Tesis sobre el tema "Vie privée via le numérique"

Siga este enlace para ver otros tipos de publicaciones sobre el tema: Vie privée via le numérique.

Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros

Elija tipo de fuente:

Consulte los 50 mejores tesis para su investigación sobre el tema "Vie privée via le numérique".

Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.

También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.

Explore tesis sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.

1

Alamelou, Quentin. "Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée". Thesis, Limoges, 2017. http://www.theses.fr/2017LIMO0042/document.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Les croissances constantes de l’Internet et des services associés ont conduit à des problématiques naturellement liées au domaine de la cryptographie, parmi lesquelles l’authentification et le respect de la vie privée des utilisateurs. L’utilisation désormais commune d’appareils connectés (smartphone, tablette, montre, …) comme moyen d’authentification amène à considérer la génération et/ou la gestion de clés cryptographiques par de tels appareils pour répondre à ces besoins. Les résonances cryptographiques identifiées de ces deux cas d’étude sont respectivement le domaine des Fuzzy Extractors (« Extracteurs de Flous » en français) et les schémas de signature de groupe. D’une part, cette thèse présente alors le premier Fuzzy Extractror non basé sur la distance de Hamming à être réutilisable (dans le modèle de l’oracle aléatoire non programmable). Ce faisant, nous avons alors pu concevoir un module de génération de clés cryptographiques permettant d'authentifier un utilisateur à partir des ses appareils. D’autre part, deux schémas de signature de groupe basés sur la théorie des codes, respectivement en métrique de Hamming et en métrique rang sont également proposés. Ces deux schémas constituent des alternatives crédibles aux cryptosystèmes post-quantiques équivalents basés sur les réseaux euclidiens
Internet constant growth has naturally led to cryptographic issues such as authentication and privacy concerns. The common usage of connected devices (smartphones, tablet, watch, …) as authentication means made us consider cryptographic keys generations and/or managements from such devices to address aforementioned needs. For such a purpose, we identified fuzzy extractors and group signature schemes. On the one hand, this thesis then presents the first reusable fuzzy extractor based on set difference metric (in the nonprogrammable random oracle). In so doing, we were able to design a key generation module performing authentication from users’ devices. On the other hand, we came up with two group signature schemes, respectively based on Hamming and rank metrics, that seriously compete with post-quantum concurrent schemes based on lattices
2

Savoie, Patrick. "Une criminologie pragmatique de la vie privée : articulations d'hybrides dans un espace numérique relationnel". Thesis, Université d'Ottawa / University of Ottawa, 2018. http://hdl.handle.net/10393/38244.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Qu’est-ce que la vie privée? Bien qu’il puisse sembler s’agir d’une question simple, les façons de concevoir et de définir la vie privée sont diffuses et nombreuses dans les sciences sociales et plus largement dans la société. Ce concept, celui de la vie privée, est d’autant plus important et complexe dans l’ère du numérique car il est maintenant relié aux phénomènes de la production massive d’information (c.-à-d., mégadonnées) et de la multiplication des technologies informatiques. Ces phénomènes marquent la transition de nos sociétés vers un nouveau paradigme de la technologie et de l’information dans lequel ces éléments subissent des changements qualitatifs et quantitatifs sans précédent. Pour les sciences sociales et pour la criminologie, étudier des phénomènes sociaux comme la vie privée dans l’ère du numérique est un terrain relativement peu exploré qui présente certains défis permettant une réflexion théorique, épistémologique, ontologique et méthodologique. Le plus grand de ces défis est la place qu’on accorde aux non-humains et au contexte matériel à chacune des étapes de la démarche scientifique. L’impact et la présence des technologies dans toutes les sphères du quotidien fait en sorte qu’il est impossible de séparer le monde social du monde matériel. Cette perspective ne fait toutefois pas l’unanimité dans une communauté scientifique où la séparation entre nature et culture est encore canonique à bien des égards. Cela donne lieu à une autre tendance qu’ont les études de la vie privée, soit de tomber dans une instrumentalisation du monde matériel ou dans un discours qui positionne les objets comme étant une force déterminante du social. Par la suite, la vie privée n’est pas seulement polysémique, elle rassemble une grande variété d’enjeux qui traversent les frontières de l’ensemble des sciences sociales. Comme il existe plusieurs enjeux qui peuvent être considérés importants, cela fait en sorte qu’il est difficile de produire une définition universelle qui soit utile pour tous. Un troisième défi se rattache à la méthodologie qui est généralement utilisée pour étudier la vie privée. Indépendamment de la discipline, les études de la vie privée vont généralement se concentrer sur un nombre restreint d’enjeux (p. ex. la sécurité, la surveillance, l’information). Ceci fait en sorte que plusieurs portraits partiels de la vie privée sont produits et communiquent difficilement les uns avec les autres. Par exemple, la criminologie adopte généralement un discours dénonciateur des atteintes qui sont faites à la vie privée et accorde peu d’importance à des questions comme le transfert d’information ou la gestion de services pour la population d’une ville. Ces deux questions sont pourtant centrales à l’étude de la vie privée en communications et en sciences politiques. Cette tendance à fragmenter l’étude de phénomènes sociaux selon des sujets de plus en plus restreints a pour effet de produire des analyses qui évacuent une partie de la complexité associée à la multitude d’éléments sociotechniques, qui doivent être mobilisés dans l’articulation d’une vie privée. Afin de tenter de répondre à ces problèmes, la démarche que nous mobilisons cherche à articuler ensemble la criminologie, la technologie et la vie privée dans une approche pluridisciplinaire et plus particulièrement en fonction d’une ontologie relationnelle. En effectuant cette articulation, nous cherchons un positionnement dans un courant des sciences sociales qui vise à élargir le nombre d’objets de recherche au sein des disciplines, tout en renouant avec la complexité et la multidisciplinarité au sein de leurs démarches. Pour ce faire, deux principes structurent l’ensemble de notre approche. Tout d’abord, il est question d’adopter ce que certains ont nommé le tournant matériel en sciences sociales. C’est-à-dire, prendre en compte la matérialité, la place des objets et les dispositifs technologiques dans la production du social. Ensuite, le second principe structurant de notre approche est celui du pragmatisme. Une approche pragmatique nous permet de délaisser l’épistémologie surplombante d’un chercheur qui tente de définir la vie privée selon des critères préétablis. Cela se fait au profit d’une posture restitutive qui rend aux acteurs le pouvoir d’expliquer leur réalité. En combinant ces principes, nous nous positionnons dans une ontologie que nous qualifions comme étant relationnelle et symétrique. Pour réunir ces deux principes dans une démarche théorique et méthodologique cohérente, je mobilise des concepts de la théorie de l’acteur-réseau (en anglais, « Actor-Network Theory »; ANT) et de la sociologie de la traduction. L’ANT met en place un cadre théorique qui permet d’observer les humains et les non-humains de la même manière. La sociologie de la traduction prend la base conceptuelle de l’ANT et offre une méthode avec laquelle les acteurs humains et non-humains peuvent être observés lors du processus où ils s’assemblent, articulent et problématisent une réalité commune. Afin d’accomplir ces objectifs et de démontrer les mérites théoriques, méthodologiques et pratiques de ma démarche, nous proposons une analyse en trois volets qui prend la forme de ce que nous nommons : visites guidées du numérique. Ces trois visites illustrent comment le processus de traduction se déroule lorsque nos observations sont effectuées du point de vue d’un guide dont le rapport au contexte matériel est différent (c.-à-d., un guide humain, un guide hybride et un guide non-humain). Dans la première visite guidée, nous observons l’acteur-réseau traduit par une firme d’experts-consultants (c.-à-d., des humains) dont la préoccupation est l’utilisation, la gestion et le transfert de l’information contenue dans les mégadonnées. Dans la deuxième visite guidée, nous suivons des sites web, et plus particulièrement les avis en matière de protection de la vie privée qui s’y trouvent. Cette deuxième visite nous transporte directement dans l’espace numérique, où les humains et les non-humains sont présents de façon proportionnelle. Finalement, notre troisième visite nous invite à suivre les associations qui se font à chacune des étapes du transfert d’un courriel, de l’envoi à la réception, et ce dans un espace où le rôle actif des humains est secondaire à celui des non-humains. Cette troisième visite a pour but d’illustrer comment un enjeu comme la vie privée, qui peut sembler être le résultat d’une construction humaine, est en fait aussi dépendant de l’assemblage et de la forme d’un contexte matériel. Ces visites permettent d’observer et de conclure qu’il n’existe pas une seule vie privée, mais bien plusieurs. Ces vies privées sont le produit d’assemblages résultant du travail collectif et continuel d’actants à la fois humains et non-humains. En adoptant simultanément le tournant matériel et une posture pragmatique, nous proposons que la criminologie se positionne de sorte à observer des éléments du social sur lesquels son regard ne se porte pas de façon générale, tout en renouant avec la complexité. Finalement, ce regard qui est possible grâce à l’ANT permet de mieux rendre compte des interactions qui se produisent dans une société où nous sommes entrés dans une nouvelle ère technologique.
3

Rey, Bénédicte. "La privacy à l'ère du numérique : une gestion par les tensions". Paris 5, 2009. http://www.theses.fr/2009PA05H063.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
La diffusion aujourd'hui massive de l'informatique et la démocratisation des usages de l'Internet, de la téléphonie mobile, ou plus récemment d'autres objets communicants, génèrent une profusion de traces numériques gardant la mémoire des actions des usagers. Vanté par certains qui y voient l'opportunité d'améliorer la sécurité publique, la relation marchande ou encore leur propre confort par exemple, ce constat fait craindre à d'autres l'avènement d'une société de la surveillance érodant le sens du privé. Le présent travail s'interroge sur la notion de privacy à l'ère du numérique, et montre comment les changements technologiques, serviciels et d'usage mettent en tension l'acceptation traditionnelle de la privacy fondée sur des normes. Si les problèmes de privacy liés aux technologies de l'information et de la communication ne sont pas nés avec l'ère numérique comme le montre notre analyse socio-historique, des changements se produisent aujourd'hui qui durcissent les tensions expérimentées par les usagers, et questionnent les modalités de régulation pour y répondre. Un changement d'ampleur dans la quantité d'informations existante et dans l'accessibilité de celles-ci change la nature des risques en termes de privacy. Ceux-ci deviennent difficiles à anticiper, et ne se perçoivent bien souvent qu'au travers des problèmes de privacy, une fois ceux-ci révélés. L'analyse de micro-affaires ordinaires et de cas plus médiatisés intervenant dans différentes sphères d'usage montre que la réflexion en termes de privacy doit désormais s'orienter vers le développement de modalités de régulation complémentaires au dispositif normatif existant, modalités plus souples et appropriables par les individus
The massive diffusion of information technology and of the Internet, of the mobile phone and of other communicating technologies produce lots of digital traces which keep the memory of people's acts. Some see in these changes the opportunity to increase security, Customer relationship management or comfort in everyday life. But some other fear the advent of a surveillance society in which privacy would erode. We examine here what privacy in the digital age means, and how the technological changes, but also services and uses changes unhinge the traditional privacy acceptation based on norms. Privacy problems predate the digital era. But somme changes nowadays harden privacy problems and call into question the way these problems are responded to. The wide scope of digital information and its accessibility affects privacy risks, which become difficult to pre-empt. Crises analysis shows that privacy reflexion shall from now on go in for complementary ways that should be easygoing for people to use them
4

Vincent, Johann. "Identité numérique en contexte Télécom". Phd thesis, Université de Caen, 2013. http://tel.archives-ouvertes.fr/tel-01007682.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Avec l'avènement des réseaux électroniques et en particulier d'Internet, de plus en plus de nouveaux services sont apparus. Il est désormais possible de faire ses achats en ligne, de consulter ses comptes en banque, de partager des informations sur les réseaux sociaux ou encore d'héberger ses documents et programmes sur des services sécurisés, les fameux "clouds"... Tous ces services ont conduit à se poser la question d'avec qui ou quoi nous communiquons. Pour répondre à cette interrogation, un nouveau terme, identité numérique a été proposé. Cette identité numérique constitue un enjeu majeur pour un certain nombre d'acteurs et en particulier pour un opérateur de télécommunications. Dans cette thèse, nous proposons d'aborder l'identité numérique en nous intéressant aux deux problématiques que sont la sécurité et la protection de la vie privée. Pour cela, trois contributions sont détaillées à commencer par une méthode d'analyse des systèmes de gestion d'identités (SGI) basée sur une cartographie des acteurs et des fonctions de la gestion d'identités. Nous montrons comment cette dernière peut permettre d'évaluer un système de gestion d'identité vis à vis des deux problématiques. A partir des évaluations réalisées, nous proposons ensuite une deuxième contribution sous la forme d'un système de gestion d'identités novateur centré sur l'utilisateur. Celui-ci met à profit des technologies comme Android, les services Web et les cartes à puces. Enfin, nous proposons un pare-feu sémantique qui protège la vie privée des utilisateurs de smartphone Android en se basant sur des ontologies.
5

Hasan, Omar. "Privacy preserving reputation systems for decentralized environments". Lyon, INSA, 2010. http://theses.insa-lyon.fr/publication/2010ISAL0066/these.pdf.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
It has been observed that users in a reputation system often hesitate in providing negative feedback due to the fear of retaliation. A solution to this issue is privacy preserving reputation systems, which compute reputation such that the individual feedback of any user is not revealed. In this thesis, we present privacy preserving reputation protocols, that are decentralized, do not require specialized platforms nor trusted third parties, protect privacy under a range of adversarial models (semi-honest, non-disruptive malicious, disruptive malicious), and are more efficient than comparable protocols (the most expensive protocol requires O(n) + O(log N) messages, where n and N are the number of feedback providers and the total number of users respectively). The techniques that we utilize include trust awareness, data perturbation, secret sharing, secure multi-party computation, additive homomorphic cryptosystems, and zero-knowledge proofs. We also address some issues related to trust recommendation and propagation. In particular, we present a solution to the problem of subjectivity in trust recommendation. Experimental results indicate the effectiveness of the proposed strategies
Il a été observé que les utilisateurs d'un système de réputation hésitent souvent à fournir un feedback négatif en raison de la crainte de représailles. Une solution à ce problème est la mise en œuvre de systèmes de réputation préservant la vie privée i. E. , calculant la réputation de telle sorte que le feedback individuel de chaque utilisateur ne soit pas révélé. Dans cette thèse, nous présentons des protocoles de réputation préservant la vie privée qui sont décentralisés, ne nécessitent pas de plates-formes spécialisées ni de tiers de confiance, qui protègent la vie privée sous une gamme de modèles de sécurité (" semi-honest ", " non-disruptive malicious ", " disruptive malicious ") et sont plus efficaces que les protocoles comparables (le protocole le plus coûteux nécessite O(n) + O(log N) messages, où n est le nombre d'utilisateurs qui fournissent un feedback et N est le nombre total d'utilisateurs). Les techniques que nous utilisons comprennent la trust awareness, la perturbation des données, le partage de secret, les techniques de calcul sécurisé multi-parties, les cryptosystèmes additifs homomorphiques, et les preuves de " zéro-connaissance ". Enfin, nous examinons certains problèmes liés aux techniques de recommandation et de propagation de la confiance. Nous proposons une solution au problème de la subjectivité intrinsèque à la notion de confiance. Les résultats expérimentaux obtenus confirment la pertinence de la stratégie proposée
6

Balgobin, Yann. "Contribution à l'économie de la vie privée et des données financières". Electronic Thesis or Diss., Paris, ENST, 2018. http://www.theses.fr/2018ENST0038.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Cette thèse étudie les conséquences économiques du contrôle par les consommateurs de la quantité de de données personnelles qu’ils sont prêts à partager avec des firmes. Ce sujet est d’une importance vitale pour l’économie numérique dans la mesure où de nombreuses firmes collectent et utilisent des informations sur les consommateurs afin d’augmenter leurs profits. Ces entreprises pourraient toutefois avoir de grandissantes difficultés à générer des profits à partir des données personnelles. Premièrement, de plus en plus de consommateurs sont inquiets au sujet du respect de leur vie privée en ligne. Deuxièmement, un nombre croissant d’outils permet de contrôler la collecte de données personnelles. Nous montrons dans la thèse que l’usage de tels outils ont un effet positif sur la disposition des consommateurs à partager leurs informations personnelles, permettant ainsi une collecte de données plus respectueuse de la vie privée. Ces conclusions s’appliquent également au sujet des données financières. Encourager l’usage de moyens de paiement non-bancaires (et ainsi permettre aux consommateurs de cacher des informations aux banques) pourrait être bénéfique au commerce en ligne, en conduisant les consommateurs à faire plus d’achats. Enfin, dans un contexte où les consommateurs sont inquiets quant au respect de leur vie privée, les banques pourraient bénéficier du fait de rendre leurs pratiques de screening moins intrusives, dans la mesure où cela rendrait plus efficaces leurs politiques de crédit
This thesis investigates the economic consequences of consumers’ control over the level of personal information they are willing to share with firms. This subject is vital for the digital economy as many firms collect and use information about consumers to increase their revenues. Firms may face greater difficulty to generate profit from personal data. Firstly, because consumers are increasingly concerned about their privacy. Secondly, because more and more privacy-enhancing technologies (PETs) become available. We find in the thesis that the use of PETs could positively influence consumers’ willingness to share personal information, enabling a data collection that takes privacy concerns into account. We make similar conclusions in the case of financial information. Developing the use of non-bank payment instruments (and thus allowing consumers to hide some information to banks) could benefit e-commerce, leading consumers to buy more online. Finally, in a context where consumers are concerned with their privacy, banks may benefit from making screening less intrusive, as it would improve their lending strategy
7

