis lors, un consensus a été atteint sur la nécessité, dans un système de droit privé, d’accorder également de réelles possibilités d’auto-détermination. On peut en trouver un exemple en matière de droit européen de la consommation. Il est admis que ce droit est restreint – pour des raisons de sécurité juridique – par la spécificité de la personne et de la situation données et qu’il est lié à des exigences formelles préalables. Cependant, les nouvelles règles anti-discriminatoires sont dominées par des approches qui visent clairement la protection de l’individu. Ces règles sont complétées par des dispositions nationales qui, en particulier, compensent les situations de faiblesse des individus. L’autonomie de la loi nationale peut s’expliquer par les différentes traditions concernant le droit ‘social’ des contrats dans les Etats membres. Des différences apparaissent spécialement en ce qui concerne l’intérêt général, la bonne foi ou la responsabilité précontractuelle (culpa in contrahendo). Elles constituent un autre argument s’opposant à l’évolution, indifférenciée, d’une harmonisation partielle vers une harmonisation complète du droit des contrats.
4

Larue, Louis. "Numéro 127 - septembre 2016." Regards économiques, October 12, 2018. http://dx.doi.org/10.14428/regardseco.v1i0.14403.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
De nombreuses monnaies parallèles circulent depuis toujours à côté de la monnaie officielle. Aujourd’hui, une nouvelle génération de monnaie est en train de naître des nouvelles technologies : les crypto-monnaies, dont l’exemple le plus connu est le bitcoin. Ces monnaies n’existent que sous forme de code informatique, sans équivalent papier ou métallique. Leur particularité est d’être créées et gérées de manière décentralisée. Bien qu’elles constituent une avancée technologique remarquable, elles soulèvent de nombreux défis tant éthiques qu’économiques, que ce numéro de Regards économiques essaie d’éclairer. Le bitcoin est aujourd’hui la crypto-monnaie la plus populaire. Son fonctionnement est totalement indépendant des banques et des États, et garantit l’anonymat des utilisateurs. Sa sécurité repose sur une innovation cruciale : un système de paiement entièrement décentralisé. Plus besoin de banques commerciales ou de banques centrales pour gérer le système de paiement et s’assurer de la sécurité des transactions. L’ensemble des paiements en bitcoin est archivé dans un registre public (le «distributed ledger»), conçu pour être infalsifiable (ou presque). Ce registre permet d’éviter un problème inhérent à toute monnaie électronique sans forme matérielle : la possibilité de dépenser plusieurs fois un même bitcoin pour plusieurs transactions. Puisqu’aucune autorité ne possède un pouvoir de contrôle sur le bitcoin et ne peut surveiller les transactions, ce registre virtuel garantit un traçage de chaque bitcoin et évite qu’il ne soit dépensé plusieurs fois par un même utilisateur. Cette innovation a été essentielle pour le succès et la sécurité du bitcoin. Elle intéresse d’ailleurs de nombreux acteurs, comme les banques commerciales. Géréer de manière automatique et décentralisée le système de paiement permet en effet d’épargner d’importantes sommes d’argent. Cependant, le bitcoin n’est pas sans connaître quelques difficultés. Au regard de l’efficacité économique, le bitcoin est encore loin de constituer une monnaie de confiance. De nombreuses fraudes et quelques faillites retentissantes ont émoussé l’enthousiasme initial qu’il suscitait. Par ailleurs, la conception même du bitcoin interdit qu’un État ou qu’une banque centrale puisse intervenir, une impossibilité qui, en cas de crise, peut se révéler problématique. Le bitcoin soulève également problème au regard de la justice sociale. Tous les utilisateurs ne sont pas égaux, notamment en termes technologiques. Par ailleurs, bien que la protection de la vie privée et des données personnelles de chaque utilisateur soit légitime, l’anonymat des utilisateurs de bitcoins constitue un nouvel instrument pour le blanchiment d’argent qui complique le travail des autorités fiscales. Ce numéro de Regards économiques entend éclairer le fonctionnement des crypto-monnaies, en prenant l’exemple du bitcoin. Il apporte également quelques réflexions sur les enjeux économiques et éthiques de cette nouvelle forme de monnaie. En conclusion, il insiste sur les enseignements principaux et les pistes éventuelles que tracent ces nouvelles monnaies.
5

Larue, Louis. "Numéro 127 - septembre 2016." Regards économiques, October 12, 2018. http://dx.doi.org/10.14428/regardseco2016.09.02.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
De nombreuses monnaies parallèles circulent depuis toujours à côté de la monnaie officielle. Aujourd’hui, une nouvelle génération de monnaie est en train de naître des nouvelles technologies : les crypto-monnaies, dont l’exemple le plus connu est le bitcoin. Ces monnaies n’existent que sous forme de code informatique, sans équivalent papier ou métallique. Leur particularité est d’être créées et gérées de manière décentralisée. Bien qu’elles constituent une avancée technologique remarquable, elles soulèvent de nombreux défis tant éthiques qu’économiques, que ce numéro de Regards économiques essaie d’éclairer. Le bitcoin est aujourd’hui la crypto-monnaie la plus populaire. Son fonctionnement est totalement indépendant des banques et des États, et garantit l’anonymat des utilisateurs. Sa sécurité repose sur une innovation cruciale : un système de paiement entièrement décentralisé. Plus besoin de banques commerciales ou de banques centrales pour gérer le système de paiement et s’assurer de la sécurité des transactions. L’ensemble des paiements en bitcoin est archivé dans un registre public (le «distributed ledger»), conçu pour être infalsifiable (ou presque). Ce registre permet d’éviter un problème inhérent à toute monnaie électronique sans forme matérielle : la possibilité de dépenser plusieurs fois un même bitcoin pour plusieurs transactions. Puisqu’aucune autorité ne possède un pouvoir de contrôle sur le bitcoin et ne peut surveiller les transactions, ce registre virtuel garantit un traçage de chaque bitcoin et évite qu’il ne soit dépensé plusieurs fois par un même utilisateur. Cette innovation a été essentielle pour le succès et la sécurité du bitcoin. Elle intéresse d’ailleurs de nombreux acteurs, comme les banques commerciales. Géréer de manière automatique et décentralisée le système de paiement permet en effet d’épargner d’importantes sommes d’argent. Cependant, le bitcoin n’est pas sans connaître quelques difficultés. Au regard de l’efficacité économique, le bitcoin est encore loin de constituer une monnaie de confiance. De nombreuses fraudes et quelques faillites retentissantes ont émoussé l’enthousiasme initial qu’il suscitait. Par ailleurs, la conception même du bitcoin interdit qu’un État ou qu’une banque centrale puisse intervenir, une impossibilité qui, en cas de crise, peut se révéler problématique. Le bitcoin soulève également problème au regard de la justice sociale. Tous les utilisateurs ne sont pas égaux, notamment en termes technologiques. Par ailleurs, bien que la protection de la vie privée et des données personnelles de chaque utilisateur soit légitime, l’anonymat des utilisateurs de bitcoins constitue un nouvel instrument pour le blanchiment d’argent qui complique le travail des autorités fiscales. Ce numéro de Regards économiques entend éclairer le fonctionnement des crypto-monnaies, en prenant l’exemple du bitcoin. Il apporte également quelques réflexions sur les enjeux économiques et éthiques de cette nouvelle forme de monnaie. En conclusion, il insiste sur les enseignements principaux et les pistes éventuelles que tracent ces nouvelles monnaies.
6

Baurin, Arno, and Jean Hindriks. "Numéro 151 - octobre 2019." Regards économiques, October 22, 2019. http://dx.doi.org/10.14428/regardseco/2019.10.22.01.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Une opinion publique favorableLes décisions d’augmenter l’âge légal à la pension et de «durcir» les conditions de carrière et d’âge pour accéder à la pension anticipée ont remis au centre de la concertation sociale la question de la pénibilité des métiers. Des sondages révèlent que plus de 80 % de la population est favorable à la prise en compte de la pénibilité dans la détermination des conditions d’accès à la pension. La question se pose alors de savoir comment identifier les métiers pénibles. C’est difficile mais ce n’est pas impossible. Quels critères utiliser ?Si l’on regarde les autres pays européens, on doit admettre que la liste des métiers pénibles est parfois folklorique : les toreros en Espagne, les danseurs (sirtaki) en Grèce ou les musiciens jouant d’instrument à vent en Pologne. En Belgique, le rapport des conciliateurs Soete et de Callataÿ mentionne que les partenaires sociaux s’accordent sur le fait que «les éléments de pénibilité doivent être établis de façon objective, mesurable, contrôlable et facilement enregistrable».Deux approches distinctes peuvent être utilisées : une approche (directe) basée sur les conditions de travail, et une approche (indirecte) basée sur l’impact du métier sur la santé et la mortalité. La pénibilité sur base des conditions travailL’approche directe des conditions de travail est la voie qui avait été suivie par le gouvernement Michel Ier. Quatre critères avaient été définis par les partenaires sociaux : le travail physique lourd, l’organisation du travail pesante (en équipe, travail de nuit), les risques pour la sécurité accrus et la charge mentale et émotionnelle. Il avait été établi que si la profession répondait à un (resp., deux, trois) de ces critères, la durée de carrière requise pour une pension anticipée serait réduite de 5 % (resp. 10 %, 15 %). Cette réforme est aujourd’hui dans une impasse.Cette approche est selon nous inadéquate et mène à des discussions sans fin sur la pondération entre les différents critères.Nous proposons donc l’approche indirecte qui offre un raccourci en se limitant à objectiver l’impact du métier sur la santé. Juger de la pénibilité d’un métier sans regarder son incidence sur la santé c’est comme juger de la qualité d’un plat sans le goûter. La pénibilité sur base de la mortalitéNotre premier indicateur consiste à identifier les emplois avec un risque de mortalité élevé. Concrètement, nous utilisons une base de données américaine qui comporte 1.835.072 individus et renseigne leurs niveaux de salaire, d’études ainsi que leurs professions au moment de l’enquête, rassemblées en 91 «groupes de métiers». Ces personnes sont suivies durant 11 années afin de répertorier leurs (éventuelles) dates de décès. Nous observons 160.750 décès, ce qui signifie que91,24 % des individus sont encore en vie à la fin du suivi. Nos résultats montrent qu’il existe un différentiel substantiel de longévité entre différents métiers à âge équivalent. Par exemple, si l’on considère l’espérance de vie d’un homme à 25 ans, nos résultats révèlent que les serveurs, les infirmiers, les militaires ou les métallurgistes ont une longévité sensiblement plus faible (7 ans de moins) que les enseignants, les ingénieurs ou les architectes. On pourrait penser que ce résultat est lié aux différences de revenus ou de genre. Mais si l’on tient compte de ces différences entre métiers nous obtenons une même hiérarchie avec le métier d’enseignant dont la pénibilité relative n’est pas avérée. La pénibilité sur base de la santéL’espérance de vie n’est pas suffisante pour évaluer la pénibilité; car l’espérance de vie en bonne santé (morbidité) est aussi importante. Cependant, contrairement à la mortalité, celle-ci est plus difficile à appréhender. Nous utilisons dans notre analyse la santé autoévaluée (SAE) qui se base sur la question «Comment évaluez-vous votre santé ?» sur une échelle comportant 5 réponses (très bonne, bonne, moyenne, mauvaise et très mauvaise). Nous utilisons une base de donnée européenne qui contient 43.850 individus, avec leur métier, leur niveau d’études, leur salaire et leur SAE. Nous estimons la probabilité de se déclarer en bonne/très bonne santé pour un métier donné (par rapport à une profession de référence), en tenant compte de l’effet sur la santé d’autres facteurs comme le genre, l’âge, le niveau d’études, le salaire et le statut d’indépendant. Nos résultats révèlent par exemple que par rapport aux enseignants, les agriculteurs ou travailleurs du bâtiment ont 41 % moins de chances de se déclarer en bonne santé, les métallurgistes ou techniciens de surface 35% moins de chances, et les policiers ou services de protection 20 % moins de chances.Il convient de préciser que nos résultats sont partiels car faute de données plus exhaustives et détaillées nous ne pouvons distinguer la pénibilité de certains métiers. Nos résultats sont aussi basés sur des données américaines et européennes car nous n’avons pu, à ce stade, nous procurer les données belges. C’est donc un appel à la poursuite de cette analyse de la pénibilité basée sur des données belges de santé et de mortalité. En Belgique les données nécessaires à cette analyse existent via la Banque Carrefour de la Sécurité Sociale. Il faut aussi préciser que la pénibilité varie dans le temps et l’espace et que les indicateurs de pénibilité doivent être recalculés selon la situation et l’époque dans lesquelles ils sont utilisés. Etre policier en période d’alerte terroriste ne présente pas le même risque qu’être policier en temps normal.