Aguilar, Melchor Carlos. "Les communications anonymes à faible latence". Toulouse, INSA, 2006. http://www.theses.fr/2006ISAT0021.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Dans ce mémoire nous proposons des systèmes de communication anonyme à faible latence. Pour cela nous étudions les performances des systèmes basés sur les primitives classiques : envoi superposé ou bourrage chiffré pour l'émission, et diffusion avec adressage implicite pour la réception, quand les groupes d'utilisateurs potentiels sont contraints à être de petite taille, peu changeants, ou localisés. Nous proposons l'utilisation des protocoles de récupération d'informations privée (ou protocoles PIR pour Private Information Retrieval) comme alternative à la diffusion avec adressage implicite, et nous étudions les systèmes en résultant. Ces systèmes permettent de réduire significativement le coût des communications, au prix d'un coût calculatoire important. Au moyen d'exemples, nous montrons que ces nouvelles solutions offrent un meilleur choix dans certaines situations, notamment pour les utilisateurs connectés au service par Internet. Dans un deuxième temps, nous mettons en avant les relations entre les différentes techniques et montrons que les systèmes basés sur les primitives classiques ne sont en fait que des instances d'une famille qui, par l'utilisation de la récupération d'informations privée, devient nombreuse et polyvalente. Ainsi, on dispose de beaucoup plus de degrés de liberté pour l'implémentation de solutions fournissant des communications anonymes dans le cadre des groupes d'utilisateurs sous contraintes
In this thesis, we present different systems providing low-latency anonymous communications. We first study the performance of systems based on well known primitives such as superposed sending and encrypted padding for transmission, and broadcast with implicit addressing for reception, when the group of potential users is restricted to be small, closed, or localized. We propose the usage of Private Information Retrieval (PIR) protocols as an alternative to broadcast with implicit addressing, and we study the resulting systems. These systems allow us to trade communication cost, for computational cost. Through some examples, we show that the new solutions offer a better choice in some situations, specially when the users are connected to the service through the Internet. Then, we put forward how the different approaches are related, and show that the systems based on classic primitives are in fact just some instances of a family, which becomes much larger and versatile through the introduction of PIR protocols
8

Fragoso, Rodriguez Uciel. "Modèle de respect de la vie privée dans une architecture d'identité fédérée". Phd thesis, Institut National des Télécommunications, 2009. http://tel.archives-ouvertes.fr/tel-00541850.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
L'augmentation rapide du nombre de transactions en ligne dans le monde moderne numérique exige la manipulation des informations personnelles des utilisateurs, y compris sa collection, stockage, diffusion et utilisation. De telles activités représentent un risque sérieux concernant le respect de la vie privée des informations personnelles. Le travail actuel analyse l'utilisation des architectures d'identité fédérées (AIF) comme une solution appropriée pour simplifier et assurer la gestion des identités numériques dans un environnement de collaboration. Cependant, la contribution principale du projet est la proposition d'un modèle de respect de la vie privée qui complète les mécanismes inhérents de respect de la vie privée de la AIF afin d'être conformes aux principes de respect de la vie privée établis par un cadre législatif. Le modèle de respect de la vie privée définit une architecture modulaire qui fournit les fonctionnalités suivantes : spécifications des conditions de respect de la vie privée, représentation des informations personnelles dans un format de données standard, création et application des politiques en matière de protection de la vie privée et accès aux informations personnelles et registre d'évènement. La praticabilité pour déployer le modèle de respect de la vie privée dans un environnement réel est analysée par un scénario de cas pour le projet mexicain d'e-gouvernement.
9

Payraudeau, Christel. "La protection du droit au respect de la vie privée par le Conseil constitutionnel à l’épreuve du numérique". Thesis, Corte, 2022. http://www.theses.fr/2022CORT0006.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
La constitutionnalisation du droit au respect de la vie privée a trouvé sa place progressivement, mais avec l’avènement du numérique de nouvelles problématiques se sont imposées. La société est en pleine mutation depuis quelques décennies déjà, et même si l’indéniable efficacité des technologies modernes se montre séduisante, les évolutions sont très rapides et le droit ne peut intervenir qu’à retardement. Dans ce contexte et face à l’hégémonie du numérique, nous devons nous interroger sur la réalité des libertés individuelles et des droits fondamentaux. La vie privée est bousculée par les nouvelles pratiques mises en œuvre. Ces problématiques sont incontournables, quels que soient les enjeux mondiaux, aussi bien sécuritaires, économiques que politiques. Il est nécessaire d’analyser comment le Conseil constitutionnel se positionne afin de parvenir à mieux identifier ses limites. Dans notre réalité numérique, comment l’indispensable protection du Conseil constitutionnel peut-elle paraître lacunaire en matière de droit au respect de la vie privée ? Cette thèse a pour objet de démontrer que dans un monde en constante évolution technologique, les trois thèmes de l’étude ne sauraient être dissociés : le droit au respect de la vie privée, à l’instar des libertés individuelles qui priment, le numérique qui se rend indispensable et la cour constitutionnelle pour garantir le bon fonctionnement et la gestion de ces notions qui pourraient facilement devenir antagonistes. Nous identifierons les objectifs constitutionnels opposables au droit au respect de la vie privée ainsi que les garanties qui conditionnent la conciliation de ce droit avec les objectifs législatifs. Nous allons estimer pour notre étude que la vie privée dans le monde virtuel du numérique présente deux facettes dont le Conseil constitutionnel tente de se montrer garant : d’une part celle qui préserve notre relation avec autrui et d’autre part celle qui se rapporte directement à la personne.Il est important de garder l’esprit critique sur l’utilisation qui est faite des données personnelles de chacun d’entre nous. Avec le numérique, la protection de la vie privée doit nécessairement être analysée au-delà des frontières de notre pays. Pour analyser les dangers qui menacent celle-ci, il est intéressant de se pencher sur l’étude des décisions du Conseil constitutionnel afin de pouvoir comparer la jurisprudence et la législation française à celles d’autres pays. Les outils numériques, par leur capacité à impacter de très nombreux aspects de nos vies, réduisent considérablement les limites spatio-temporelles, qui semblent de plus en plus désuètes. Le réseau numérique a la capacité de relier les personnes de manière virtuelle aux quatre coins du monde. Ainsi, la protection constitutionnelle s’inscrit aujourd’hui dans un tout autre contexte dans la mesure où l’exercice de nos libertés et de nos droits, comme la vie privée, a inévitablement une dimension supranationale
The constitutionalisation of the right to privacy has progressively found its place, but with the advent of digital technology, new issues have emerged. Our society has undergone major changes over the last few decades, and even though modern technologies are very attractive due to their undeniable efficiency, they are evolving very fast and the law can thus only intervene too late.In this context and with regard to the supremacy of digital technology, we must question the reality of individual freedoms and fundamental rights. Privacy is shaken up by new practices. These issues are inescapable whatever the global challenges be they security, economic or political ones. It is necessary to analyse how the constitutional Council positions itself in order to better identify its limits. In our digital age, how can the much needed protection of the constitutional Council appear as inadequate as regards the right to privacy ?The purpose of this thesis is to demonstrate that in an ever-evolving technological world, the three themes studied here are inextricably linked: the right to privacy, as with individual freedoms which prevail, digital technology which makes itself indispensable and the constitutional court to guarantee the proper functioning and the management of these notions which could easily become antagonistic. We will identify the constitutional objectives which can be opposed to the right to privacy as well as the guarantees which determine the conciliation of this right with legislative objectives. In our study, we will consider that privacy in the digital virtual world has two sides that the constitutional Council is attempting to guarantee: on the one hand, protecting our relationship with others and on the other hand protecting the individual.It is important to remain critical of the use made of our personal data. With digital technology, the protection of privacy must unquestionably be analysed beyond our national borders. To analyse the dangers which threatens it, it is interesting to look at the study of the constitutional Council decisions in order to be able to compare case law and French legislation to those of other countries. Digital tools, due to their possible impacts on many aspects of our lives, considerably reduce spatial and temporal boundaries, which increasingly appear as obsolete. The digital network can virtually connect people all over the world. Therefore, constitutional protection is today part of a very different context insofar as exercising our freedoms and rights, such as privacy, inevitably has a supranational dimension
10

Pierre, Julien19. "Le cadre privatif : des données aux contextes : approche interdimensionnelle des enjeux de médiation de la vie privée". Thesis, Grenoble, 2013. http://www.theses.fr/2013GRENL002.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Nous construisons une analyse des dispositifs identitaires contemporains (dont les réseaux socionumériques) sur plusieurs niveaux : au niveau informatique (modèle conceptuel clôturant représentations sociales et sociabilités) ; au niveau microsocial (négociation des singularités subjectives et ancrage des normes sociales) ; au niveau économique (stratégies hégémoniques et partenariat avec les industries culturelles) ; au niveau sociopolitique (expérimentation de postures individuelles sur la base d'expériences affectives et dans un cercle privé rendant possible l'engagement dans les processus délibératifs constituant le sens commun). Pour appréhender ces enjeux, nous avons mis en œuvre une méthodologie immersive et multi-située en compagnie d'une population composée de figures du sujet contemporain : des apprentis en BTS dans le secteur du Tertiaire, soumis à un complexe de contraintes, et engagés au niveau personnel et socioprofessionnel dans divers dispositifs identitaires. Il ressort de ces analyses plusieurs propositions théoriques, dont celle du cadre privatif présenté comme ensemble de contraintes identitaires définies ou négociées par les interactants et resitué au niveau informatique (ingénierie de la vie privée médiatisée), microsocial (veille mutuelle), économique (modèle socioéconomique du salon), sociopolitique (espace anecdotique), et méthodologique (immersion auprès des usagers)
We build an analysis of contemporary identity devices (including social network sites) on several levels: computer (conceptual model ending social representations and sociability), microsocial (negotiating subjective singularities and anchoring social norms), economics (hegemonic strategies and partnerships with cultural industries), socio-political (experimenting individual postures based on emotional experiences in a « private club model » and making it possible to engage in deliberative processes constituting common sense). To understand these issues, we have implemented an immersive and multi-situated methodology located in a population composed of contemporary subject's figures: young apprentices in the Tertiary, subject to complex constraints, and committed personal level, social and professional identity in various devices. It is clear from these analyzes several theoretical proposals, including the « privatory framework » presented as a set of identity constraints defined or negotiated by interactants and situating in Computer Science (engineering publicized privacy), the micro (mutual insight), economic (socioeconomic model of the « private club »), socio-political (anecdotical sphere) and methodological (immersion to users)
11

Lajoie-Mazenc, Paul. "Réputation et respect de la vie privée dans les réseaux dynamiques auto-organisés". Thesis, Rennes 1, 2015. http://www.theses.fr/2015REN1S039/document.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Les mécanismes de réputation sont des outils très utiles pour inciter des utilisateurs ne se connaissant pas à se faire confiance, en récompensant les bons comportements et, inversement, en pénalisant les mauvais. Cependant, pour que la réputation des fournisseurs de service soit précise et robuste aux attaques, les mécanismes de réputation existants requièrent de nombreuses informations qui menacent la vie privée des utilisateurs; par exemple, il est parfois possible de traquer les interactions effectuées par les clients. Des mécanismes de réputation préservant aussi bien la vie privée des clients que celle des fournisseurs sont donc apparus pour empêcher de telles attaques. Néanmoins, pour garantir des propriétés fortes de vie privée, ces mécanismes ont dû proposer des scores de réputation imprécis, notamment en ne permettant pas aux clients de témoigner de leurs interactions négatives.Dans cette thèse, nous proposons un nouveau mécanisme de réputation distribué préservant la vie privée, tout en permettant aux clients d'émettre des témoignages négatifs. Une telle construction est possible grâce à des outils issus des systèmes distribués -- des tierces parties distribuées qui permettent de distribuer la confiance et de tolérer des comportements malveillants -- et de la cryptographie -- par exemple des preuves de connaissance à divulgation nulle de connaissance ou des signatures proxy anonymes. Nous prouvons de plus que ce mécanisme garantit les propriétés de vie privée et de sécurité nécessaires, et montrons par des analyses théoriques et pratiques que ce mécanisme est utilisable
Reputation mechanisms are very powerful mechanisms to foster trust between unknown users, by rewarding good behaviors and punishing bad ones. Reputation mechanisms must guarantee that the computed reputation scores are precise and robust against attacks; to guarantee such properties, existing mechanisms require information that jeopardize users' privacy: for instance, clients' interactions might be tracked. Privacy-preserving reputation mechanisms have thus been proposed, protecting both clients' privacy and the providers' one. However, to guarantee strong privacy properties, these mechanisms provide imprecise reputation scores, particularly by preventing clients to testify about their negative interactions. In this thesis, we propose a new distributed privacy-preserving reputation mechanism allowing clients to issue positive as well as negative feedback. Such a construction is made possible thanks to tools from the distributed systems community -- distributed third parties that allow for a distribution of trust and that tolerate malicious behaviors -- as well as from the cryptographic one -- for instance zero-knowledge proofs of knowledge or anonymous proxy signatures. Furthermore, we prove that our mechanism guarantees the required privacy and security properties, and we show with theoretical and practical analysis that this mechanism is usable
12

Marsollier, Claire. "Le droit à l'oubli numérique : approche comparative franco-canadienne". Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/67322.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Thèse en cotutelle : Université Laval, Québec, Canada et Université Paris-Saclay, Cachan, France.
La démocratisation d’Internet a entraîné une massification des données. Ce nouvel or noir se retrouve stocké pour une durée infinie, car Internet n’oublie pas. Tout cela vint bouleverser les aptitudes humaines à oublier, la mémoire inaltérable d’Internet est venue se substituer à la mémoire humaine. Cela soulève un grand nombre de difficultés s’agissant en particulier d’enjeux réputationnels. Ainsi, face à cette hypermnésie, intervient la question du droit à l’oubli numérique. L’objectif de ce travail de recherche est d’étudier la place de ce droit à être oublié en France et au Canada. Ce droit, très controversé, peine à se faire accepter. Si cette prérogative a été consacrée sur le Vieux Continent, son émergence au Canada est mise à mal par la large place laissée à la liberté d’expression. Très vite, s’érige autour du droit à l’oubli ce qui pourrait s’apparenter à des limites. Il s’agit notamment de sa portée territoriale, mais également de son articulation avec les autres droits. Ce travail de recherche démontrera qu’il ne s’agit pas tant de limites que d’éléments venant renforcer sa légitimité. Enfin, de ce travail de recherche ressort que le droit à l’oubli numérique met en évidence les dangers actuels de la tendance à la privatisation de la justice.
13

Perbal, Bernard. "Les données personnelles et la propriété du soi". Thesis, Université Côte d'Azur (ComUE), 2018. http://www.theses.fr/2018AZUR0024.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
La progression fulgurante des sciences biologiques, dont les impacts sociétaux n’avaient peut être pas été suffisamment anticipés par le droit international, a créé des conflits conceptuels qu’il est souhaitable d’appréhender dans des débats constructifs respectueux de la richesse des différences individuelles, afin d’éviter des cloisonnements idéologiques qui ne seront d’aucun bénéfice pour l’Humanité. L’analyse des sources du concept de données personnelles et de l’évolution de son acception, renvoie au très long et difficile chemin parcouru depuis les premiers textes fondateurs européens jusqu’à la consécration de la notion de respect du droit à la vie privée que l’on doit à l’opiniâtreté de ses deux défenseurs qu’étaient Samuel Warren et Louis Brandeis, dont l’œuvre séminale a impacté le droit international dans son ensemble. Les données personnelles, maintenant identifiées à des data, sont devenues des ressources convoitées par les mondes de l’économie, du commerce électronique, de la biomédecine et de la criminologie. La dématérialisation des caractéristiques individuelles qui en a découlé a provoqué une immense vague de problèmes et différends relatifs aux modalités de collecte, traitement, diffusion et conservation de ces données, surtout quand elles concernaient des identifiants sensibles tels que les données génétiques. Les secrets de la vie et de l’hérédité s’ouvrent maintenant à un grand public souvent désarmé face aux entreprises qui souhaitent exploiter la richesse du soi intime des individus. Les potentialités nouvellement révélées du génie génétique humain, ont mis en exergue la faiblesse et l’inefficacité de textes juridiques et normatifs ayant mal vieilli qui conduisent à des clivages de principe rigides face à des technologies génétiques visant à améliorer le bien-être des peuples. Il est aujourd’hui nécessaire de dépassionner les débats et de redéfinir au plus tôt, sur des bases scientifiques objectives, le statut juridique des données génétiques et de l’information que leur exploitation peut livrer
The dazzling growth of biological sciences, whose societal impacts might not have been well enough anticipated by the international law, has created conceptual conflicts that should be apprehended in constructive debates, respectful of the richness of individual differences, so as to avoid any ideological compartmentalization, which will be of no benefit to Humanity. The analysis of the roots of the concept of personal data and of the evolution of its acceptance, sends back to the very long and difficult journey from the very first European founding texts to the consecration of the right to privacy rooted in the obstinacy of its two defenders SW and LB whose seminal works have impacted international law as a whole. Personal information identified as data, has become coveted resources by the worlds of economy, electronic business, biomedicine and criminology. The dematerialization of individual characteristics brought with it an immense wave of issues and conflicts in relation with procedures of collection, processing, circulation and confidentiality of this type of data, especially when it dealt with sensitive identifiers such as genetic data. Technically unattainable until now, the secrets of life and heredity are currently being offered to the general public, who often finds itself powerless when facing companies willing to exploit the richness of their intimate self. The newly revealed potentialities of human genetic engineering, has put forth the weakness and inefficiencies of outdated legal and normative texts which, because of their inadequacy to societal evolution, lead to rigid divisions of principles before genetic technologies who aspire to take advantage of the understanding of genomes in order to improve the well being of people. It is necessary, today, to remove any passionate feeling to temper emotional debates by redefining, as soon as possible, the legal status of genetic data and the information that their exploitation can deliver
14