Dissertations / Theses on the topic "Sécurité des données et protection donnée privée":

1

Azzi, Rita. "Blockchain Adoption in Healthcare : Toward a Patient Centric Ecosystem." Electronic Thesis or Diss., Institut polytechnique de Paris, 2023. http://www.theses.fr/2023IPPAT053.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'écosystème de soins de santé évolue constamment, sous l'influence des avancées technologiques qui l'ont orienté vers des approches centrées sur le patient. Toutefois, cette transformation est associée à de nombreux défis en raison de la complexité inhérente et de la fragmentation du système de santé. Cette thèse présente une problématique à trois niveaux. Chaque niveau traite un défi de l'écosystème de soins de santé ayant une répercussion sur la santé des patients ou portant atteinte à leurs vies privées. Le premier défi abordé est celui des médicaments contrefaits ou falsifiés qui représentent une menace pour la santé publique. Le deuxième défi concerne la fragmentation des données de santé qui entrave la coordination des soins et nuit à l'efficacité clinique. Le troisième défi s'attaque à la confidentialité des données relatives aux patients, impliquant aussi la protection de leurs vies privées.La blockchain apparait comme une technologie prometteuse, capable de relever ces différents défis. Introduite dans l'écosystème de santé, la blockchain a le potentiel de renforcer la transparence, l'authentification, la sécurité et la fiabilité. Néanmoins, cette technologie s'accompagne également de son lot de défis. Cette thèse évalue les risques et opportunités liés à l'adoption de la blockchain dans l'écosystème de soins de santé. Nous commençons par une étude approfondie sur le rôle de la blockchain à améliorer la gestion de la chaîne d'approvisionnement et de la chaîne de prestation de soins de santé. Pour compléter cette approche théorique, nous intégrons des applications concrètes du monde réel afin d'élaborer les exigences nécessaires à établir une chaine d'approvisionnement basée sur la blockchain. Notre troisième contribution, présente une approche axée sur le patient, où nous combinons la technologie blockchain et les technologies du Web sémantique pour aider les patients à gérer leurs données de santé. Notre quatrième contribution s'inscrit dans le cadre de la gouvernance des données. Nous développons un Framework basé sur la blockchain pour améliorer la sécurité des données et qui par la suite pourra être adopter dans divers domaines
The healthcare sector evolves constantly, driven by technological advancement and innovative solutions. From remote patient monitoring to the Internet of Things (IoT), Artificial Intelligence (AI), personalized medicine, mobile health, and electronic records systems, technology has improved patient outcomes and enhanced care delivery. These technologies have shifted the healthcare ecosystem to be more patient-centered, focusing on meeting the patient's needs rather than the needs of the individual organizations within it. However, this transformative shift experienced by the healthcare industry is associated with multiple challenges due to the inherent complexity and fragmentation of the healthcare ecosystem. This dissertation addresses three healthcare ecosystem challenges that significantly impact patients. The first challenge addressed is the problem of counterfeit or falsified drugs that represent a threat to public health, resulting from the vulnerabilities in the pharmaceutical supply chain, notably centralized data management and the lack of transparency. The second challenge addressed is the problem of healthcare data fragmentation that thwarts care coordination and impacts clinical efficiency. This problem results from the dynamic and complex patients' journey in the healthcare system, shaped by their unique health needs and preferences. Patient data are scattered across multiple healthcare organizations within centralized databases and are ruled by policies that hinder data sharing and patients' empowerment over their data. The third challenge addressed is the confidentiality and privacy of healthcare data that, if compromised, shatter the trust relationship between patients and healthcare stakeholders. This challenge results from the healthcare organizations' poor data governance that increases the risk of data breaches and unauthorized access to patient information.The blockchain has emerged as a promising solution to address these critical challenges. It was introduced into the healthcare ecosystem with the promise of enforcing transparency, authentication, security, and trustworthiness. Through comprehensive analysis and case studies, this dissertation assesses the opportunities and addresses the challenges of adopting the blockchain in the healthcare industry. We start with a thorough review of the state of the art covering the blockchain's role in improving supply chain management and enhancing the healthcare delivery chain. Second, we combine theoretical and real-world application studies to develop a guideline that outlines the requirements for building a blockchain-based supply chain. Third, we propose a patient-centric framework that combines blockchain technology with Semantic technologies to help patients manage their health data. Our fourth contribution presents a novel approach to data governance by developing a blockchain-based framework that improves data security and empowers patients to participate actively in their healthcare decisions. In this final contribution, we widen the scope of the proposed framework to include a roadmap for its adoption across diverse domains (banking, education, transportation, and logistics, etc.)
2