Orsi, Livio. "Le droit constitutionnel à la libre communication numérique : (Vers un renouveau constitutionnel en faveur de la constitutionnalisation des droits du numérique)". Electronic Thesis or Diss., Toulon, 2020. http://www.theses.fr/2020TOUL0131.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Internet et la communication numérique ont révolutionné l'expression et la communication, apportant avec eux de nouvelles possibilités et défis. La liberté d'expression et de communication est considérée comme fondamentale et fonctionnelle, car elle joue un rôle essentiel dans l'exercice démocratique au sein de la société. Elle permet non seulement aux individus d'exprimer leurs pensées et opinions, mais elle contribue également à la réalisation d'autres droits et libertés.Il est important de reconnaître que la liberté d'expression et de communication ne doit pas être absolue et peut être sujette à des limites raisonnables pour protéger les droits d'autrui et préserver l'ordre public. Cependant, l'évolution des technologies numériques a rendu nécessaire une réflexion approfondie sur l'adaptation des droits fondamentaux aux défis posés par l'ère numérique. Une réforme constitutionnelle et législative serait donc souhaitable pour mieux encadrer les droits et les responsabilités dans le domaine numérique et assurer une protection adéquate des droits fondamentaux des individus tout en garantissant la sécurité publique.En conclusion, la modernisation apportée par Internet et la communication numérique soulève des questions importantes concernant les droits fondamentaux et les garanties constitutionnelles. Il est essentiel d'établir un équilibre entre la liberté d'expression et de communication, la sécurité publique et la protection des droits individuels dans le contexte du numérique. Une évolution du cadre juridique, notamment en reconnaissant explicitement les droits numériques comme des droits fondamentaux constitutionnels, pourrait permettre d'adapter notre société aux défis du XXIème siècle et de garantir une meilleure protection des droits et des libertés dans l'environnement numérique
Internet and digital communication have modernized and amplified many practices related to the democracy. The constitutional right of freedom of expression and communication of thoughts and opinions has several democratic and fundamental roles in society. The right to Internet access can be described as a fundamental and functional right in order to be able to exercise other fundamental rights. Digital technology makes it possible to strengthen the legitimacy of representative and participative democracy. However, it is necessary to be able to reconcile it in the best way with the requirement of fighting offenses on the Internet. Technological developments have changed state activities. In the digital age, there is a lack of constitutional provisions that protect fundamental rights and freedoms against state surveillance activities. One of the interests of the constitutionalization of the digital rights principles is to give the Constitutional Council the tools to control the constitutionality of the new laws, especially with the renewal of textual standards of constitutional reference necessary to monitor the constitutional compliance of laws of the 21st century and to improve the codification of a lot of new digital rights
15

Harivel, Jean. "Libertés publiques, libertés individuelles, risques et enjeux de la société numérique". Thesis, Paris 1, 2018. http://www.theses.fr/2018PA01D024/document.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
L'invasion de la technologie numérique a modifié la société civile et administrative depuis la fin du XXe siècle. Les libertés publiques et individuelles ont été affectées par cette technologie. Le droit commun s'est adapté pour défendre les libertés publiques. Une législation spéciale s'est mise en place pour protéger la vie privée au travers de la protection des données à caractère personnel. Les entreprises mercantiles collectent ces données, les échangent et les monnaient. Elles constituent ainsi une base de données contenant une masse d'information concernant chaque individu. L'État adapte les lois afin de permettre une surveillance des individus au nom de la lutte contre le terrorisme. Mais la technologie permet aussi la diffusion des données administratives vers les citoyens et favorise une information neutre. Cette information ouvre la voie à une participation citoyenne. La France se refusant d'introduire directement dans la Constitution la protection de la vie privée, ce sont les cours européennes, CEDH et CJUE, qui depuis quelques années protègent effectivement cette vie privée. Cette protection repose également sur une meilleure formation des individus face aux dangers des réseaux sociaux et de l'Internet, formation qui reste à développer
The invasion of digital technology has changed civil and administrative society since the end of the 20th century. Public and individual freedoms have been affected by this information technology. Common law has adapted to defend public liberties. Special legislation has been put in place to protect privacy through the protection of personal data. Mercantile companies collect these data and exchange them. They thus constitute a database containing a mass of information concerning each individual. The government adapts laws to allow surveillance of individuals to fight against terrorism. But technology also allows the dissemination of administrative data to citizens and promotes neutral information. This information paves the way for citizen participation. Since France refuses to introduce the protection of privacy directly into the Constitution, the European courts, ECHR and CJEU, have in recent years effectively protected this private life. This protection is also based on better training of individuals in the face of the dangers of social networks and the Internet, training that remains to be developed
16

Barki, Amira. "Mécanismes cryptographiques conciliant authentification et respect de la vie privée dans le contexte du M2M". Thesis, Compiègne, 2016. http://www.theses.fr/2016COMP2337.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Les applications Machine-to-Machine (M2M) fournissent plus de confort aux utilisateurs et permettent une utilisation optimale des ressources. Toutefois, ces applications ne présentent pas que des avantages. Ces dernières peuvent engendrer des problèmes de sécurité, voire porter atteinte à la vie privée de leurs utilisateurs. Dans cette thèse, nous nous intéressons à la sécurité des applications M2M, et plus précisément à l'authentification et la préservation de la vie privée d'utilisateurs d'équipements M2M dotés d'une carte SIM. Dans une première partie, nous proposons cinq nouvelles primitives cryptographiques, à savoir un schéma de signature partiellement aveugle, deux schémas de codes d'authentification de messages, ainsi que deux schémas d'attestations anonymes. Ces nouvelles primitives sont plus efficaces, voire fournissent des fonctionnalités nouvelles par rapport aux schémas de l'état de l'art et sont adaptées aux environnements limités en ressources telles que les cartes SIMs. En nous appuyant sur ces primitives, nous construisons de nouveaux protocoles préservant la vie privée des utilisateurs. Plus précisément, nous introduisons un nouveau système de paiement anonyme efficace. Nous proposons également un protocole d’authentification et d’identification anonyme pour la nouvelle génération de cartes SIMs connue sous le nom d'Embedded SIM. Par ailleurs, nous construisons un système d'accréditations anonymes. Enfin, nous spécifions un système de vote électronique efficace rendant inutile toute forme de coercition à l'encontre d'un électeur. La sécurité de toutes nos contributions est prouvée dans le modèle de l'oracle aléatoire sous des hypothèses classiques
Machine to Machine (M2M) applications enable a better management of resources and provide users With greater cornfort. Unfortunately, they also entail serious security and privacy concerns. ln this thesis, we focus on M2M security, and particularly on the authentication and privacy issues of M2M applications involving a SIM card. ln the first part, we design five new cryptographic primitives and formally prove that they meet the expected security requirements. More precisely, they consist of a partially blind signature scheme, a sequential aggregate Message Authentication Codes (MAC) scheme, an algebraic MAC scheme and two pre-Direct Anonymous Attestation (pre-DAA) schemes. Some of the proposed schemes aim to achieve a particular property that was not provided by previous constructions whereas others intend to improve the efficiency of state-of-the-art schemes. Our five schemes do not require the userls device to compute pairings. Thus, they are suitable for resource constrained environments such as SIM cards. ln a second part, we rely on these primitives to propose new privacy-preserving protocols. More specifically, we design an efficient private eCash system. We also propose a protocol enabling anonymous authentication and identification of embedded SIMs (eSlMs). Furthermore, we rely on our algebraic MAC scheme to build a practical Keyed-Verification Anonymous Credentials (KVAC) system. Finally, based on our sequential aggregate MAC scheme, we introduce a remote electronic voting system that is coercion-resistant and practical for real polls. The security of our protocols is formally proven in the Random Oracle Model (ROM) under classical computational assumptions
17

Rossi, Julien. "Protection des données personnelles et droit à la vie privée : enquête sur la notion controversée de « donnée à caractère personnel »". Thesis, Compiègne, 2020. http://www.theses.fr/2020COMP2549.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
La menace qu’Internet et les technologies numériques de l’information et de la communication en général font ou feraient peser sur la vie privée soulève de nombreux débats, tant dans la presse qu’au niveau politique. L’affaire Snowden en 2013, puis l’adoption en 2016 du Règlement général de protection des données (RGPD), ont renforcé la visibilité de ces controverses dans l’espace public. Cette thèse part d’une triple interrogation : pouvons-nous définir ce qu’est la « vie privée », existe-t-il un consensus autour de la question, et ce consensus évolue-t-il avec des évolutions de notre milieu technique qui affectent nos modes de communication, et donc d’intrusion dans celle-ci ? En définissant la « vie privée » comme l’objet protégé par des textes normatifs – textes de loi, jurisprudence et standards techno-politiques d’Internet – qui protègent le droit à la vie privée, il est possible d’en étudier empiriquement l’évolution et les controverses qui l’accompagnent. Le droit de la protection des données à caractère personnel a émergé en Europe dans les années1970 pour protéger une « vie privée » perçue comme menacée par une informatique encore à ses débuts. Aujourd’hui, le RGPD, ou encore certains documents édictés par des organismes de standardisation comme l’Internet Engineering Task Force (IETF) ou le World Wide Web Consortium (W3C), visent à protéger cette vie privée au travers d’un corpus de règles, la « protection des données », qui concerne les « données à caractère personnel ». Les définitions juridiques de cette notion produites dans des arènes institutionnelles et celles produites dans des arènes de standardisation technique sont identiques. L’étude de la généalogie de la protection des données révèle en outre le rôle déterminant d’informaticiens dans l’invention de la « protection des données » et en particulier des principes qui régissent aujourd’hui encore les dispositions contenues dans le RGPD. L’analyse des controverses qui ont eu lieu dans les arènes d’élaboration de ces normes montre que la notion de « donnée à caractère personnel » inscrite dans les textes de notre corpus reflète essentiellement le système de convictions d’une coalition d’acteurs inspirés par des idéaux libéraux utilitaristes, attachés à l’autonomie de l’individu et accordant de l’importance au respect de son consentement. Ce paradigme s’est imposé dans les arènes étudiées face à d’autres conceptions de la « vie privée », notamment celles qui la définissent comme un espace collectivement défini ôté au regard de l’espace public, ou encore celles qui préconisent une patrimonialisation de ces données. Ce n’est donc pas l’informatique qui a directement déterminé une évolution dans l’objet de la protection du droit de la vie privée, mais ses perceptions par un groupe d’acteurs. Convaincus de l’utilité sociale de la protection de leur conception libérale de la vie privée, ces derniers sont parvenus à faire émerger, en Europe, dans les années 1970, une nouvelle catégorie juridique : le droit à la protection des données. Le RGPD, adopté en 2016, tout comme les projets de standards du Web visant à protéger la vie privée et étudiés dans cette thèse, reprennent les principes issus de ces premiers débats. Ce faisant, l’arrivée de l’informatique a, indirectement mais effectivement, été un élément déclencheur dans l’évolution de la « vie privée » définie comme objet du droit à la vie privée
Internet and digital information and communication technologies in general are often portrayedas a threat to privacy. This gives rise to many debates, both in the media and among decisionmakers. The Snowden revelations, in 2013, followed by the adoption in 2016 of the General Data Protection Regulation (GDPR), have moved these discussions under the spotlight of the publicsphere.The research presented in this dissertation was born out of three questions: can we define what“privacy” is? Is there any consensus on its definition? And does this consensus change with theevolution of the technical milieu transforming our ways of communicating, and by doing so, theway in which our privacy can be intruded upon? By defining “privacy” as the object which is protected by normative texts – laws, court decisions,techno-political standards of the Internet – protecting the right to privacy, it becomes possible toconduct an empirical study of how it evolved and how it has been a topic of contention. Data protection law emerged in Europe during the 1970’s. Its aim was to protect a “privacy” that was perceived as under threat by the advent of computers. Currently, the GDPR, or somedocuments adopted by standards-settings organisations like the Internet Engineering Task Force(IETF) or the World Wide Web Consortium (W3C), are written with the intention that they protect this privacy through a set of rules and principles referred to as “data protection”, that apply to “personal data”. The legal definitions of this notion produced by political institutions and those crafted instandards-settings bodies are identical. Furthermore, the study of the genealogy of data protection reveals that computer scientists have played a pivotal role in the invention of the principles that “data protection” still relies on, for instance in the GDPR. The analysis of the controversies that took place in the shaping of these rules shows that the notion of “personal data” written down in the normative texts we analysed essentially reflects the beliefs system of a coalition inspired by liberal utilitarian ideals, valuing individual autonomy and granting importance to the respect of one’s consent. This framing of “privacy” has become the paradigm on the field. Other theories, such as those defining “privacy” as a space bound by collectively defined borders protecting it from the public eye, or those advocating the recognition of private property rights on personal data, have been less successful in shaping policy out comes.The advent and spread of networked computers have not directly determined the evolution of theobject that is protected by the right to privacy. It is, rather, the perceptions a group of actors had of computers, that caused such an evolution. Convinced that their liberal conception of privacy issocially valuable, they managed to craft a new legal category during the 1970’s in Europe: the right to the protection of personal data. The GDPR, adopted in 2016, just like Web standards aiming at enhancing the protection of privacy, rely those same principles that were invented during these early debates. Therefore, it can be said that the emergence of computers has indeed, but indirectly, been a triggering factor in the evolution of “privacy” defined as the object protected by the right to privacy
18

Lefrere, Vincent. "Market of personal data and regulation". Thesis, université Paris-Saclay, 2020. http://www.theses.fr/2020UPASE005.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Les algorithmes de traitement des contenus utilisés dans l'industrie de l'Internet sont indispensables au fonctionnement de nombreux services. Ils servent à filtrer des contenus, ordonner des réponses à une recherche, sélectionner les informations pertinentes, faire des recommandations. Ils sont devenus nécessaires à l'analyse des grandes masses de données issues des objets connectés et du e-commerce. Ces outils sont également générateurs d'innovations dans un secteur économique stratégique et très concurrentiel. La littérature en droit et en économie montrent des résultats ambivalents. D'un côté elle montre que les algorithmes soulèvent des questions (d'abus) de position dominante, de collusion et de discriminations. Chen and al. (2017) étudient la plateforme UBER et ils montrent qu'il existe un monopole algorithmique concernant l'entreprise Uber, où le prix varie selon des règles propres à l'algorithme et non selon une logique de marché où l'offre et la demande déterminent un prix d'équilibre. Dans le cas d'un oligopole cette fois, Mehra (2016), ou encore Ezrachi et Stucke (2015) ont montré des problèmes de collusion (via un parallélisme des prix) dû à la présence de robots vendeurs (robots-sellers) qui se coordonnent selon une logique haussière. Enfin, sur un plus grand nombre d'entreprises, Mikians et al. 2013 ; Hannak et al. 2014 montrent l'existence de nombreuses discriminations par les prix. Datta et al. (2015) ; Lambrecht et Tucker, (2016) observent des discriminations en ligne en fonction du genre impactant le niveau de salaire. D'un autre côté, la littérature montre que les algorithmes peuvent améliorer les choix pris par les individus notamment dans les décisions de justice. Les idées préconçues de juges américains envers les individus afro-américains induisent une décision judiciaire biaisée et l'implémentation dans ce domaine d'algorithmes à démontré une réduction du crime de 24,8% (Kleinberg and al, 2016). Pour le moment, une littérature naissante en économie et en droit tente d'identifier ce type de comportements de la part des algorithmes, mais finalement, elle ne fait que relever un problème transverse d'asymétrie d'information entre les consommateurs - mais aussi le régulateur - et les firmes, quant aux règles de fonctionnement de leur algorithme. Ces règles sont-elles compatibles avec les règles de la concurrence et l'obligation de protéger la vie privée des consommateurs, fournisseurs privilégiés de données personnelles ? Comment inciter les entreprises à être plus transparentes et loyales, étant donné qu'un algorithme est la ressource stratégique des firmes et source d'innovations et de pouvoir de marché ? Comment éviter les dangers d'un mécanisme de sélection adverse (où les entreprises les plus respectueuses des données personnelles se trouveraient hors marché) et de hasard moral (du fait d'un coût de surveillance des autorités de régulation trop élevé) ? La thèse devra travailler sur l'ensemble de ces points
Content processing algorithms used in the Internet industry are essential to the functioning of many services. They serve to filter content, order responses to a search, select relevant information, make recommendations. They have become necessary for the analysis of the large masses of data from connected objects and e-commerce. These tools are also generators of innovation in service in a strategic and highly competitive economic sector. The literature on law and economics shows ambivalent results related to economics impact of algorithms. On the one hand, this literature shows that the algorithms raise questions (abuse) of dominance, collusion and discrimination. Chen et al. (2017) study the UBER platform and show that there is an algorithmic monopoly on Uber, where the price varies according to algorithm-specific rules and not according to a market logic in which supply and demand determine equilibrium price. In the case of oligopoly, Mehra (2016), Ezrachi and Stucke (2015) have shown the existence of collusion (via price parallelism) due to the presence of robo-sellers who coordinate prices according to an upward trend. Finally, Mikians et al. (2013); Hannak et al. (2014) show the existence of numerous form of price discrimination in different sectors. Datta et al. (2015) ; Lambrecht and Tucker, (2016) observe gender-based discrimination on the level of wages. On the other hand, the literature shows that algorithms can improve choices made by individuals, particularly in court decisions. While, the preconceived ideas of American judges towards African-American individuals induce a biased judicial decision, the implementation of ​​algorithms has demonstrated a crime reduction of 24.8% (Kleinberg et al, 2016). A preliminary literature in economics and law attempts to assess the algorithm behaviors with the aim to identify the cause of information asymmetry in the market and thus between consumers - Regulator - and the firms. We aim to identify the implications for regulation of economics of privacy and the extent of obligation to protect the privacy of consumers? How can companies be more transparent and fair, given that an algorithm is the strategic resource of firms and a source of innovation and market power? How to avoid the dangers of an adverse selection mechanism (where the most respectful of personal data would be out of market) and moral hazard (due to too high regulatory oversight costs)? The thesis will work on all these points
19

Maifada, Magoudani Mahamadou. "Construire et mettre en œuvre un droit des données personnelles dans l’espace UEMOA : étude comparée à partir des cas du Burkina Faso, de la Côte d’Ivoire, du Niger et du Sénégal à la lumière du droit français et européen". Electronic Thesis or Diss., Paris 12, 2023. http://www.theses.fr/2023PA120073.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
La présente thèse propose une analyse approfondie du cadre juridique entourant la protection des données personnelles au sein de l'Union Économique et Monétaire Ouest-Africaine (UEMOA), particulièrement le Burkina Faso, la Côte d’Ivoire, le Niger et le Sénégal – l’espace étudié. Elle s'attarde sur les motivations ayant conduit ces États à adopter des législations spécifiques influencées par des modèles étrangers, notamment le modèle français de la Loi Informatique et Libertés, plutôt que de se baser sur des références nationales ou communautaires.Cette analyse explore le processus de création de ces réglementations, du développement législatif aux initiatives des institutions internationales. Un intérêt particulier est accordé à l'influence de l'Organisation Internationale de la Francophonie (OIF) ainsi que la Commission de l’Informatique et des Libertés française dans la promotion des premières législations nationales au sein de cet espace.La thèse procède également à une comparaison détaillée entre les réglementations en vigueur au sein de l'UEMOA et le Règlement Général sur la Protection des Données (RGPD) de l'Union européenne. Cette comparaison met en lumière les similitudes et les distinctions significatives, notamment en ce qui concerne la portée d'application, la responsabilité des acteurs, et les droits des individus concernés.En outre, l'étude examine la mise en œuvre pratique de ces réglementations, en se penchant sur le rôle des acteurs clés notamment les autorités de contrôle, les responsables de traitement, des Organisations de la Société Civile (OSC) ainsi que les personnes protégées de chaque État. Elle analyse les défis auxquels sont confrontées les autorités de contrôle et les politiques de coopération visant à renforcer l'effectivité du droit des données personnelles.Enfin, la thèse explore les limites de ce droit des données personnelles, notamment son interaction avec les politiques publiques dans le domaine des télécommunications et les enjeux liés à la cybercriminalité.Dans l'ensemble, ce travail offre une vision complète et nuancée du droit des données personnelles au sein de l'UEMOA, mettant en lumière les motivations, les réalisations, les obstacles et les perspectives dans un contexte juridique africain en constante évolution. Il constitue une contribution significative à la compréhension de la protection des données personnelles dans le contexte africain sur le plan juridique
This thesis provides an in-depth analysis of the legal framework surrounding the protection of personal data within the West African Economic and Monetary Union (WAEMU), specifically focusing on Burkina Faso, Côte d'Ivoire, Niger, and Senegal – the areas under study. It delves into the motivations that led these states to adopt specific legislations influenced by foreign models, notably the French model of the "Loi Informatique et Libertés," rather than relying on national or community references.This analysis explores the development process of these regulations, from legislative evolution to international institutions' initiatives. Special attention is given to the influence of the International Organization of La Francophonie (IOF) and the French Commission for Data Protection (Commission de l'Informatique et des Libertés) in promoting the initial national legislations within this region.Furthermore, the thesis conducts a detailed comparison between the existing regulations within WAEMU and the European Union's General Data Protection Regulation (GDPR). This comparison highlights significant similarities and differences, particularly concerning the scope of application, stakeholders' responsibilities, and the rights of the individuals concerned.Moreover, the study examines the practical implementation of these regulations, focusing on key actors, including regulatory authorities, data controllers, Civil Society Organizations (CSOs), and data subjects in each state. It analyzes the challenges faced by regulatory authorities and cooperation policies aimed at enhancing the effectiveness of personal data rights.Finally, the thesis explores the limitations of personal data rights, particularly in their interaction with public policies in the telecommunications sector and the issues related to cybercrime.Overall, this work offers a comprehensive and nuanced perspective on personal data rights within WAEMU, shedding light on the motivations, achievements, challenges, and prospects in the ever-evolving African legal context. It constitutes a significant contribution to the understanding of personal data protection in the African legal context
20

El, jaouhari Saad. "A secure design of WoT services for smart cities". Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2018. http://www.theses.fr/2018IMTA0120/document.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
WebRTC est une technologie récente de communication qui permet d’établir des échanges multimédia conversationnels directement entre navigateurs. Nous nous intéressons dans cette thèse à des locuteurs dans un Smart Space (SS) défini comme un environnement centré-utilisateur instrumenté par unensemble de capteurs et d’actionneurs connectés. Nous analysons les capacités nécessaires pour permettre à un participant d’une session WebRTC d’impliquer dans cette même session, les flux induits par les objets connectés appartenant au SS d’un utilisateur quelconque de la session. Cette approche recèle un gisement de nombreux nouveaux usages. Nous limitons notre analyse à ceux concernant l’exercice distant d’une expertise et d’un savoir-faire. Techniquement, il s’agit d’articuler de façon contrôlée WebRTC et IoT/WoT. Nous procédons à une extension de WebRTC par WoT pour fournir à tout utilisateur d’une session WebRTC, un accès aux objets connectés du SS de tout autre participant à la session, en mettant l’accent sur la sécurisation de cet accès ainsi que sur sa conformité aux exigences de respect de la vie privée (RGPD) de l’utilisateur concerné. Le positionnement de notre approche dans le contexte des services de communication opérant dans les villes connectées, impose la prise en compte de SSs multiples et variés induisant chacun ses propres politiques de routage et de sécurité. Pour répondre à nos objectifs, il devient nécessaire au cours d’une session WebRTC, d’identifier, sélectionner, déployer et appliquer les règles de routage et de sécurité de façon à garantir un accès rapide et sécurisé aux différents SSs concernés et distribués sur tout le réseau. Nous développons une architecture originale répondant à ces besoins et intégrant un contrôleur SDN du fait de l’étroite imbrication entre les problématiques de routage et de sécurité. Un prototype illustrant notre approche a été mis en oeuvre et testé afin d’évaluer la performance et la sécurité du système. Nous illustrons finalement notre approche dans le domaine de la santé en démontrant son apport pour gérer une infrastructure de grande taille telle qu’un hôpital
The richness and the versatility of WebRTC, a new peer-to-peer, real-time and browser based communication technology, allowed the imagination of new and innovative services. In this thesis, we analyzed the capabilities required to allow a participant in a WebRTC session to access the smart Things belonging to his own environment as well as those of any other participant in the same session. The access to such environment, which we call “SmartSpace (SS)”, can be either passive, for example by monitoring the contextual information provided by the sensors, or active by requesting the execution of commands by the actuators, or a mixture of both. This approach deserves attention because it allows solving in an original way various issues such as allowing experts to remotely exercise and provide their expertise and/or knowing how. From a technical point of view the issue is not trivial because it requires a smooth and mastered articulation between two different technologies: WebRTC and the Internet of Things (IoT) /Web of Things (WoT). Hence, the first part of the problem studied in this thesis, consists in analyzing the possibilities of extending WebRTC capabilities with theWoT. So as to provide a secure and privacy-respectful access to the various smart objects located in the immediate environment of a participant to any otherend-user involved in the same ongoing WebRTC session. This approach is then illustrated in the ehealth domain and tested in a real smart home (a typical example of a smart space). Moreover,positioning our approach in the context of communication services operating in smart cities requires the ability to support a multiplicity of SSs,each with its own network and security policy. Hence,in order to allow a participant to access one of his own SSs or one of another participant (through a delegation of access process), it becomes necessary to dynamically identify, select, deploy, and enforce the SS’s specific routing and security rules, so as to have an effective, fast and secure access. Therefore, the second part of the problem studied in this Ph.D.consists in defining an efficient management of the routing and security issues regarding the possibility of having multiple SSs distributed over the entire network
21

Nguyen, Nhu Ha. "Les enjeux juridiques des traitements de données : l'expérience vietnamienne". Thesis, Toulouse 1, 2016. http://www.theses.fr/2016TOU10012.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Après le développement formidable des réseaux, les technologies de l’information entrent dans l’ère des grands volumes de données. Le développement de la technologie a créé de plus en plus de bases de données (BDD) et permet aux individus d’y accéder facilement. Les BDD sont des outils indispensables dans une économie fondée sur le savoir. La protection de l’investissement dans les BDD n’est pas harmonisée à l’échelle internationale. Les réseaux électroniques, comme Internet, qui représentent un formidable instrument de communication et outil de partage à l’échelle mondiale, conduisent parfois à la violation des droits fondamentaux, comme le droit à la vie privée. Les lois protégeant les données personnelles et la vie privée sont néanmoins présentes presque partout dans le monde. En revanche, on ne trouve pas au Vietnam de loi spécifique sur la protection des renseignements personnels. Le même manque apparaît pour la protection des BDD. Par ailleurs, si le monde s’intéresse aux Cloud Computing et au Big Data depuis déjà quelques années, le Vietnam n'a commencé à connaître le sujet qu'à partir de 2008 pour le Cloud et de 2013 pour le Big Data. Du fait de son adhésion au TPP, la loi sur la protection des BDD, celle sur la protection des données personnelles, le régime juridique du Cloud et du Big Data, le Vietnam va sûrement avoir à changer de façon spectaculaire son système juridique
Following the impressive development of networks, information technologies have entered the age of large volumes of data. The development of technology has created more and more databases and has allowed individuals to access it easily. Databases are essential tools in an economy founded on knowledge. The protection of investment in making databases is not harmonized internationally. Electronic networks such as the Internet, which represent a fantastic instrument of communication and sharing tool at the worldwide scale, sometimes lead to a violation of fundamental rights such as the right to privacy. Laws that protect personal data and privacy are still present almost everywhere in the world. However, in Vietnam, no specific law exists on the protection of personal information. The same lack appears for the protection of databases. Furthermore, although the world has been interested in Cloud Computing and Big Data for several years, Vietnam only began dealing with these subjects in 2008 for Cloud, and 2013 for Big Data. Due to its membership in the Trans-Pacific Partnership, laws to protect databases and personal data and the legal status of Cloud and Big Data, Vietnam will surely have to drastically change its legal system
22

Brenac, Marin. "La souveraineté numérique sur les données personnelles : étude du règlement européen no 2016/679 sur la protection des données personnelles à l'aune du concept émergent de souveraineté numérique". Master's thesis, Université Laval, 2017. http://hdl.handle.net/20.500.11794/28306.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Le présent mémoire se propose d'étudier l'implication du concept de souveraineté numérique dans l'évolution du droit des données personnelles. À ce titre, ce travail s'attache à mettre à jour une définition juridique du concept émergent de souveraineté numérique, concept qui porte l'objectif d'une maîtrise européenne sur le numérique. Ce travail se penche sur l'étude de l'évolution du droit des données personnelles à la lumière du concept de souveraineté numérique, et plus particulièrement sur la présence de ce concept dans le règlement européen n° 2016/679 sur la protection des données personnelles du 27 avril 2016. Il ressort finalement de cette étude que la notion de souveraineté numérique semble témoigner d'un déplacement de l'objectif premier de la norme, de sa légitimité vers son effectivité.
23

Goulvestre, Ann-maël. "La RFID et le droit". Thesis, Aix-Marseille, 2013. http://www.theses.fr/2013AIXM1016.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
L'acronyme anglais RFID « Radio Frequency Identification » désigne en français l'identification par radiofréquence, une technologie qui permet d'identifier et de localiser sans contact des objets ou des personnes grâce à une micro-puce qui dialogue par ondes radio avec un lecteur, sur des distances allant de quelques centimètres à une dizaine de mètres. Déjà présente dans notre quotidien, via les cartes d'accès à certains bâtiments notamment, la RFID est appelée à se développer de manière exponentielle dans les années à venir pour concrétiser à terme le futur Internet des objets.À l'instar de toute innovation technologique, la RFID nécessite un environnement juridique pour pouvoir s'épanouir à la fois économiquement et socialement. C'est pourquoi la présente étude se propose d'exposer les diverses problématiques juridiques afférentes à la RFID. Pour assurer le succès d'une technologie émergente, il est nécessaire que les individus aient confiance en elle, sans quoi le marché ne pourra pas démarrer. Afin de générer cette confiance, la sécurité est primordiale, avant tout d'un point de vue technique mais également sur le plan juridique.L'objectif de cette thèse sera d'étudier le cadre juridique applicable à la technologie RFID, à la fois du point de vue de son contenant, le système, et de son contenu, les données. Quels sont les défis juridiques soulevés par cette technologie ? Existe-t-il des textes applicables à la RFID, et quels sont-ils ? Comment le juriste intègre-t-il cette technologie émergente au cadre juridique existant ? La réflexion est menée afin d'apprécier la nature des rapports entretenus entre la RFID et le droit, et leur éventuelle perfectibilité
The acronym RFID stands for Radio Frequency Identification, a wireless technology that provides the ability to automatically identify and locate tags attached to objects, as well as the person who is actually carrying them. The technology relies on storing and retrieving data, through radio waves by using devices called RFID tags. Those tags are already prevalent in our everyday lives to grant building access control for example. And this is only the beginning, as RFID technology is expected to be one of the main brick of the Internet of things. Like any other new technology, RFID needs a suitable legal framework to get benefits to both consumers and businesses. This work is thus intended to bring up RFID from a legal perspective. Indeed, one of the new technology key successes lies on the way the consumers will grasp it. When looking for economic profits, it is then essential to focus on public perception and consumer confidence related to this technology. And this would not come along without security concern which represents actually the main challenge to face, most of all from a technical perspective, but also from a legal one.For this reason, the proposed work aims at exposing the legal framework which could be applied both to its container (the RFID system) and its content (the RFID data). It is worth analysing the way the legal practitioner can deal with this technology and all its related issues. Are there any specifics legislations on this subject? And if so, what are they? A critical assessment is undertaken to appreciate the substance of the relationships existing between RFID and law, and potential improvement that come along
24

Mousa, Hayam Abdalla. "Management of selfish and malicious behaviors in distributed collaborative systems". Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEI036.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
La détection participative est un nouveau paradigme dans lequel les citoyens utilisent volontairement leur téléphone portable pour capturer et partager les données détectées deleur environnement afin de surveiller et d'analyser certains phénomènes. Divers systèmes de réputation ont été proposés pour surveiller le comportement des participant’s dans lesapplications de détection participative afin d'identifier ceux qui fournissent de mauvaises contributions. Cependant, les systèmes de réputation existants ne fournissent pas de garanties de confidentialité aux contributeurs. Ainsi, les utilisateurs hésitent généralement à se joindre à des campagnes de détection participatives car ils sont invités à fournir leurs données détectées, notamment l'heure, l'emplacement, etc. Il a été démontré dans différents travaux que jusqu'à 95% de l'identité des participants peut être réidentifiée par le partage de quatre. Contributions contenant des données multi-capteurs. Pour cette raison, l'intégration entre les systèmes de protection de la vie privée et les systèmes de reputation est un besoin crucial pour la création d'applications de détection participative sécurisées et fiables. Cette intégration nécessite la garantie d'objectifs apparemment contradictoires. En effet, les systèmes de réputation surveillent les comportements des participants tout au long des interactions. Alors que l'objectif des systèmes de préservation de la vie privée est de dissocier le lien entre les interactions ultérieures. Dans cette thèse, nous étudions des stratégies possibles pour intégrer des systèmes préservant la confidentialité dans des systèmes sensibles à la réputation. Cette intégration poseun nouveau défi en matière de vie privée en raison de la contradiction entre leurs objectifs. Ensuite, une nouvelle attaque a été définie (attaque RR). L'attaque RR exploite cette contradiction pour détecter la succession des contributions fournies par le même participant. Ensuite, un nouveau protocole préservant la confidentialité (PrivaSense) est proposé. PrivaSense définit une méthode qui garantit à la fois la confidentialité et la réputation et résout simultanément leur contradiction. Enfin, nous proposons un nouveau système de réputation DTSRS, qui repose sur un ensemble de participants fiables pour évaluer la réputation des participants. DTSRS introduit de nouvelles mesures pour évaluer la confiance des contributions des participants. DTSRS a la capacité de se défendre plus fortement contre un ensemble d'attaques qui n'ont pas été considérées dans la littérature (par exemple, Collision, On-off, etc.). DTSRS permet au serveur d'applications d'agréger les données plus précisément. De plus, le DTSRS évalue correctement la confiance et la réputation même si un grand nombre d'adversaires sont inclus dans la campagne de détection
Participatory sensing is an emerging paradigm in which citizens voluntarily use their mobile phones to capture and share sensed data from their surrounding environment in order to monitor and analyze some phenomenon. Various reputation systems have been proposed to monitor participants' behavior in participatory sensing applications in order to identify those who provide bad contributions. However, the existing reputation systems do not provide privacy guarantees to the contributors. Thus, users usually hesitate to join participatory sensing campaigns since they are asked to provide their sensed data including time, location, etc. It has been shown in different works that up to 95% of participants’ identities can be re-identified through sharing four contributions containing multi-sensor data. Due to this reason, the integration between privacy preserving systems and reputation systems is a crucial need for building secure and reliable participatory sensing applications. This integration requires the assurance of seemingly conflicting objectives. Indeed, reputation systems monitor participants’ behaviors along subsequent interactions. Whereas, the objective of privacy preserving systems is to in fact detach the link between subsequent interactions. In this thesis, we study possible strategies to integrate privacy preserving systems within reputation-aware systems. This integration raises a new privacy challenge because of the contradiction between their objectives. Then, a new attack has been defined (RR attack). RR attack exploits this contradiction in order to detect the succession of contributions provided by the same participant. Next, a new privacy preserving reputation-aware protocol (PrivaSense) is proposed. PrivaSense defines a method that ensures both privacy and reputation and simultaneously solves their contradiction. Finally, we propose a novel reputation system DTSRS, which depends on a set of the most trusted participants in order to assess the reputation of participants. DTSRS introduces new measures to evaluate the trust of participants' contributions. DTSRS has the ability to defend more strongly against a set of attacks that was not considered in the literature (e.g. Collision, On-off, etc.). DTSRS enables the application server to aggregate the data more accurately. Moreover, DTSRS assesses both trust and reputation correctly even if a large number of adversaries are included in the sensing campaign
25