Augand, André-Jacques. "Respect de la vie privée en matière de nouvelles technologies à travers des études de cas." Thesis, Paris 2, 2015. http://www.theses.fr/2015PA020027.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Le développement d’Internet et des services en ligne ont pour conséquence une multiplication des informations collectées auprès des utilisateurs - explicitement ou à leur insu. Bien plus, ces informations peuvent être divulguées à des tiers, ou croisées avec d’autres données pour constituer des profils d’utilisateurs, ou contribuer à l’identification d’un individu. L’intensité des activités humaines dans les réseaux sociaux constitue donc un terrain fertile pour de potentielles atteintes à la vie privée des utilisateurs. Ce travail de recherche a pour but d’étudier d’abord les déterminants socio-économiques de l’usage et de l’adoption de l’Internet dans une société en voie de développement. Ensuite, nous avons étudié la perception, le contrôle du risque, et la confiance perçue par l’utilisateur de l’Internet dans le contexte des réseaux en ligne (Facebook, LinkedIn, Twitter, Myspace, Viadeo, Hi5 etc.). Nous avons élaboré un questionnaire qui a été administré aux internautes gabonais. Nos résultats ont montré que le statut socio-économique et les conditions de vie des individus influencent fortement l’usage de l’Internet à Libreville et à Port- Gentil. En ce qui concerne la confiance perçue et le comportement de l’utilisateur, trois types de déterminants de la confiance ont été identifiés : des facteurs liés au site web (réseaux sociaux), des facteurs liés aux différentes organisations publiques et privées du Gabon (Armée, police, justice, administrations et entreprises) et des facteurs liés à l’utilisateur (aversion au risque). Ces résultats suffisent à relativiser l'efficacité des politiques gabonaises visant à assurer une large couverture du pays par les TIC censée créer de la valeur ajoutée et améliorer le niveau de vie et le bien-être social des citoyens. A partir de ces résultats, des recommandations managériales pour les gestionnaires des réseaux sociaux et pour les instances réglementaires gabonaises notamment la commission nationale pour la protection des données à caractère personnel (CNPDCP) sont proposées. Nous proposerons des pratiques permettant de mieux protéger la vie privée des utilisateurs des réseaux sociaux en ligne
The development of the Internet and online services have resulted in a proliferation of information collected from users - explicitly or without their knowledge. Furthermore, such information may be disclosed to third parties, or crossed with other data to create user profiles, or contribute to the identification of an individual.-The intensity of human activities in social networks is therefore a breeding ground for potential violations of user privacy. This research aims to study first the socio-economic determinants of the use and adoption of the Internet in a developing society. Then we studied the perception, risk control, and trust perceived by the user of the Internet in the context of online networks (Facebook, LinkedIn, Twitter, Myspace, Viadeo, Hi5 etc.). We developed a questionnaire that was administered to Gabon surfers. Our results showed that socio-economic status and people's living conditions strongly influence the use of the Internet in Libreville and Port-Gentil. Regarding the perceived trust and user behavior, three types of determinants of trust were identified: the website-related factors (social networks), factors related to various public and private organizations of Gabon (Army, police, judiciary, administrations and companies) and factors related to the user (risk aversion). These results are sufficient to relativize the effectiveness of Gabonese policies to ensure broad coverage of countries by ICT supposed to create added value and improve the living standards and social welfare of citizens. From these results, managerial recommendations for managers of social networks and regulatory bodies including the Gabonese National Commission for the Protection of Personal Data (CNPDCP) are proposed. We will propose practices to better protect the privacy of users of online social networks
3

Goulvestre, Ann-maël. "La RFID et le droit." Thesis, Aix-Marseille, 2013. http://www.theses.fr/2013AIXM1016.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L'acronyme anglais RFID « Radio Frequency Identification » désigne en français l'identification par radiofréquence, une technologie qui permet d'identifier et de localiser sans contact des objets ou des personnes grâce à une micro-puce qui dialogue par ondes radio avec un lecteur, sur des distances allant de quelques centimètres à une dizaine de mètres. Déjà présente dans notre quotidien, via les cartes d'accès à certains bâtiments notamment, la RFID est appelée à se développer de manière exponentielle dans les années à venir pour concrétiser à terme le futur Internet des objets.À l'instar de toute innovation technologique, la RFID nécessite un environnement juridique pour pouvoir s'épanouir à la fois économiquement et socialement. C'est pourquoi la présente étude se propose d'exposer les diverses problématiques juridiques afférentes à la RFID. Pour assurer le succès d'une technologie émergente, il est nécessaire que les individus aient confiance en elle, sans quoi le marché ne pourra pas démarrer. Afin de générer cette confiance, la sécurité est primordiale, avant tout d'un point de vue technique mais également sur le plan juridique.L'objectif de cette thèse sera d'étudier le cadre juridique applicable à la technologie RFID, à la fois du point de vue de son contenant, le système, et de son contenu, les données. Quels sont les défis juridiques soulevés par cette technologie ? Existe-t-il des textes applicables à la RFID, et quels sont-ils ? Comment le juriste intègre-t-il cette technologie émergente au cadre juridique existant ? La réflexion est menée afin d'apprécier la nature des rapports entretenus entre la RFID et le droit, et leur éventuelle perfectibilité
The acronym RFID stands for Radio Frequency Identification, a wireless technology that provides the ability to automatically identify and locate tags attached to objects, as well as the person who is actually carrying them. The technology relies on storing and retrieving data, through radio waves by using devices called RFID tags. Those tags are already prevalent in our everyday lives to grant building access control for example. And this is only the beginning, as RFID technology is expected to be one of the main brick of the Internet of things. Like any other new technology, RFID needs a suitable legal framework to get benefits to both consumers and businesses. This work is thus intended to bring up RFID from a legal perspective. Indeed, one of the new technology key successes lies on the way the consumers will grasp it. When looking for economic profits, it is then essential to focus on public perception and consumer confidence related to this technology. And this would not come along without security concern which represents actually the main challenge to face, most of all from a technical perspective, but also from a legal one.For this reason, the proposed work aims at exposing the legal framework which could be applied both to its container (the RFID system) and its content (the RFID data). It is worth analysing the way the legal practitioner can deal with this technology and all its related issues. Are there any specifics legislations on this subject? And if so, what are they? A critical assessment is undertaken to appreciate the substance of the relationships existing between RFID and law, and potential improvement that come along
4