Fernandez, Simon. "Le DNS comme Source de Confiance et d'Information pour l'Internet Moderne". Electronic Thesis or Diss., Université Grenoble Alpes, 2023. http://www.theses.fr/2023GRALM074.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Le Domain Name system est une pierre angulaire de l'Internet moderne, fournissant des informations techniques sur des millions de domain en répondant à des milliards de requêtes chaque jour.Il est souvent réduit à sa fonction de table associant une adresse IP à chaque nom de domaine, mais le DNS a de nombreux autres rôles et un grand nombre de systèmes utilisent son architecture et sa stabilité comme fondation sur laquelle se baser.Le DNS est un système hiérarchique distribué, associant des informations techniques à des noms de domaines, comme leur adresse IP sur le réseau permettant de les contacter, ou le nom du serveur en charge de la gestion de leurs mails.Cependant, le DNS a été créé au début des années 80, quand Internet n'était qu'un petit ensemble d'universités et agences gouvernementales interconnectées.Des centaines d'additions et extensions ont été ajoutées au protocole pour l'adapter aux besoins grandissants et changeants de l'Internet.Grâce à sa facilité d'utilisation, son adoption massive et son architecture résiliente, de nombreux systèmes s'appuient sur les noms de domaines et le DNS, comme les protocoles d'envoi et de réception de mails, les équilibreurs de charge, des systèmes de détection d'intrusion ou de découverte de services.Des systèmes mal intentionnés utilisent aussi l'architecture DNS pour augmenter leur efficacité ou cacher leur identité, comme l'envoi de pourriels, des attaques de déni de service, de la distribution de virus ou le contrôle debotnets.La majorité des connexions entre deux terminaux sur Internet commence par des requêtes DNS@.Observer ces requêtes permet donc de voir en direct de nombreux événements, comme des campagnes d'envoi de pourriels,le déploiement de mises à jour, des problèmes de configuration, la montée de l'Internet des Objets ou des cyber-conflits entre des états.Cependant, étudier le DNS est une tâche ardue, étant donné l'important volume de trafic qu'il représente, et son architecture distribuée.Mais même en se limitant à des échantillons du trafic réel, ce trafic permet de mieux comprendre comment l'Internet est organisé, et comment différents acteurs l'utilisent.Dans ce travail de thèse, nous avons étudié le DNS en tant que source de confiance et d'information.En effet, de nombreux systèmes l'utilisent afin d'établir des liens de confiance entre des terminaux, et son étude nous permet de mieux comprendre la diversité et l'usage actuel d'Internet.Nous avons tout d'abord étudié le processus d'enregistrement de noms de domaines, en remettant en question une hypothèse, faites par plusieurs articles scientifiques et travaux techniques, que les multiples sources d'information sur les noms de domaines étaient toujours cohérentes entre elles.Nous avons apporté des preuves de cette cohérence, rassurant ainsi les travaux collectant ces données pour un grand nombre de domaines, tout en soulignant que certains types d'entrées étaient plus souvent erronés, et que les travaux se basant sur leur contenu doivent prêter une attention particulière à leur cohérence.Nous avons créé un schéma de nommage pour des terminaux à capacités limitées, permettant d'encoder efficacement les propriétés et localisation du terminal.Ce système utilise l'infrastructure DNS et exploite le format des noms de domaines pour permettre des requêtes rapides et efficaces, n'impliquant pas de charge supplémentaire pour les terminaux découverts.Enfin, nous avons étudié les entrées DNS de configurations de sécurité et le trafic DNS des domaines envoyant des pourriels.Nous avons construit un outil de détection utilisant des différences de configuration entre domaines bénins et domaines malveillants pour détecter les domaines malveillants avant qu'ils n'envoient le moindre mail, permettant de prendre des mesures défensives rapides et d'empêcher certaines attaques
The Domain Name System is a cornerstone of the modern Internet, providing information on millions of domainnames by answering billions of requests per day.It is often simplified as just a system mapping human-readable names to machine IP addresses, but it fillsmultiple other roles and many systems use its architecture, availability, and resilience as a foundation for theirdesign.The DNS is a hierarchical and distributed system, storing technical information on domain names, like their IPaddress allowing other devices on the network to contact them, or the name of the server in charge of their mail boxes.However, the DNS protocol was designed in the early 1980s, when the Internet was just a small set of interconnecteduniversities and government agencies.Therefore, hundreds of protocol extensions were added to its specifications to betteraddress the needs and paradigms of the growing and changing Internet.Thanks to its unique properties, many different systems rely on the domainname architecture and the DNS infrastructure, like mail delivery and security, load balancing, intrusion detectionsystems and service discovery.Malicious actors also leverage the DNS architecture to increase their reach, impact, or hide their identity, likespam campaigns, Denial of Service attacks, malware delivery or botnets control.Querying the DNS is often the first step of a connection between two devices on the Internet, so observing thistraffic can reveal ongoing spam campaigns, software updates distributions, misconfigurations, the rise of the Internetof Things or cyberwars between countries.However, studying the DNS is a challenging task, considering the massive volume of queries and its distributedarchitecture.Nevertheless, observing even a sample of the DNS traffic can still provide crucial insights into how the modern Internet isorganized and how different entities and systems use it.In this thesis, we explore the DNS as a way to establish trust and gather information, as it is used by many systems to establishtrust between entities on the Internet, and can provide valuable insights on the Internet usages and diversity.We dive into the domain name registration process and challenged the assumption that the data stored in multipledomain name registration databases are always coherent.This hypothesis made by previous works turned out to be true for the majority of domains, but we raise concerns onsome incoherence that still remain.We designed a naming scheme for constrained devices that leverages the DNS capabilities, allowing for efficientencoding of properties and location.This design also provides ways to discover devices based on these properties without addingload to the end devices.Finally, we study the security configuration and DNS traffic patterns of domains distributing spam.We propose a detection algorithm leveraging the differences between benign domains and spam domains to classify spam domains even before the start of a spam campaign,allowing defenders to take protective measures quickly and prevent attacks
26

Ates, Mikaël. "Identités numériques : gestion inter-organisationnelle centrée sur l'utilisateur et respectueuse de la vie privée". Phd thesis, Université Jean Monnet - Saint-Etienne, 2009. http://tel.archives-ouvertes.fr/tel-00443910.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Cette thèse a pour objet d'étude le paradigme de la gestion des identités numériques entre organisations. L'accent est porté sur l'usager, consommateur de services hébergés par des organisations dans un environnement ouvert. Le terme "environnement ouvert" résume l'idée d'un environnement où il ne peut exister d'autorité centrale régissant toutes les mises en relation entre entités qui le peuplent, ni tous les accès que ces dernières requièrent. Ainsi, dans un tel environnement, diverses entités, potentiellement inconnues, ont à établir des relations qui visent, dans ces travaux, à satisfaire les conditions de contrôle d'accès des fournisseurs de services et à donner à l'usager des moyens de contrôle et de confiance envers les organisations. Le WEB au travers de l'Internet est une implémentation qui constitue un tel environnement. L'emploi de tiers de confiance et leur potentielle croissance au sein d'un tel environnement sont des propositions argumentées. En effet, les certificats numériques sont une réalisation technologique qui permet la diffusion d'informations certifiées issues de tiers de confiance, et les échanges d'informations certifiées entre usagers et organisations sont une réponse aux deux objectifs précédents. Cela suppose donc le déploiement d'une architecture globale d'échanges de certificats. La thèse repose sur un modèle de négociation de confiance permettant l'établissement graduel d'une relation de confiance, potentiellement entre inconnus, reposant sur des tiers de confiance et intégrant l'idée d'une diffusion d'information maîtrisée. Il est alors justifié que les échanges de certificats sont une implémentation pertinente de ce concept. La réalisation d'une possible architecture, à l'échelle globale, implique de nombreuses problématiques, dont les principales sont décrites et étudiées. Cette architecture suppose notamment des échanges entre tiers de confiance et organisations au sujet des usagers, ce qui représente une menace potentielle pesant sur le respect de la vie privée des usagers. L'enrichissement de l'environnement des usagers est identifié comme une condition au déploiement d'une architecture permettant d'adresser cette problématique. À cette fin, il est étudié l'emploi d'un schéma de signature permettant de bâtir des certificats offrant la non-associativité des transactions de génération et de présentation, la présentation sélective de contenu, les preuves de possessions et les preuves de propriétés sur le contenu. Ces propriétés permettent notamment de réaliser le statut d'anonymat au sens de la non-associativité. Le statut d'anonymat des interlocuteurs au sein des négociations de confiance et les problématiques que ce statut engendre sont alors étudiés. Des négociations conduites par l'usager impliquent des problématiques d'ergonomie et d'utilisabilité. Un outil de gestion des identités numériques mis à disposition des usagers est une première réponse. Une interface graphique de l'agent de négociation pour l'usager est décrite à cette fin. Les notions d'automatisation des négociations de confiance sont introduites dans le but de proposer une solution complémentaire permettant d'assister l'utilisateur. Le modèle est au départ relativement "dissymétrique", phénomène accentué par une vision centrée sur l'utilisateur faisant de l'usager le chef d'orchestre de la diffusion de ses informations. Puis, au travers d'une étude sur l'universalité d'un agent de négociation, ce modèle est affiné pour aboutir à la description d'un agent de négociation s'adaptant autant à l'environnement utilisateur comme outil de gestion des identités numériques, qu'à celui des organisations employé à des fins de contrôle d'accès aux applications. %Cela nous conduit à étudier les problématiques d'intégration d'un tel agent avec les applications existantes, notamment au regard du concept de couche pervasive de gestion des identités. L'idée de l'universalité d'un tel agent implique l'étude des problématiques d'interopérabilité et de standardisation, incluant le besoin d'espaces de noms communs et de protocoles interopérables. Il est pour cela présenté une mise en oeuvre des certificats anonymes basée sur la diffusion publique de méta-données des générateurs ayant aboutie à l'élaboration d'un schéma de données XML baptisé x23. Enfin, le concept d' "identité en tout lieu" et l'emploi de ce travail dans les environnements informatiques pervasifs et ubiquitaires sont discutés.
27

Mouchard, Emilie. "L’accountability ou le principe de responsabilité en matière de protection des renseignements personnels". Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLS116.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Entre terme anglophone et concept transversal, l’accountability pose la question du principe de responsabilité et de sa réalisation dans la protection des renseignements personnels. Résultat d’un cheminement à la fois social et législatif, l’imputabilité qui ressort du concept fait de la protection des renseignements personnels un processus à la fois collaboratif et individuel de régulation au service de la responsabilité et des risques nouveaux générés par les technologies de l’information et le déploiement des théories de la responsabilité sociale des entreprises.À la fois objectif, mécanisme et instrument d’une protection des renseignements personnels efficace et efficiente, le principe d’accountability est un principe de droit et de gestion, souvent compris par les entreprises comme une technique de management interne. La mise en action de l’accountability project, par le biais de la reconnaissance du principe par l’OCDE, a mis en lumière l’idée d’une accountability comme un standard essentiel, un mécanisme nécessaire, et un besoin de moralisation à intégrer au regard des risques engendrés par les évolutions sociales et technologiques sur le droit fondamental à la vie privée et la protection des renseignements personnels
Between anglophone word and transversal concept, accountability ask about the responsability and the enforcement of its principle in privacy laws. Result of a social and legislative path, the imputabilité, who came throught the concept, shows privacy laws as a collaborative and individual regulation process, serving the responsability and the risks that cames with the information technologies and the achievement of the corporate social responsability.In the same time seeing as a goal, a mechanism and an instrument of an effective and efficient privacy, the accountability principle is a legal and a management principle, used by companies as an intern management technic. The realisation of the accountability project take place with the acknoledgement of the principle by the OECD, who highlight the accountability as an essential standard, a necessary mecanism and a moralization requirement according the risks that came throught social and technological evolutions on the right to privacy and its laws
28

Mahabir, Laetitia-Amanda. "L'identité personnelle et les réseaux sociaux". Thesis, Aix-Marseille, 2014. http://www.theses.fr/2014AIXM1015.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
L'identité des personnes dans l'espace numérique n'est pas définissable d'une seule manière, et son mode d'expression est multiple. En effet, un individu peut disposer de plusieurs identités dans le numérique et jouer des rôles sociaux différents suivant les contextes sociaux auxquels il est confronté. Mais quels peuvent être les effets de l'usage de ces masques identitaires ? L'identité des personnes dans le cadre des réseaux sociaux renvoie au questionnement de soi, et des autres. Le versant individualiste et le versant communautaire de cette identité constituent la trame de la construction identitaire de l'utilisateur. Aussi, il apparaît que la richesse mais aussi la complexité des réseaux tiennent au fait que le droit confond individu et identité. Le droit repose en effet sur une conception essentialiste de l'identité, par laquelle chacun est acteur de sa propre trajectoire. Mais l'individu ne vit pas seul, il vit en groupe et il est saisi dans un réseau de relations sociales. Aussi, concevoir une identité personnelle en marge de la réalité numérique revient à distinguer la personne de la notion de présence en ligne qui est éminemment déclarative et performative. Cela amène à reconsidérer la place de l'identité dans l'espace numérique. Pour appréhender la question de la construction de l'identité personnelle dans les réseaux sociaux, il faudra aborder les différentes approches qui visent à assurer à chacun une identité qui soit conforme à ses désirs. Il sera également nécessaire d'adapter les mesures existantes à la réalité virtuelle, afin d'établir un régime de l'identité personnelle plus sécurisé et respectueux des droits de la personnalité de chaque utilisateur
The identity of people in the digital space cannot be defined in one way. Its mode of expression is multiple. In fact, an individual can have several identities in the digital environment. It can also play different social roles according to social contexts that it faces. But what are effects of using identity masks ? The individual's identity within the social networks refers to the self-questioning, and others. The individualistic side and the community side of this identity are the foundation of the building of user's identity. Moreover, it appears that the wealth and the complexity of networks are the result of the confusion made by the law between individual and identity. In fact, the law is based on an essentialist conception of identity, by which each player has its own trajectory. But the individual does not live alone, he lives in a group and it is part of a network of social relations. The identity is made in the interaction of a claimed identity for oneself and assigned by others. Also, develop a personal identity on the fringes of the digital reality is to distinguish the person of the concept of online presence which is eminently declarative and performative.All this leads to reconsider the place of identity in the digital space. To understand the question of the construction of personal identity in social network, different approaches will be detailed. Those approaches are aimed to ensure everyone an identity according his wishes. Also, it will be necessary to adapt the existing measures to the virtual reality, in order to establish a more secure regime of personal identity, in respect of the rights of each user's personnality
29

Raad, Eliana. "Towards better privacy preservation by detecting personal events in photos shared within online social networks". Thesis, Dijon, 2015. http://www.theses.fr/2015DIJOS079/document.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
De nos jours, les réseaux sociaux ont considérablement changé la façon dont les personnes prennent des photos qu’importe le lieu, le moment, le contexte. Plus que 500 millions de photos sont partagées chaque jour sur les réseaux sociaux, auxquelles on peut ajouter les 200 millions de vidéos échangées en ligne chaque minute. Plus particulièrement, avec la démocratisation des smartphones, les utilisateurs de réseaux sociaux partagent instantanément les photos qu’ils prennent lors des divers événements de leur vie, leurs voyages, leurs aventures, etc. Partager ce type de données présente un danger pour la vie privée des utilisateurs et les expose ensuite à une surveillance grandissante. Ajouté à cela, aujourd’hui de nouvelles techniques permettent de combiner les données provenant de plusieurs sources entre elles de façon jamais possible auparavant. Cependant, la plupart des utilisateurs des réseaux sociaux ne se rendent même pas compte de la quantité incroyable de données très personnelles que les photos peuvent renfermer sur eux et sur leurs activités (par exemple, le cas du cyberharcèlement). Cela peut encore rendre plus difficile la possibilité de garder l’anonymat sur Internet dans de nombreuses situations où une certaine discrétion est essentielle (politique, lutte contre la fraude, critiques diverses, etc.).Ainsi, le but de ce travail est de fournir une mesure de protection de la vie privée, visant à identifier la quantité d’information qui permettrait de ré-identifier une personne en utilisant ses informations personnelles accessibles en ligne. Premièrement, nous fournissons un framework capable de mesurer le risque éventuel de ré-identification des personnes et d’assainir les documents multimédias destinés à être publiés et partagés. Deuxièmement, nous proposons une nouvelle approche pour enrichir le profil de l’utilisateur dont on souhaite préserver l’anonymat. Pour cela, nous exploitons les évènements personnels à partir des publications des utilisateurs et celles partagées par leurs contacts sur leur réseau social. Plus précisément, notre approche permet de détecter et lier les évènements élémentaires des personnes en utilisant les photos (et leurs métadonnées) partagées au sein de leur réseau social. Nous décrivons les expérimentations que nous avons menées sur des jeux de données réelles et synthétiques. Les résultats montrent l’efficacité de nos différentes contributions
Today, social networking has considerably changed why people are taking pictures all the time everywhere they go. More than 500 million photos are uploaded and shared every day, along with more than 200 hours of videos every minute. More particularly, with the ubiquity of smartphones, social network users are now taking photos of events in their lives, travels, experiences, etc. and instantly uploading them online. Such public data sharing puts at risk the users’ privacy and expose them to a surveillance that is growing at a very rapid rate. Furthermore, new techniques are used today to extract publicly shared data and combine it with other data in ways never before thought possible. However, social networks users do not realize the wealth of information gathered from image data and which could be used to track all their activities at every moment (e.g., the case of cyberstalking). Therefore, in many situations (such as politics, fraud fighting and cultural critics, etc.), it becomes extremely hard to maintain individuals’ anonymity when the authors of the published data need to remain anonymous.Thus, the aim of this work is to provide a privacy-preserving constraint (de-linkability) to bound the amount of information that can be used to re-identify individuals using online profile information. Firstly, we provide a framework able to quantify the re-identification threat and sanitize multimedia documents to be published and shared. Secondly, we propose a new approach to enrich the profile information of the individuals to protect. Therefore, we exploit personal events in the individuals’ own posts as well as those shared by their friends/contacts. Specifically, our approach is able to detect and link users’ elementary events using photos (and related metadata) shared within their online social networks. A prototype has been implemented and several experiments have been conducted in this work to validate our different contributions
30

Lapointe, Sabrina. "L'intimité sur les réseaux sociaux numériques : une étude exploratoire sur la perception des jeunes femmes". Mémoire, Université de Sherbrooke, 2016. http://hdl.handle.net/11143/9493.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Facebook joue un rôle déterminant dans la montée fulgurante en popularité des RSN sur Internet. Tout le fonctionnement de la plateforme repose sur la connexion aux comptes des autres membres. La popularité de Facebook doit beaucoup au partage public et réciproque des informations personnelles de ses usagers. Ce type de renseignement était jusqu’à présent réservé aux personnes appartenant à un cercle restreint de proches et d’intimes. Toutefois, les listes de contact des utilisateurs Facebook ne sont pas uniquement constituées d’amis proches, mais plutôt d’un ensemble de relations interpersonnelles – formé de connaissances, de collègues, d’anciens camarades de classe, etc. Les membres Facebook divulguent ainsi souvent leur intimité à un auditoire qui peut être qualifié de public en raison de sa taille et de sa diversité d’origine. Les recherches quantitatives sur le sujet sont nombreuses, néanmoins le point de vue de réels utilisateurs des réseaux sociaux numériques est très peu connu. Cette étude exploratoire vise les expressions visibles de l’intimité sur les réseaux sociaux numériques, tels que Facebook, et s’intéresse plus particulièrement à l’apparition d’une nouvelle forme d’intimité exclusive aux réseaux sociaux numériques. Pour ce faire, 15 entretiens individuels ont été menés auprès d’une population à forte utilisation de Facebook : les étudiantes universitaires de 18 à 24 ans. À l’aide des notions d’espace public, d’espace privé, d’intimité, d’extimité et de visibilité, ce mémoire explore la représentation que l’utilisateur se fait de l’envahissement du territoire de l’intimité par les réseaux sociaux. On y explique l’apparition d’une possible nouvelle forme d’intimité – engendré par les réseaux sociaux numériques – grâce au mouvement des frontières entre les espaces privés et publics. Selon les résultats présentés dans ce mémoire, les utilisateurs Facebook emploient un certain nombre de stratégies pour se protéger des effets négatifs de la diffusion de leur vie privée, tout en divulguant suffisamment d’information pour assurer l’entretient de leur relation avec leurs amis. Leur vie privée est donc publique, mais seulement pour leurs propres réseaux. L’intimité sur Facebook s’affiche aisément, selon des degrés déterminés par la communauté d’utilisateurs, alors qu’elle reste cachée dans la vie de tous les jours.
31

Nieto, Adrien. "La vie privée à l'épreuve de la relation de soin". Thesis, Montpellier, 2017. http://www.theses.fr/2017MONTD024/document.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
L'existence de mécanismes juridiques de protection de la vie privée en droit commun est irréfutable. Ceux dont le patient peut se prévaloir à l'occasion de la relation de soin demeurent nébuleux. La spécificité de cette relation, et des atteintes physiques et morales à la vie privée qui y sont consommées - regard, le toucher, nudité et échange d’informations privées - justifient un encadrement spécial et des protections spécifiques, existantes - mais à repenser - pour accompagner les enjeux posés par l'évolution et la modification de la relation de soin. L'émergence de nouveaux acteurs en santé, aux aspirations propres, modifie incontestablement l'objectif et les conséquences de cette relation. La donnée de santé, composante sous-estimée de la vie privée, en ce qu'elle ne transite plus uniquement du patient vers le professionnel de santé - et inversement - doit être encadrée, tant les enjeux économiques et politiques qui y sont afférents sont importants. La "valeur" de la vie privée doit être recentrée, à l’heure où la consommation, l’échange instantané d’informations et la publicité semblent avoir pris le pas sur elle
The existence of legal mechanisms for the protection of privacy under common law is irrefutable. Those that the patient can claim during the care relationship remain unclear. The specific nature of this relationship, and the physical and moral impairments to privacy that are consumed in it - look, touch, nudity and the exchange of private information - justify a special framework and specific protections, existing but repensable, for accompany the stakes posed by the evolution and the modification of the care relationship. The emergence of new actors in health, with their own aspirations, undoubtedly modifies the objective and consequences of this relationship. Health data, an underestimated component of privacy, in that it n° longer passes only from the patient to the healthcare professional - and vice versa - must be framed, both the economic and political stakes associated with it . The "value" of privacy must be refocused, at a time when consumption, instantaneous exchange of information and “publicy” seem to have taken precedence over it
32

Codron, Clemence. "La surveillance diffuse : entre Droit et Norme". Thesis, Lille 2, 2018. http://www.theses.fr/2018LIL2D002/document.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
L’évolution des notions juridiques de vie privée et de données personnelles. A l’inverse de la littérature foisonnante sur le thème de la surveillance, il ne s’agit pas ici de mettre en avant la nécessité de trouver un équilibre entre la surveillance entendue dans sa dimension sécuritaire et la protection de la vie privée et des données personnelles, en ce qu’elle constitue une liberté fondamentale reconnue par les institutions françaises et européennes. Cette recherche d’une balance équilibrée entre sécurité et liberté doit nécessairement être dépassée pour comprendre le phénomène de surveillance diffuse. La surveillance n’est plus la simple activité de recherche de renseignements concernant un individu potentiellement dangereux. Elle s’inscrit plutôt dans la poursuite de ceque Hannah Arendt qualifie de « crise de la culture ». La surveillance diffuse est même l’une des caractéristiques de la culture contemporaine dominée par la peur, la consommation et l’aliénation par les technologies. Devenue la nouvelle norme sociale admise, la surveillance diffuse désinstitue le droit des données personnelles et la protection de la vie privée. Progressivement, elle désinstitue également le Droit au profit du libéralisme économique qu’elle porte en son sein
The purpose of this research is to understand how diffuse surveillance fits into the evolution of legal concepts of privacy and personal data. Contrary to the abundant literature on the subject of surveillance, it is not a questionhere of highlighting the need to find a balance between surveillance in its security dimension and the protection of privacy and data, as a fundamental freedom recognized by French and European institutions. This search for a balance between security and freedom must necessarily be overcome to understand the phenomenon of diffuse surveillance. Surveillance is no longer just a search for information about a potentially dangerous individual. Rather, it is a continuation of what Hannah Arendt calls the « crisis of culture ». Diffuse surveillance is even oneof the features of contemporary culture dominated by fear, consumption and alienation by technology. Having become the new accepted social norm, the diffuse surveillance deinstitutes the right of the personal data and the protection of the private life. Gradually, it also deinstitutes the Law to profit from the economic liberalism that it carries within it
33

Sondeck, Louis-Philippe. "Privacy and utility assessment within statistical data bases". Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2017. http://www.theses.fr/2017TELE0023.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Les données personnelles sont d’une importance avérée pour presque tous les secteurs d’activité économiques grâce à toute la connaissance qu’on peut en extraire. Pour preuve, les plus grandes entreprises du monde que sont: Google, Amazon, Facebook et Apple s’en servent principalement pour fournir de leurs services. Cependant, bien que les données personnelles soient d’une grande utilité pour l’amélioration et le développement de nouveaux services, elles peuvent aussi, de manière intentionnelle ou non, nuire à la vie privée des personnes concernées. En effet, plusieurs études font état d’attaques réalisées à partir de données d’entreprises, et ceci, bien qu’ayant été anonymisées. Il devient donc nécessaire de définir des techniques fiables, pour la protection de la vie privée des personnes tout en garantissant l’utilité de ces données pour les services. Dans cette optique, l’Europe a adopté un nouveau règlement (le Règlement Général sur la Protection des Données) (EU, 2016) qui a pour but de protéger les données personnelles des citoyens européens. Cependant, ce règlement ne concerne qu’une partie du problème puisqu’il s’intéresse uniquement à la protection de la vie privée, alors que l’objectif serait de trouver le meilleur compromis entre vie privée et utilité des données. En effet, vie privée et utilité des données sont très souvent inversement proportionnelles, c’est ainsi que plus les données garantissent la vie privée, moins il y reste d’information utile. Pour répondre à ce problème de compromis entre vie privée et utilité des données, la technique la plus utilisée est l’anonymisation des données. Dans la littérature scientifique, l’anonymisation fait référence soit aux mécanismes d’anonymisation, soit aux métriques d’anonymisation. Si les mécanismes d’anonymisation sont utiles pour anonymiser les données, les métriques d’anonymisation sont elles, nécessaires pour valider ou non si le compromis entre vie privée et utilité des données a été atteint. Cependant, les métriques existantes ont plusieurs défauts parmi lesquels, le manque de précision des mesures et la difficulté d’implémentation. De plus, les métriques existantes permettent de mesurer soit la vie privée, soit l’utilité des données, mais pas les deux simultanément; ce qui rend plus complexe l’évaluation du compromis entre vie privée et utilité des données. Dans cette thèse, nous proposons une approche nouvelle, permettant de mesurer à la fois la vie privée et l’utilité des données, dénommée Discrimination Rate (DR). Le DR est une métrique basée sur la théorie de l’information, qui est pratique et permet des mesures d’une grande finesse. Le DR mesure la capacité des attributs à raffiner un ensemble d’individus, avec des valeurs comprises entre 0 et 1; le meilleur raffinement conduisant à un DR de 1. Par exemple, un identifiant a un DR égale à 1 étant donné qu’il permet de raffiner complètement un ensemble d’individus. Grâce au DR nous évaluons de manière précise et comparons les mécanismes d’anonymisation en termes d’utilité et de vie privée (aussi bien différentes instanciations d’un même mécanisme, que différents mécanismes). De plus, grâce au DR, nous proposons des définitions formelles des identifiants encore appelés informations d’identification personnelle. Ce dernier point est reconnu comme l’un des problèmes cruciaux des textes juridiques qui traitent de la protection de la vie privée. Le DR apporte donc une réponse aussi bien aux entreprises qu’aux régulateurs, par rapport aux enjeux que soulève la protection des données personnelles
Personal data promise relevant improvements in almost every economy sectors thanks to all the knowledge that can be extracted from it. As a proof of it, some of the biggest companies in the world, Google, Amazon, Facebook and Apple (GAFA) rely on this resource for providing their services. However, although personal data can be very useful for improvement and development of services, they can also, intentionally or not, harm data respondent’s privacy. Indeed, many studies have shown how data that were intended to protect respondents’ personal data were finally used to leak private information. Therefore, it becomes necessary to provide methods for protecting respondent’s privacy while ensuring utility of data for services. For this purpose, Europe has established a new regulation (The General Data Protection Regulation) (EU, 2016) that aims to protect European citizens’ personal data. However, the regulation only targets one side of the main goal as it focuses on privacy of citizens while the goal is about the best trade-off between privacy and utility. Indeed, privacy and utility are usually inversely proportional and the greater the privacy, the lower the data utility. One of the main approaches for addressing the trade-off between privacy and utility is data anonymization. In the literature, anonymization refers either to anonymization mechanisms or anonymization metrics. While the mechanisms are useful for anonymizing data, metrics are necessary to validate whether or not the best trade-off has been reached. However, existing metrics have several flaws including the lack of accuracy and the complexity of implementation. Moreover existing metrics are intended to assess either privacy or utility, this adds difficulties when assessing the trade-off between privacy and utility. In this thesis, we propose a novel approach for assessing both utility and privacy called Discrimination Rate (DR). The DR is an information theoretical approach which provides practical and fine grained measurements. The DR measures the capability of attributes to refine a set of respondents with measurements scaled between 0 and 1, the best refinement leading to single respondents. For example an identifier has a DR equals to 1 as it completely refines a set of respondents. We are therefore able to provide fine grained assessments and comparison of anonymization mechanisms (whether different instantiations of the same mechanism or different anonymization mechanisms) in terms of utility and privacy. Moreover, thanks to the DR, we provide formal definitions of identifiers (Personally Identifying Information) which has been recognized as one of the main concern of privacy regulations. The DR can therefore be used both by companies and regulators for tackling the personal data protection issues
34

Sondeck, Louis-Philippe. "Privacy and utility assessment within statistical data bases". Thesis, Evry, Institut national des télécommunications, 2017. http://www.theses.fr/2017TELE0023/document.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Les données personnelles sont d’une importance avérée pour presque tous les secteurs d’activité économiques grâce à toute la connaissance qu’on peut en extraire. Pour preuve, les plus grandes entreprises du monde que sont: Google, Amazon, Facebook et Apple s’en servent principalement pour fournir de leurs services. Cependant, bien que les données personnelles soient d’une grande utilité pour l’amélioration et le développement de nouveaux services, elles peuvent aussi, de manière intentionnelle ou non, nuire à la vie privée des personnes concernées. En effet, plusieurs études font état d’attaques réalisées à partir de données d’entreprises, et ceci, bien qu’ayant été anonymisées. Il devient donc nécessaire de définir des techniques fiables, pour la protection de la vie privée des personnes tout en garantissant l’utilité de ces données pour les services. Dans cette optique, l’Europe a adopté un nouveau règlement (le Règlement Général sur la Protection des Données) (EU, 2016) qui a pour but de protéger les données personnelles des citoyens européens. Cependant, ce règlement ne concerne qu’une partie du problème puisqu’il s’intéresse uniquement à la protection de la vie privée, alors que l’objectif serait de trouver le meilleur compromis entre vie privée et utilité des données. En effet, vie privée et utilité des données sont très souvent inversement proportionnelles, c’est ainsi que plus les données garantissent la vie privée, moins il y reste d’information utile. Pour répondre à ce problème de compromis entre vie privée et utilité des données, la technique la plus utilisée est l’anonymisation des données. Dans la littérature scientifique, l’anonymisation fait référence soit aux mécanismes d’anonymisation, soit aux métriques d’anonymisation. Si les mécanismes d’anonymisation sont utiles pour anonymiser les données, les métriques d’anonymisation sont elles, nécessaires pour valider ou non si le compromis entre vie privée et utilité des données a été atteint. Cependant, les métriques existantes ont plusieurs défauts parmi lesquels, le manque de précision des mesures et la difficulté d’implémentation. De plus, les métriques existantes permettent de mesurer soit la vie privée, soit l’utilité des données, mais pas les deux simultanément; ce qui rend plus complexe l’évaluation du compromis entre vie privée et utilité des données. Dans cette thèse, nous proposons une approche nouvelle, permettant de mesurer à la fois la vie privée et l’utilité des données, dénommée Discrimination Rate (DR). Le DR est une métrique basée sur la théorie de l’information, qui est pratique et permet des mesures d’une grande finesse. Le DR mesure la capacité des attributs à raffiner un ensemble d’individus, avec des valeurs comprises entre 0 et 1; le meilleur raffinement conduisant à un DR de 1. Par exemple, un identifiant a un DR égale à 1 étant donné qu’il permet de raffiner complètement un ensemble d’individus. Grâce au DR nous évaluons de manière précise et comparons les mécanismes d’anonymisation en termes d’utilité et de vie privée (aussi bien différentes instanciations d’un même mécanisme, que différents mécanismes). De plus, grâce au DR, nous proposons des définitions formelles des identifiants encore appelés informations d’identification personnelle. Ce dernier point est reconnu comme l’un des problèmes cruciaux des textes juridiques qui traitent de la protection de la vie privée. Le DR apporte donc une réponse aussi bien aux entreprises qu’aux régulateurs, par rapport aux enjeux que soulève la protection des données personnelles
Personal data promise relevant improvements in almost every economy sectors thanks to all the knowledge that can be extracted from it. As a proof of it, some of the biggest companies in the world, Google, Amazon, Facebook and Apple (GAFA) rely on this resource for providing their services. However, although personal data can be very useful for improvement and development of services, they can also, intentionally or not, harm data respondent’s privacy. Indeed, many studies have shown how data that were intended to protect respondents’ personal data were finally used to leak private information. Therefore, it becomes necessary to provide methods for protecting respondent’s privacy while ensuring utility of data for services. For this purpose, Europe has established a new regulation (The General Data Protection Regulation) (EU, 2016) that aims to protect European citizens’ personal data. However, the regulation only targets one side of the main goal as it focuses on privacy of citizens while the goal is about the best trade-off between privacy and utility. Indeed, privacy and utility are usually inversely proportional and the greater the privacy, the lower the data utility. One of the main approaches for addressing the trade-off between privacy and utility is data anonymization. In the literature, anonymization refers either to anonymization mechanisms or anonymization metrics. While the mechanisms are useful for anonymizing data, metrics are necessary to validate whether or not the best trade-off has been reached. However, existing metrics have several flaws including the lack of accuracy and the complexity of implementation. Moreover existing metrics are intended to assess either privacy or utility, this adds difficulties when assessing the trade-off between privacy and utility. In this thesis, we propose a novel approach for assessing both utility and privacy called Discrimination Rate (DR). The DR is an information theoretical approach which provides practical and fine grained measurements. The DR measures the capability of attributes to refine a set of respondents with measurements scaled between 0 and 1, the best refinement leading to single respondents. For example an identifier has a DR equals to 1 as it completely refines a set of respondents. We are therefore able to provide fine grained assessments and comparison of anonymization mechanisms (whether different instantiations of the same mechanism or different anonymization mechanisms) in terms of utility and privacy. Moreover, thanks to the DR, we provide formal definitions of identifiers (Personally Identifying Information) which has been recognized as one of the main concern of privacy regulations. The DR can therefore be used both by companies and regulators for tackling the personal data protection issues
35