Vincent, Johann. "Identité numérique en contexte Télécom." Phd thesis, Université de Caen, 2013. http://tel.archives-ouvertes.fr/tel-01007682.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Avec l'avènement des réseaux électroniques et en particulier d'Internet, de plus en plus de nouveaux services sont apparus. Il est désormais possible de faire ses achats en ligne, de consulter ses comptes en banque, de partager des informations sur les réseaux sociaux ou encore d'héberger ses documents et programmes sur des services sécurisés, les fameux "clouds"... Tous ces services ont conduit à se poser la question d'avec qui ou quoi nous communiquons. Pour répondre à cette interrogation, un nouveau terme, identité numérique a été proposé. Cette identité numérique constitue un enjeu majeur pour un certain nombre d'acteurs et en particulier pour un opérateur de télécommunications. Dans cette thèse, nous proposons d'aborder l'identité numérique en nous intéressant aux deux problématiques que sont la sécurité et la protection de la vie privée. Pour cela, trois contributions sont détaillées à commencer par une méthode d'analyse des systèmes de gestion d'identités (SGI) basée sur une cartographie des acteurs et des fonctions de la gestion d'identités. Nous montrons comment cette dernière peut permettre d'évaluer un système de gestion d'identité vis à vis des deux problématiques. A partir des évaluations réalisées, nous proposons ensuite une deuxième contribution sous la forme d'un système de gestion d'identités novateur centré sur l'utilisateur. Celui-ci met à profit des technologies comme Android, les services Web et les cartes à puces. Enfin, nous proposons un pare-feu sémantique qui protège la vie privée des utilisateurs de smartphone Android en se basant sur des ontologies.
5

Plateaux, Aude. "Solutions opérationnelles d’une transaction électronique sécurisée et respectueuse de la vie privée." Caen, 2013. https://tel.archives-ouvertes.fr/tel-01009349.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Avec l'utilisation de notre carte bancaire pour payer un achat sur Internet ou de notre téléphone portable pour nous connecter aux réseaux sociaux, les transactions électroniques font partie de notre quotidien et sont désormais incontournables. Malheureusement, lors de tels échanges, un grand nombre de données personnelles sont transférées et une telle informatisation n'est pas sans conséquence. Les problèmes de sécurisation et de protection de ces données sont bien présents. Dans cette thèse, nous nous concentrons sur la problématique de la protection de la vie privée des utilisateurs dans des systèmes informatiques. Pour cela, nous nous intéressons à trois domaines d'actualité. Dans un premier temps, nous proposons un système de gestion des données centré sur l'utilisateur. Ainsi, lors de sa navigation sur Internet, l'internaute sera guidé et aura la possibilité de faire appel aux huit fonctionnalités offertes par l'application. Un second problème, sur lequel nous avons travaillé, est le cas des dossiers médicaux des patients et de l'accès à ces documents confidentiels. Nous proposons une architecture de e-santé permettant la protection des informations personnelles des patients au sein d'un établissement de santé et entre plusieurs établissements. Pour finir, nous avons travaillé dans le domaine de la monétique et plus précisément sur le paiement en ligne. Nous exposons ainsi trois nouveaux protocoles respectant davantage les données personnelles des internautes. Deux d'entre eux sont une amélioration de protocoles existants : 3D-Secure et le protocole d'Ashrafi et Ng. La dernière architecture, totalement nouvelle, permet de procéder à un paiement sur Internet sans fournir aucune information bancaire du client. Pour chacune de ces infrastructures, des exigences de sécurité et de protection de la vie privée sont décrites. Les solutions existantes, ainsi que celles proposées, sont détaillées et analysées en fonction de ces exigences. Les propositions d'architectures respectueuses de la vie privée ont toutes fait l'objet d'une preuve de concept avec une implémentation logicielle
By using one's credit card to make a purchase on the Internet or one's mobile phone to connect to social networks, electronic transactions have become part of one's daily routine, in a seemingly inescapable fashion. Unfortunately, these exchanges involve the transfer of a large amount of personal data. Such computerization is not without consequence. The issues of security and privacy protection are truly present. In this thesis, we address the following issue: how to protect one's personal data in computer systems, focusing on three topical subjects. First, we propose a data management system centered on the user. Thus, when the user browses on the Internet, he/she will be guided and have the opportunity to refer to any of the eight features of the application. The second area deals with the managing of the patient's medical records and access control. We propose an e-health architecture in order to ensure the protection of the patient's personal data both within a health establishment and between separate institutions. Finally, we are interested in the field of electronic banking, and more specifically, online payment. We have suggested three new e-payment protocols ensuring the client's privacy. The first two protocols improve existing ones: 3D -Secure, Ashrafi and Ng. The last and completely new architecture allows to pay on the Internet without disclosing any of the user's banking information. With each of these architectures, come security and privacy requirements. The analysis of existing solutions and new propositions are carried out in accordance with these security requirements. Each architecture presented here ensures privacy and comes with a software proof of concept
6

Rossi, Julien. "Protection des données personnelles et droit à la vie privée : enquête sur la notion controversée de « donnée à caractère personnel »." Thesis, Compiègne, 2020. http://www.theses.fr/2020COMP2549.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La menace qu’Internet et les technologies numériques de l’information et de la communication en général font ou feraient peser sur la vie privée soulève de nombreux débats, tant dans la presse qu’au niveau politique. L’affaire Snowden en 2013, puis l’adoption en 2016 du Règlement général de protection des données (RGPD), ont renforcé la visibilité de ces controverses dans l’espace public. Cette thèse part d’une triple interrogation : pouvons-nous définir ce qu’est la « vie privée », existe-t-il un consensus autour de la question, et ce consensus évolue-t-il avec des évolutions de notre milieu technique qui affectent nos modes de communication, et donc d’intrusion dans celle-ci ? En définissant la « vie privée » comme l’objet protégé par des textes normatifs – textes de loi, jurisprudence et standards techno-politiques d’Internet – qui protègent le droit à la vie privée, il est possible d’en étudier empiriquement l’évolution et les controverses qui l’accompagnent. Le droit de la protection des données à caractère personnel a émergé en Europe dans les années1970 pour protéger une « vie privée » perçue comme menacée par une informatique encore à ses débuts. Aujourd’hui, le RGPD, ou encore certains documents édictés par des organismes de standardisation comme l’Internet Engineering Task Force (IETF) ou le World Wide Web Consortium (W3C), visent à protéger cette vie privée au travers d’un corpus de règles, la « protection des données », qui concerne les « données à caractère personnel ». Les définitions juridiques de cette notion produites dans des arènes institutionnelles et celles produites dans des arènes de standardisation technique sont identiques. L’étude de la généalogie de la protection des données révèle en outre le rôle déterminant d’informaticiens dans l’invention de la « protection des données » et en particulier des principes qui régissent aujourd’hui encore les dispositions contenues dans le RGPD. L’analyse des controverses qui ont eu lieu dans les arènes d’élaboration de ces normes montre que la notion de « donnée à caractère personnel » inscrite dans les textes de notre corpus reflète essentiellement le système de convictions d’une coalition d’acteurs inspirés par des idéaux libéraux utilitaristes, attachés à l’autonomie de l’individu et accordant de l’importance au respect de son consentement. Ce paradigme s’est imposé dans les arènes étudiées face à d’autres conceptions de la « vie privée », notamment celles qui la définissent comme un espace collectivement défini ôté au regard de l’espace public, ou encore celles qui préconisent une patrimonialisation de ces données. Ce n’est donc pas l’informatique qui a directement déterminé une évolution dans l’objet de la protection du droit de la vie privée, mais ses perceptions par un groupe d’acteurs. Convaincus de l’utilité sociale de la protection de leur conception libérale de la vie privée, ces derniers sont parvenus à faire émerger, en Europe, dans les années 1970, une nouvelle catégorie juridique : le droit à la protection des données. Le RGPD, adopté en 2016, tout comme les projets de standards du Web visant à protéger la vie privée et étudiés dans cette thèse, reprennent les principes issus de ces premiers débats. Ce faisant, l’arrivée de l’informatique a, indirectement mais effectivement, été un élément déclencheur dans l’évolution de la « vie privée » définie comme objet du droit à la vie privée
Internet and digital information and communication technologies in general are often portrayedas a threat to privacy. This gives rise to many debates, both in the media and among decisionmakers. The Snowden revelations, in 2013, followed by the adoption in 2016 of the General Data Protection Regulation (GDPR), have moved these discussions under the spotlight of the publicsphere.The research presented in this dissertation was born out of three questions: can we define what“privacy” is? Is there any consensus on its definition? And does this consensus change with theevolution of the technical milieu transforming our ways of communicating, and by doing so, theway in which our privacy can be intruded upon? By defining “privacy” as the object which is protected by normative texts – laws, court decisions,techno-political standards of the Internet – protecting the right to privacy, it becomes possible toconduct an empirical study of how it evolved and how it has been a topic of contention. Data protection law emerged in Europe during the 1970’s. Its aim was to protect a “privacy” that was perceived as under threat by the advent of computers. Currently, the GDPR, or somedocuments adopted by standards-settings organisations like the Internet Engineering Task Force(IETF) or the World Wide Web Consortium (W3C), are written with the intention that they protect this privacy through a set of rules and principles referred to as “data protection”, that apply to “personal data”. The legal definitions of this notion produced by political institutions and those crafted instandards-settings bodies are identical. Furthermore, the study of the genealogy of data protection reveals that computer scientists have played a pivotal role in the invention of the principles that “data protection” still relies on, for instance in the GDPR. The analysis of the controversies that took place in the shaping of these rules shows that the notion of “personal data” written down in the normative texts we analysed essentially reflects the beliefs system of a coalition inspired by liberal utilitarian ideals, valuing individual autonomy and granting importance to the respect of one’s consent. This framing of “privacy” has become the paradigm on the field. Other theories, such as those defining “privacy” as a space bound by collectively defined borders protecting it from the public eye, or those advocating the recognition of private property rights on personal data, have been less successful in shaping policy out comes.The advent and spread of networked computers have not directly determined the evolution of theobject that is protected by the right to privacy. It is, rather, the perceptions a group of actors had of computers, that caused such an evolution. Convinced that their liberal conception of privacy issocially valuable, they managed to craft a new legal category during the 1970’s in Europe: the right to the protection of personal data. The GDPR, adopted in 2016, just like Web standards aiming at enhancing the protection of privacy, rely those same principles that were invented during these early debates. Therefore, it can be said that the emergence of computers has indeed, but indirectly, been a triggering factor in the evolution of “privacy” defined as the object protected by the right to privacy
7