Alliot, Sandie. "Essai de qualification de la notion de données à caractère personnel". Thesis, Bourgogne Franche-Comté, 2018. http://www.theses.fr/2018UBFCB001.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Les données à caractère personnel ont subi de grands changements qui justifient une nouvelle étude de cette notion. Ces données particulières sont aujourd’hui au cœur de l’économie numérique et font, pour cette raison, l’objet de nombreuses revendications. Volonté d’appropriation de la part des exploitants, demande de protection de la part des personnes concernées par les données, font partie des enjeux qu’il s’agit de concilier. Une définition et une qualification adéquates des données personnelles apparaissent alors indispensables afin de trouver un équilibre entre les différents intérêts en présence. La thèse démontrera la nécessité d’adopter une nouvelle vision des données personnelles, pour refléter au mieux leurs caractéristiques actuelles et ce afin de les encadrer de manière efficace
Personal data has undergone a major change which justifies a new study of this notion. This particular data is at the heart of the digital economy and thus stirs numerous claims. What is at stake here is to try to work out a balance between different claims such as managing operators' will of appropriation and protecting people concerned by the data, for example. This is why it is essential to find a precise definition and adequate qualifications of personal data to find a balance between the various interests. The thesis will focus on the necessity to adopt a new vision of personal data, to show its current characteristics so as to manage it efficiently
36

Mohty, Ola. "L'information du consommateur et le commerce électronique". Thesis, Rennes 1, 2017. http://www.theses.fr/2017REN1G009.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Alors que l'objet de l'information légale a été élargi à plusieurs reprises, le consommateur n'est pas à même d'élaborer une décision en connaissance de cause lors de la conclusion d'un contrat en ligne. Les nouvelles pratiques induites par le numérique sont à l'origine d'un désordre informationnel inédit. De nombreuses sources produisent de multiples informations. Il est ainsi difficile de distinguer le contenu informationnel des autres éléments. L'information authentique, voire pertinente, n'est par ailleurs pas facile à repérer. Face à de telles transformations, il est nécessaire de s'interroger sur l'effectivité de l'obligation d'information et sur la cohérence du régime en vigueur. L'hypothèse d'une adaptation de l'obligation d'information nécessite un rapprochement entre les principes légaux et les conséquences engendrées par la profusion d'informations en ligne. L'évolution rapide des pratiques en ligne et le déséquilibre structurel existant entre le professionnel et le consommateur, permettent de relever un certain nombre de décalages rendant nécessaire de réviser les fondements de l'obligation d'information. Tenant compte du pouvoir renforcé du professionnel et de la collecte massive des données personnelles, il s'avère que la politique d'information doit être pensée dans une nouvelle perspective. Une nouvelle fonction de l'obligation d'information se dessine alors, qui appelle à repenser son régime et sa mise en œuvre. Le régime renouvelé de l'obligation d'information repose sur une extension de l’obligation et sur une participation effective du consommateur à sa propre information. Sa mise en œuvre se traduit par une obligation d'information permanente et une information affinée
With the current significant expansion in the concept of legal information, consumers may face some major difficulties when deciding to explore the online market. Numerous sources can provide multiple information, and buyers must conform to some chaotic practices that making it difficult to distinguish between relevant and irrelevant content. However, a well informed online consumer must rely on an authentic source with a relevant content. Therefore, it is clear that regulations related to the obligation for providing information to the consumer need to be examined closely. The recent evolution of the online market and the structural imbalance between the professional and the consumer revealed a number of significant discrepancies highlighting the need to revise the bases for consumer’s information obligation. At present, such a new concept of online information is emerging, with an extended “obligation to inform” and a permanent engagement with a reactive consumer
37

Blouin, Thomas. "L'autre par ses traces : les personnes endeuillées vis-à-vis des archives numériques de la personne décédée". Master's thesis, Université Laval, 2018. http://hdl.handle.net/20.500.11794/33140.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
La place toujours plus importante prise par les technologies numériques a bien moins amené une dématérialisation de la vie sociale qu’une matérialisation d’une autre nature. Ce qui était autrefois éphémère ou uniquement perceptible par quelques personnes devient aujourd’hui « objectif », s’archivant sur des supports à partir desquels on peut, à tout moment, retrouver intact l’enregistrement d’un instant passé. Par notre utilisation quotidienne des technologies numériques, nous produisons une infinité de données numériques qui sont susceptibles de constituer autant de traces de soi. En liant cette possibilité d’explorer ces traces devenues « objectives » à ce que plusieurs ont qualifié d’intimisation des rites de mort, je me suis questionné sur l’utilisation par les proches d’une personne décédée des données numériques et de leurs supports (cellulaire, ordinateur). Pour ce faire, j’ai mené 16 entrevues avec des personnes qui ont eu à interagir avec les appareils numériques d’un proche défunt. Si pour certains ces données sont ignorées ou vues comme sans intérêt, la plupart trouvent dans celles-ci une possibilité de continuer, voire de modifier, la relation entretenue avec le défunt. D’autres se montrent particulièrement prudents, tentant d’éviter de tomber sur des informations qui réactiveraient un souvenir qui les attristerait ou qui les mènerait à découvrir une réalité insoupçonnée. En évitant de consulter ce qui ne correspond pas à l’image du défunt tel qu’il apparaissait dans la relation qu’on entretenait avec lui et en cultivant à l’inverse le souvenir de ce qui y correspond, l’on tente à la fois de laisser à l’autre ce qui relève de son intimité, tout en utilisant les traces numériques pour donner, au-delà de la mort, une certaine consistance à une version personnalisée et positive du défunt.
The increasing importance of digital technologies in our lives has lead to a new kind of materialisation of social life rather than to its dematerialisation. What was once ephemeral or perceived by few only has now the possibility to become at any moment “objective” through devices, involved in displaying and archiving evidence of fleeting instants. Our daily use of digital technologies produces a myriad of digital data disposed to become traces of the Self. Thinking this possibility of exploring these traces now conceived as “objective” along with what has been qualified as the “intimisation” of death rituals, I was concerned about the use of the deceased’s digital footprint by their relative or friend. In order to do so, I have conducted 16 interviews with people who had to interact with a close deceased’s digital data and devices. If some interviewees ignored or saw no interest in this footprint, most of them found the possibility to extend, perhaps even modify and shape again the relationship with the deceased. Others were peculiarly cautious, trying to avoid finding information that could reactivate memories that might sadden them or lead them to an unexpected reality. People refrain the browsing of what might appear as incoherent with the relationship one has had with the deceased; therefore they cultivate the image of the deceased that is in line with their memories. They balance between trying to leave to the deceased what might be part of its intimacy and using these data and devices to give, beyond death, shape and consistency to a personal and positive image of the deceased.
38

Carugati, Christophe. "Competition law and economics of big data : a new competition rulebook". Thesis, Paris 2, 2020. http://www.theses.fr/2020PA020003.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Cette thèse aborde les enjeux du Big Data en droit de la concurrence en trois chapitres. Le chapitre un propose de nouveaux outils économiques pour définir le marché pertinent et le pouvoir de marché dans l’économie axée sur les données. Il soutient la nécessité de réformer le marché pertinent et le pouvoir de marché en considérant de nouveaux outils et un ensemble de facteurs à prendre en compte pour le pouvoir de marché. Le chapitre deux propose de nouvelles analyses économiques et juridiques pour des fusions et pratiques anticoncurrentielles axées sur les données. Il étudie les sujets de premiers plans relatifs à l’intégration de la vie privée dans l’évaluation des fusions et pratiques antitrust, les ententes par algorithmes et les fusions préventives. Il soutient la nécessité d’intégrer la vie privée dans toutes les affaires de fusions et de pratiques anticoncurrentielles liées aux données puisque les données impliquent nécessairement des questions relatives à la vie privée et à la protection des données. Finalement, le chapitre trois propose de réguler l’économie numérique. Il démontre que l’économie est très concentrée et que les marchés ne peuvent pas corriger par eux-mêmes les défaillances du marché. Il analyse les recommandations émanant des rapports commissionnés par les gouvernements (Furman et al, Crémer et al, Schallbruch et al, ACCC report et Stigler report) et il discute et envisage d’autres propositions originales
This thesis addresses Big Data issues in competition law in three chapters. Chapter one proposes new economic tools to define the relevant market and the market power in the data-driven economy. It argues the need to reform the relevant market and the market power by considering new tools and a menu of key features relevant to the market power. Chapter two proposes new law and economics analysis for data-driven antitrust and merger practices. It considers debated topics related to the integration of privacy in the assessment of antitrust and merger practices, algorithmic collusion and pre-emptive mergers. It argues the need to integrate privacy in any data-driven antitrust and merger practices as data imply necessarily privacy and data protection issues. Finally, chapter three proposes to regulate the digital economy. It demonstrates that the economy is highly concentrated and that the markets cannot correct themselves market failures. It analyzes recommendations from the government reports (Furman et al, Crémer et al, Schallbruch et al, ACCC report, and Stigler report) and It proposes and discusses other original proposals
39

Larher, Yann-Maël. "Les relations numériques de travail". Thesis, Paris 2, 2017. http://www.theses.fr/2017PA020012/document.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Phénomène émergent, l’usage des réseaux sociaux en ligne et des outils informatiques mobiles croît de façon exponentielle et tend à se généraliser. Leur développement envahit peu à peu tous les espaces de vie, marquant plus particulièrement celui des entreprises, le monde du travail. La question du rapport entre les nouvelles technologies et le droit du travail n'est pas nouvelle, elle date de l'introduction de l'informatique dans la sphère sociale, notamment dans les relations collectives. Pour autant, l'examen de la doctrine et de la jurisprudence récentes témoigne largement de nouvelles problématiques juridiques quant à l'utilisation de moyens de communication sans limite de temps et d'espace. L’usage d’internet, et plus spécifiquement des réseaux sociaux dans l’entreprise déséquilibre les relations de travail en confrontant le pouvoir de l’employeur aux droits et libertés émergents et intimement liés aux nouvelles pratiques salariales. Ces nouveaux rapports invitent à remodeler la législation sociale pour une garantie des droits et libertés qui se veut effective. Les réseaux sociaux d’entreprises interrogent enfin sur le renouvellement du dialogue social dans l’entreprise dans une société démocratique de l’information. Brouillant les anciens cadres de référence, les nouvelles technologies de la communication invitent à une réflexion sur le devenir du droit du travail
An emerging phenomenon, online social network and mobile apps usage has increased exponentially and is becoming widespread. Their exponential adoption offers a multitude of possibilities which is gradually invading living spaces, and in particular the professional world. The link between new technologies and employment law is not really new and dates from the arrival of IT (Information Technology) into the professional world, especially in collective relationships. However, recent doctrine and jurisprudence examinations surface new legal issues in regards to the use of new communication means that don’t have any time and space limits. Internet usage, and more precisely social network usage within companies, destabilises employment laws and leads to a confrontation between employer rights and the employees’ emerging rights and freedoms according to new practices. Companies’ relationship to social networks resurface questions about the renewal of industrial relationships inside a company that belongs to a democratic information-based society. Reshaping old frameworks, and new communication technologies encourages a wider reconsideration of future employment laws
40

Moussa, Nadine. "Multi scale modelling and numerical simulation of metal foam manufacturing process via casting". Thesis, Université Paris-Saclay (ComUE), 2016. http://www.theses.fr/2016SACLC021/document.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
L'objectif est d'élaborer un nouveau procédé de fabrication de mousses métalliques par voie de fonderie en modélisant l'infiltration et la solidification d'un métal liquide dans un milieu poreux. La modélisation est faite en deux étapes.Tout d'abord, à l'échelle locale un brin de la mousse métallique est considéré comme un tube capillaire et l'infiltration et solidification d'un métal liquide dans un moule cylindrique est étudiée. Deuxièmement,le modèle macroscopique de la solidification diffusive d'un métal liquide dans un milieu poreux est obtenu par prise de moyenne volumique. Le modèle local est codée dans un outil CFD opensource et trois études paramétriques ont été faites permettant la détermination des relations de la longueur et le temps d'infiltration en fonction de paramètres de fonctionnement. La modélisation de la solidification d’un métal liquide dans un milieu poreux est simplifié en considérant que le moule est complètement saturé par un métal liquide au repos,par suite la solidification se produit par diffusion pure (pas de convection). L'équilibre thermique local (LTE) est considéré entre les phases solide et liquide du métal tandis qu'un non équilibre thermique local (LTNE) est retenue entre la phase métallique et le moule. Les problèmes de fermeture associés ainsi que le problème macroscopique ont été résolus numériquement
The objective of this work is to elaborate a new manufacturing process of metal foams via casting by modelling the infiltration and solidification of liquid metal inside a porous medium.However, due to the complexity of this problem the study is divided into two steps. First, at local scale one strut of the metal foam is considered as a capillary tube and the infiltration and solidification of liquid metal inside a cylindrical mould is studied. Second, a macroscopic model of diffusive solidification is derived using the volume average method. The local model is coded in an open source CFD tool and three parametric studies were done where the relations between the infiltration length and time as function of the operating parameters are determined. The modelling of the solidification of liquid metal inside a porous medium is simplified by considering that the mould is fully saturated by liquid metal at rest, solidification occurs by pure diffusion. Local thermal equilibrium (LTE) is considered between the solid and liquid phases of the metal while local thermal non equilibrium (LTNE) is retained between the metallic mixture and the mould. The associated closure problems as well as the macroscopic problem were numerically solved
41

Fouquet, Romain. "Improving Web User Privacy Through Content Blocking". Electronic Thesis or Diss., Université de Lille (2022-....), 2023. http://www.theses.fr/2023ULILB011.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Le Web a connu une croissance constante depuis sa création en 1990. En parallèle de cette production permanente de contenu, le pistage des utilisateurs est apparu rapidement et s'est développé de manière tout aussi soutenue. Les utilisateurs sont alors suivis aussi bien entre les sites Web que dans leur comportement sur chaque page. Pour combattre ce pistage, les développeurs de navigateurs et d'extensions ont proposé différentes stratégies, de l'isolation des sites les uns par rapport aux autres jusqu'à demander aux utilisateurs la permission d'utiliser certaines fonctionnalités sensibles. Dans cette thèse, on s'intéresse à une de ces stratégies de protection côté client : le blocage de contenu. Le blocage de contenu consiste à empêcher le chargement ou l'exécution de certaines parties des pages Web, protégeant ainsi les utilisateurs de celles-ci. Les outils de blocage de contenu existants reposent surtout sur des listes de filtrage qui spécifient les parties des pages à bloquer. Cependant, elles souffrent de nombreux inconvénients : elles peuvent notamment être incomplètes ou incapables de cibler certains types de ressources. On présente quatre contributions pour améliorer la vie privée des internautes en modifiant le contenu des pages :1. On mesure la dépendance au JavaScript d'éléments courants des pages Web et dans quelle mesure bloquer JavaScript permet d'améliorer la vie privée. On trouve que 43 % des pages Web de notre échantillon ne dépendent pas strictement de JavaScript et que 67 % des pages sont susceptibles d'être utilisables si l'on se préoccupe seulement du contenu principal de la page.2. En s'appuyant sur les connaissances acquises concernant la casse des pages quand JavaScript est bloqué, on conçoit un ensemble de réparations pour corriger les cas courants de casse. On introduit le concept de User Browsing Intent (UBI) (intention de navigation) et, en se concentrant sur la UBI « read-only », on mesure à quel point ces réparations sont utiles dans le cas de cette UBI.3. On propose un système côté serveur pour remplacer les composants d'interface dépendants généralement de JavaScript par des versions sans JavaScript, et on évalue les bénéfices de cette substitution, notamment d'un point de vue sécurité et de réduction de la consommation des terminaux.4. On conçoit un algorithme de signature pour produire des signatures robustes de fonctions JavaScript et détecter le bundling (empaquetage) de fonctions de pistage provenant de scripts de pistage connus avec du code bénin. On trouve que 22.7 % des domaines de notre échantillon comprennent de telles fonctions de pistage, qui contournent ainsi, de fait, les outils de blocage existants. On propose finalement une technique pour bloquer ces fonctions de pistage tout en préservant les fonctionnalités du code environnant
The web has seen steady growth since its inception in 1990. Along with this constant production of content, user tracking has appeared early and seen continuous development. Users are thus followed across websites and their behavior observed on individual web pages. To combat user tracking, browser vendors and extension developers have proposed different strategies, ranging from site isolation to asking the user before using sensitive features. In this thesis, we focus on one of this client-side privacy protection strategy: content blocking. Content blocking consists in preventing unwanted parts of web pages from being downloaded or executed, thus protecting the user from them. Existing content blocking tools mostly rely on filter lists which specify what parts of web pages to block. They however suffer from several issues, including incomplete coverage and being unable to target certain kinds of resources. We present four contributions for improving user privacy by modifying page content:1. We measure the dependency on common web page elements on JavaScript and how much blocking JavaScript can improve user privacy. We find that 43 % of web pages from our sample do not strictly depend on JavaScript and that 67 % of pages are likely to be usable when caring only about the main page section.2. Building on the acquired knowledge of page breakage when blocking JavaScript, we design a set of repairs to repair common page breakage types. We introduce the concept of User Browsing Intent (UBI) and, focusing on the ‘read-only' UBI, we measure how much these repairs are useful in the case of this UBI.3. We propose a server-side system to substitute interface page elements usually relying on JavaScript with noscript alternatives, and discuss the benefits of this replacement in particular in terms of device energy savings and security.4. We devise a signature scheme to generate robust signatures of JavaScript functions, and detect the bundling of tracking functions from known tracking libraries with functional code. We find that 22.7 % of domains in our sample bundle such tracking functions with functional code, effectively circumventing existing blocking tools. We propose a technique for blocking these tracking functions while preserving functional code
42