Ton, That Dai Hai. "Gestion efficace et partage sécurisé des traces de mobilité." Thesis, Université Paris-Saclay (ComUE), 2016. http://www.theses.fr/2016SACLV003/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Aujourd'hui, les progrès dans le développement d'appareils mobiles et des capteurs embarqués ont permis un essor sans précédent de services à l'utilisateur. Dans le même temps, la plupart des appareils mobiles génèrent, enregistrent et de communiquent une grande quantité de données personnelles de manière continue. La gestion sécurisée des données personnelles dans les appareils mobiles reste un défi aujourd’hui, que ce soit vis-à-vis des contraintes inhérentes à ces appareils, ou par rapport à l’accès et au partage sûrs et sécurisés de ces informations. Cette thèse adresse ces défis et se focalise sur les traces de localisation. En particulier, s’appuyant sur un serveur de données relationnel embarqué dans des appareils mobiles sécurisés, cette thèse offre une extension de ce serveur à la gestion des données spatio-temporelles (types et operateurs). Et surtout, elle propose une méthode d'indexation spatio-temporelle (TRIFL) efficace et adaptée au modèle de stockage en mémoire flash. Par ailleurs, afin de protéger les traces de localisation personnelles de l'utilisateur, une architecture distribuée et un protocole de collecte participative préservant les données de localisation ont été proposés dans PAMPAS. Cette architecture se base sur des dispositifs hautement sécurisés pour le calcul distribué des agrégats spatio-temporels sur les données privées collectées
Nowadays, the advances in the development of mobile devices, as well as embedded sensors have permitted an unprecedented number of services to the user. At the same time, most mobile devices generate, store and communicate a large amount of personal information continuously. While managing personal information on the mobile devices is still a big challenge, sharing and accessing these information in a safe and secure way is always an open and hot topic. Personal mobile devices may have various form factors such as mobile phones, smart devices, stick computers, secure tokens or etc. It could be used to record, sense, store data of user's context or environment surrounding him. The most common contextual information is user's location. Personal data generated and stored on these devices is valuable for many applications or services to user, but it is sensitive and needs to be protected in order to ensure the individual privacy. In particular, most mobile applications have access to accurate and real-time location information, raising serious privacy concerns for their users.In this dissertation, we dedicate the two parts to manage the location traces, i.e. the spatio-temporal data on mobile devices. In particular, we offer an extension of spatio-temporal data types and operators for embedded environments. These data types reconcile the features of spatio-temporal data with the embedded requirements by offering an optimal data presentation called Spatio-temporal object (STOB) dedicated for embedded devices. More importantly, in order to optimize the query processing, we also propose an efficient indexing technique for spatio-temporal data called TRIFL designed for flash storage. TRIFL stands for TRajectory Index for Flash memory. It exploits unique properties of trajectory insertion, and optimizes the data structure for the behavior of flash and the buffer cache. These ideas allow TRIFL to archive much better performance in both Flash and magnetic storage compared to its competitors.Additionally, we also investigate the protect user's sensitive information in the remaining part of this thesis by offering a privacy-aware protocol for participatory sensing applications called PAMPAS. PAMPAS relies on secure hardware solutions and proposes a user-centric privacy-aware protocol that fully protects personal data while taking advantage of distributed computing. For this to be done, we also propose a partitioning algorithm an aggregate algorithm in PAMPAS. This combination drastically reduces the overall costs making it possible to run the protocol in near real-time at a large scale of participants, without any personal information leakage
8

Bègue, Guillaume. "Confidentialité et prévention de la criminalité financière : étude de droit comparé." Thesis, Paris 1, 2016. http://www.theses.fr/2016PA01D019.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
La tendance contemporaine vers plus de transparence dans la vie des affaires illustre une désaffection générale pour toute forme de confidentialité. Toutefois, cette dernière bénéficie de traductions juridiques dont les sources lui confèrent une indéniable légitimité. Cette observation doit amener à reconnaître l'existence d'un "principe de confidentialité". La rencontre des normes sur la prévention de la criminalité financière avec le principe de confidentialité est source d'insécurité juridique, non seulement pour les professionnels assujettis aux obligations de lutte anti-blanchiment et contre le financement du terrorisme, mais également pour tous les individus dont les données son traitées dans ce cadre. Ces deux blocs de normes aux logiques contradictoires tendant pourtant vers des objectifs communs : le respect des droits fondamentaux. Néanmoins, les excès liés à l'utilisation potentiellement illicite des outils juridiques offerts par l'un, et les défauts des dispositions constituant l'autre, font obstacle à l'application efficace et mesurée du droit. Cette étude se propose d'analyser ces principes antagonistes pour mieux envisager leur équilibre latent au moyen de solutions préservant leurs intérêts propres et concourant à l'amélioration de la sécurité juridique. Dans cette optique, l'exercice de droit comparé permet de parfaire l'interprétation des obligations de vigilance tout en plaidant la réhabilitation du principe de confidentialité. Il témoigne de l'émergence d'un véritable "droit du blanchiment", et en particulier de son volet préventif qui occupe désormais une place prépondérante dans le domaine de la régulation bancaire et financière
The recent trend towards transaprency in business highlights a more global disenchantment with the concept of secrecy. The concept of secrecy benefits from various legal expressions whose origins give it as undisputable legitimacy. This observation leads us to recognise the existence of a "Principle of confidentiality". The clash betxeen the rules of Financial Crime prevention and this principle of confidentiality is causing legal uncertainty not only for professional subject to Anti-money laundering and counter-terrorism financing regulations but also gor persons whose data is being processed. These two sets of conflicting rules nevertheless share a common goal, namely to ensure respect for fundamental rights. Notwithstanding this, both the risk of abuse of legal instruments offered by one set for illegitimate purposes and the shortcomings attached to the other set potentially hinder the efficient and reasonable use of Law. This study aims at analysing antagonistic principles to reach a certain balance by applying solutions which preserve their respective interests and contribute to legal certainty. In this regard, the comparative law analysis helps better interpret customer due diligence measures whilst rehabilitating the arguments in favour of the principle of confidentiality. This shows the development of e genuine AML/CFT Law and in particular its preventive aspects that form a major part of the Banking and Financial Regulations
9

Zwolinska, Monika. "Sécurité et libertés fondamentales des communications électroniques en droit français, européen et international." Thesis, Nice, 2015. http://www.theses.fr/2015NICE0038/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
L’impact des technologies d'information et de communication est essentiel sur lesdroits de la personne, et en particulier la liberté d'expression et la protection de la vie privée. Les tensions relatives à l’établissement de la frontière entre l’espace public et l’espace privé en ligne se sont exacerbées avec la diffusion de l'informatique et la démocratisation des usages d'Internet, de la téléphonie mobile et, plus récemment, d'autres objets communicants et services numériques. De même, les libertés de s’exprimer, de communiquer et de s’informer sont mises en danger dans la mesure où, sous prétexte de la lutte contre la cybercriminalité et le cyberterrorisme, et dans un but général de maintien de l’ordre public, les autorités publiques interviennent dans les contenus publiés pour les contrôler, surveiller, restreindre ou interdire. Ceci d’autant plus que les capacités - tant des Etats que des acteurs privés - à constituer les bases de données extrêmement précises répertoriant les informations sur les habitudes de consommation, les itinéraires de déplacements ou encore sur les opinions ou pensées des personnes, augmentent progressivement. Ainsi, le besoin de la redéfinition de la manière dont est pris en compte le volet relatif au respect des droits fondamentaux des personnes face à l’environnement numérique devient pressant
The impact of today’s information and communication technologies is essential forthe exercice of human rights, particularly concerning freedom of expression and privacyprotection. With the massive use of Internet, mobile phones and – more recently – other smart objects and digital services, the tension mounts with respect to establishing the limit between public and private space online. Likewise, the freedom of expression, communication and information are at risk as - under the pretext of fighting cybercrime and cyber terrorism, as well as maintaining public order - public authorities interfere with online contents by controlling, monitoring, restraining or prohibiting it. Especially as both States’ and private companies’ capacities in creating extremely precise databases identifying information on persons’ consumption habits, itineraries, thoughts and opinions gradually increase. Therefore, the need to redefine the way in which the respect of fundamental freedoms is taken into consideration in the context of digital environment becomes urgent
10

Michel, Axel. "Personalising privacy contraints in Generalization-based Anonymization Models." Thesis, Bourges, INSA Centre Val de Loire, 2019. http://www.theses.fr/2019ISAB0001/document.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Les bénéfices engendrés par les études statistiques sur les données personnelles des individus sont nombreux, que ce soit dans le médical, l'énergie ou la gestion du trafic urbain pour n'en citer que quelques-uns. Les initiatives publiques de smart-disclosure et d'ouverture des données rendent ces études statistiques indispensables pour les institutions et industries tout autour du globe. Cependant, ces calculs peuvent exposer les données personnelles des individus, portant ainsi atteinte à leur vie privée. Les individus sont alors de plus en plus réticent à participer à des études statistiques malgré les protections garanties par les instituts. Pour retrouver la confiance des individus, il devient nécessaire de proposer dessolutions de user empowerment, c'est-à-dire permettre à chaque utilisateur de contrôler les paramètres de protection des données personnelles les concernant qui sont utilisées pour des calculs.Cette thèse développe donc un nouveau concept d'anonymisation personnalisé, basé sur la généralisation de données et sur le user empowerment.En premier lieu, ce manuscrit propose une nouvelle approche mettant en avant la personnalisation des protections de la vie privée par les individus, lors de calculs d'agrégation dans une base de données. De cette façon les individus peuvent fournir des données de précision variable, en fonction de leur perception du risque. De plus, nous utilisons une architecture décentralisée basée sur du matériel sécurisé assurant ainsi les garanties de respect de la vie privée tout au long des opérations d'agrégation.En deuxième lieu, ce manuscrit étudie la personnalisations des garanties d'anonymat lors de la publication de jeux de données anonymisés. Nous proposons l'adaptation d'heuristiques existantes ainsi qu'une nouvelle approche basée sur la programmation par contraintes. Des expérimentations ont été menées pour étudier l'impact d’une telle personnalisation sur la qualité des données. Les contraintes d’anonymat ont été construites et simulées de façon réaliste en se basant sur des résultats d'études sociologiques
The benefit of performing Big data computations over individual’s microdata is manifold, in the medical, energy or transportation fields to cite only a few, and this interest is growing with the emergence of smart-disclosure initiatives around the world. However, these computations often expose microdata to privacy leakages, explaining the reluctance of individuals to participate in studies despite the privacy guarantees promised by statistical institutes. To regain indivuals’trust, it becomes essential to propose user empowerment solutions, that is to say allowing individuals to control the privacy parameter used to make computations over their microdata.This work proposes a novel concept of personalized anonymisation based on data generalization and user empowerment.Firstly, this manuscript proposes a novel approach to push personalized privacy guarantees in the processing of database queries so that individuals can disclose different amounts of information (i.e. data at different levels of accuracy) depending on their own perception of the risk. Moreover, we propose a decentralized computing infrastructure based on secure hardware enforcing these personalized privacy guarantees all along the query execution process.Secondly, this manuscript studies the personalization of anonymity guarantees when publishing data. We propose the adaptation of existing heuristics and a new approach based on constraint programming. Experiments have been done to show the impact of such personalization on the data quality. Individuals’privacy constraints have been built and realistically using social statistic studies

Reports on the topic "Sécurité des données et protection donnée privée":

1

Gautrais, Vincent, and Nicolas Aubin. Modèle d'évaluation des facteurs relatifs à la circulation des données: Instrument de protection de la vie privée et des droits et libertés dans le développement et l’usage de l’intelligence artificielle. Observatoire international sur les impacts sociétaux de l'IA et du numérique, March 2022. http://dx.doi.org/10.61737/rrlb1735.

Full text
APA, Harvard, Vancouver, ISO, and other styles
Abstract:
Ce document propose un modèle d’évaluation des facteurs relatifs à la circulation des données. En effet, afin de densifier la diligence des acteurs, un recours systématique est fait à des politiques internes où ces derniers explicitent les garanties qu’ils offrent, et ce, que ce soit concernant la protection des renseignements personnels, la transparence, la sécurité, les libertés fondamentales, etc.

To the bibliography