Walczak, Nathalie. "La protection des données personnelles sur l’internet.- Analyse des discours et des enjeux sociopolitiques". Thesis, Lyon 2, 2014. http://www.theses.fr/2014LYO20052/document.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Cette thèse, dans le cadre des Sciences de l'Information et de la Communication, aborde la question de la protection des données personnelles sur l’internet à travers l’étude des discours de quatre acteurs concernés par ce sujet : les entreprises de l’internet, les instances régulatrices, la population française et la presse nationale. L’objectif est de comprendre comment, à travers les discours de chacun de ces acteurs, se dessinent la question du brouillage des sphères privée et publique sur l’internet. C’est une question qui prend de l’ampleur avec le développement de l’internet, notamment avec la multiplication des réseaux socionumériques, qui offrent aux internautes différentes possibilités pour afficher leur extimité. La multiplication des dispositifs de mise en relation interpersonnelle s'accompagne alors d'une nouvelle dialectique contemporaine entre le privé et le public, pas toujours maîtrisée par les personnes concernées.Cette interaction entre le public et le privé induit un déplacement de la frontière qui sépare les deux sphères et peut entraîner certaines dérives de la part des entreprises spécialisées, telles Google ou Facebook, par rapport à l'agrégation des données personnelles des internautes. En effet, les bases de données sont au cœur du système économique de ces entreprises et ont acquis une valeur marchande liée à des enjeux essentiels par rapport à leur fonctionnement. Or, l’utilisation commerciale des ces données n’est pas nécessairement connue par l’utilisateur et peut être réalisée sans son accord, du moins de manière explicite. Ce double questionnement lié au brouillage des sphères privée et publique, c'est-à-dire, premièrement, l’aspect individuel où l’internaute est incité à dévoiler de plus en plus d’éléments personnels, et, deuxièmement, l’aspect lié à la marchandisation des données par les entreprises de l’internet, engendre alors la question de la confidentialité des données et des libertés individuelles. Les instances régulatrices, que ce soit à l’échelle de la France ou de l’Union Européenne, tentent d’apporter des réponses afin de protéger l’internaute en mettant en place des actions concernant le droit à l’oubli ou en poursuivant juridiquement Google, par exemple, lorsque l’entreprise ne se conforme pas aux lois en vigueur sur le territoire concerné.Les différents angles d’approche ainsi que la diversité des acteurs étudiés ont nécessité la constitution d’un corpus multidimentionnel afin d’avoir une approche comparative des différents représentations. Ce corpus comprend à la fois des textes inscrits comme les discours politiques, les discours des instances régulatrices, les discours des entreprises de l’internet, plus spécifiquement Google et Facebook ou les discours de presse qui occupent une position méta-discursive puisqu’ils se font l’écho des discours des acteurs précédemment énoncés. Il comprend aussi des discours oraux constitués d’entretiens spécialement réalisés dans le cadre de cette recherche auprès d’individus pris au hasard de la population française. Une analyse quantitative des discours entre 2010 et 2013, période contemporaine à la thèse, a permis d’effectuer un premier tri et de ne sélectionner que les discours les plus pertinents par rapport à nos hypothèses. L’analyse qualitative qui a suivi a été basée sur le cadre théorique précédemment élaboré afin de croiser les représentations des acteurs à propos des données personnelles et mettre en évidence les différentes visions inhérentes à cette question
This thesis, in Communication and Information Sciences, raises the question of the internet personal data protection through the discourses analysis of four actors concerned with this subject: internet companies, authorities regulating, French population and national press. The objective is to understand how, through the discourses of each one of these actors, the question of the jamming of the spheres private and public about the Internet takes shape. It is a question which increases with the development of the Internet, in particular with the multiplication of the social digital network, which gives to the Internet users various opportunities to display their privacy. The multiplication of the interpersonal relationship devices connection is then accompanied by a contemporary dialectical between private and public spheres, not always controlled by concerned people.This interaction between private and public leads to a transfert of the border wich separates the two spheres and can involves some drifts on behalf of specialized companies, such Google and Facebook, toward the aggregation of personal data contents. Indeed, databases are central in the economic system of these companies and gained a commercial value. However, the commercial use as of these data is not necessarily known by the user and can be realized without its agreement, at least in an explicit way. This double questioning related to the jamming of the private and public spheres, i.e., firstly, the individual aspect where the Internet user is incited to reveal personal elements more and more, and, secondly, the related aspect with the selling of the data by the Internet companies, then generates the question of the individual freedom and data confidentiality. The regulating authorities, in France or in European Union, try to provide answers in order to protect the Internet users by setting up actions relating to the right to be forgotten or by prosecuting Google, for example, when the company does not conform to the laws in force on the territory concerned. The various angles of incidence as well as the diversity of the studied actors required the constitution of a multidimentional corpus in order to have a comparative approach of the different representations. This corpus includes texts registered like political discourses, regulating authorities speeches, companies of the Internet speeches, specifically Google and Facebook, or press speeches which occupy a meta-discursive position since they repeat speeches of the actors previously stated. It includes also oral speeches made up of talks especially recorded for this research with some persons taken randomly in the French population. A quantitative analysis of the discourses between 2010 and 2013, contemporary period with the thesis, permit to carry out a first sorting and to select only the most relevant speeches compared to our hypothesis. The qualitative analysis which followed was based on the theoretical framework previously elaborate in order to cross the representations of the actors in connection with the personal data and to highlight the various visions about this question
43

Lukasik, Stéphanie. "La reformulation de la figure du leader d'opinion au prisme de la réception de l'information des jeunes adultes via les réseaux socionumériques". Electronic Thesis or Diss., Aix-Marseille, 2021. http://www.theses.fr/2021AIXM0124.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Les réseaux socionumériques ont partie liée avec l’activité de l’usager-récepteur théorisée par l’école de Columbia. Le lien entre système médiatique et système social qu’avait anticipé l’école de Columbia semble d’autant plus d’actualité avec la prise d’informations via les réseaux socionumériques. Désormais, les médias doivent compter avec les réseaux socionumériques et par conséquent avec les usagers-récepteurs. Par son partage d’information, chaque usager-récepteur peut devenir leader d’opinion à court terme. L’acte ponctuel de partage concrétise ce nouveau filtrage qui symbolise le passage au deuxième étage de la communication. Le partage est ainsi la réification conjoncturelle de l’influence personnelle qui transforme l’usager-récepteur en leader d’opinion. Dans ce modèle de l’usager-récepteur 2.0 du nouvel écosystème médiatico-socionumérique, les leaders d’opinion 2.0 sont assimilables à des partageurs d’opinion. Nous souhaitons montrer la pertinence d’un cadre théorique canonique pour l’analyse des usages et pratiques des réseaux socionumériques. Nous nous intéressons à ce que les « vrais gens de la vie quotidienne » choisissent et font des médias sur les réseaux socionumériques, à l’instar de l’école de Columbia qui s’intéressait au choix des gens et notamment à ce que les gens faisaient des médias traditionnels. L’objectif de cette recherche est de transposer ce modèle de Columbia au contexte des réseaux socionumériques afin de l’actualiser et de redéfinir, en son sein, la notion de leader d’opinion dont l’acception a été altérée. Notre apport est donc celui d’une analyse sociale de la communication humaine de l’information via les réseaux socionumériques
Social-digital networks are linked to the user-receiver activity theorized by the Columbia school. The link between the media system and the social system that the Columbia school anticipated seems all the more relevant with the collect of information via social networks. Henceforth, the media must reckon with social networks and consequently with users-receivers. By sharing information, each user-receiver can become a short-term opinion leader. The one-off act of sharing materializes this new filter which symbolizes the passage to the second step flow of communication. Sharing is therefore the circumstantial reification of personal influence which transforms the user-receiver into an opinion leader. In this 2.0 user-receiver model of the new media digital-social networks ecosystem, 2.0 opinion leaders can be compared to opinion sharers. In order to understand the situations of opinion influence at work in circulation and reception activities, the information filter processes will be studied by taking up the structural elements of the model proposed by the Columbia school. We are interested in what "real people of everyday life" choose and do with media on social-digital networks, like the Columbia school which was interested in the people's choice and in particular in the part played by people in the flow of mass communications. The objective of this research is thus to transpose this Columbia model to the context of social-digital networks in order to update it and redefine, within it, the notion of opinion leader whose acceptance has been altered.Our contribution is therefore that of a social analysis of human communication of information via social-digital networks
44

Friot, Nicolas. "Itérations chaotiques pour la sécurité de l'information dissimulée". Thesis, Besançon, 2014. http://www.theses.fr/2014BESA2035/document.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Les systèmes dynamiques discrets, œuvrant en itérations chaotiques ou asynchrones, se sont avérés être des outils particulièrement intéressants à utiliser en sécurité informatique, grâce à leur comportement hautement imprévisible, obtenu sous certaines conditions. Ces itérations chaotiques satisfont les propriétés de chaos topologiques et peuvent être programmées de manière efficace. Dans l’état de l’art, elles ont montré tout leur intérêt au travers de schémas de tatouage numérique. Toutefois, malgré leurs multiples avantages, ces algorithmes existants ont révélé certaines limitations. Cette thèse a pour objectif de lever ces contraintes, en proposant de nouveaux processus susceptibles de s’appliquer à la fois au domaine du tatouage numérique et au domaine de la stéganographie. Nous avons donc étudié ces nouveaux schémas sur le double plan de la sécurité dans le cadre probabiliste. L’analyse de leur biveau de sécurité respectif a permis de dresser un comparatif avec les autres processus existants comme, par exemple, l’étalement de spectre. Des tests applicatifs ont été conduits pour stéganaliser des processus proposés et pour évaluer leur robustesse. Grâce aux résultats obtenus, nous avons pu juger de la meilleure adéquation de chaque algorithme avec des domaines d’applications ciblés comme, par exemple, l’anonymisation sur Internet, la contribution au développement d’un web sémantique, ou encore une utilisation pour la protection des documents et des donnés numériques. Parallèlement à ces travaux scientifiques fondamentaux, nous avons proposé plusieurs projets de valorisation avec pour objectif la création d’une entreprise de technologies innovantes
Discrete dynamical systems by chaotic or asynchronous iterations have proved to be highly interesting toolsin the field of computer security, thanks to their unpredictible behavior obtained under some conditions. Moreprecisely, these chaotic iterations possess the property of topological chaos and can be programmed in anefficient way. In the state of the art, they have turned out to be really interesting to use notably through digitalwatermarking schemes. However, despite their multiple advantages, these existing algorithms have revealedsome limitations. So, these PhD thesis aims at removing these constraints, proposing new processes whichcan be applied both in the field of digital watermarking and of steganography. We have studied these newschemes on two aspects: the topological security and the security based on a probabilistic approach. Theanalysis of their respective security level has allowed to achieve a comparison with the other existing processessuch as, for example, the spread spectrum. Application tests have also been conducted to steganalyse and toevaluate the robustness of the algorithms studied in this PhD thesis. Thanks to the obtained results, it has beenpossible to determine the best adequation of each processes with targeted application fields as, for example,the anonymity on the Internet, the contribution to the development of the semantic web, or their use for theprotection of digital documents. In parallel to these scientific research works, several valorization perspectiveshave been proposed, aiming at creating a company of innovative technology
45

Ben, Fredj Feten. "Méthode et outil d’anonymisation des données sensibles". Thesis, Paris, CNAM, 2017. http://www.theses.fr/2017CNAM1128/document.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
L’anonymisation des données personnelles requiert l’utilisation d’algorithmes complexes permettant de minimiser le risque de ré-identification tout en préservant l’utilité des données. Dans cette thèse, nous décrivons une approche fondée sur les modèles qui guide le propriétaire des données dans son processus d’anonymisation. Le guidage peut être informatif ou suggestif. Il permet de choisir l’algorithme le plus pertinent en fonction des caractéristiques des données mais aussi de l’usage ultérieur des données anonymisées. Le guidage a aussi pour but de définir les bons paramètres à appliquer à l’algorithme retenu. Dans cette thèse, nous nous focalisons sur les algorithmes de généralisation de micro-données. Les connaissances liées à l’anonymisation tant théoriques qu’expérimentales sont stockées dans une ontologie
Personal data anonymization requires complex algorithms aiming at avoiding disclosure risk without losing data utility. In this thesis, we describe a model-driven approach guiding the data owner during the anonymization process. The guidance may be informative or suggestive. It helps the data owner in choosing the most relevant algorithm given the data characteristics and the future usage of anonymized data. The guidance process also helps in defining the best input values for the algorithms. In this thesis, we focus on generalization algorithms for micro-data. The knowledge about anonymization is composed of both theoretical aspects and experimental results. It is managed thanks to an ontology
46

Lukacs, Adrienn. "Protection of employees' right to privacy and right to data protection on social network sites : with special regard to France and Hungary". Thesis, Paris 1, 2020. http://www.theses.fr/2020PA01D041.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Les sites de réseaux sociaux en ligne ont acquis une importance considérable dans la vie quotidienne. Leur utilisation conduit à une circulation sans précédent de données personnelles : des individus du monde entier partagent des données à caractère personnel dans une qualité et une quantité jamais vues auparavant. Parmi les utilisateurs de ces réseaux sociaux en ligne se trouvent des salariés et des candidats à l’embauche. Cela pose des problèmes spécifiques dans le contexte de l'emploi en ce qui concerne la vie privée et la protection des données. Bien que les moyens « traditionnels » de surveillance des salariés, tels que la surveillance CCTV ou encore la surveillance de l'utilisation d'internet et du courrier électronique, soient déjà réglementés à la fois au niveau international et au niveau national (français et hongrois), la réglementation complète des réseaux sociaux en ce qui concerne le contexte de l'emploi nécessite encore une élaboration. Les sites de réseaux sociaux ont fondamentalement influencé les conceptions de la vie privée et de la protection des données, ce qui a pour conséquence une dilution des limites entre vie professionnelle et vie personnelle, tant pendant qu'au-delà des heures de travail. Or, le traitement des données personnelles des réseaux sociaux pose de plus en plus la question de la protection des droits des salariés, et notamment la protection du droit au respect de la vie privée et du droit à la protection des données. Ces droits doivent être mis en balance avec les pouvoirs de l'employeur, qui découlent du droit de l'employeur à la propriété (s'assurer que l'équipement fourni par l'employeur est utilisé conformément à la finalité de la relation de travail), du droit de protéger son intérêt économique (par exemple en assurant la productivité, la protection de la réputation) ou encore de la sécurité et la santé au travail (ce qui confère des obligations à l'employeur). Ainsi, la thèse examine comment les règles existantes du droit du travail et du droit de la protection des données en France et en Hongrie peuvent être appliquées aux sites de réseaux sociaux et quels sont les principaux défis qu'ils posent, notamment dans la phase de recrutement et en ce qui concerne l'utilisation des réseaux sociaux pendant et en dehors des heures de travail. La principale question à laquelle la thèse répond est la suivante : à la lumière des frontières de plus en plus floues entre vies privée et professionnelle, où trouver un équilibre entre les droits des salariés et ceux de l'employeur en matière d’usage des réseaux sociaux numériques et des données qui y sont produites ?
Online social network sites have gained considerable importance in everyday life. Their use results in the unprecedented share of personal data : individuals from all over the globe share personal information in a quality and quantity never seen before. Employees and prospective employees are amongst users as well, which raises privacy and data protection issues specific to the context of employment. Although the “traditional” ways of employee monitoring, such as CCTV surveillance, monitoring of the use of Internet and e-mail, etc. are already regulated both at the international and at the national (French and Hungarian) level, the comprehensive regulation of social network sites with regard to the context of employment is yet to be elaborated. Social network sites have fundamentally influenced conceptions of privacy and data protection, resulting in the boundaries of work and personal life becoming increasingly blurred, both within and outside working hours. Yet, the processing of personal data obtained from social network sites increasingly raises the question of the protection of employees’ rights – particularly the protection of the right to privacy and the right to data protection. These rights must be balanced notably against the employer’s right to control and monitor, which ensue from the employer’s right to property (ensuring the equipment provided by the employer is used in accordance with the purpose of the employment relationship), the right to protect his/her economic interest (e.g. through ensuring productivity, the protection of reputation) and occupational safety and health (which confers obligations on the employer). Thus, the dissertation examines how the existing rules of labour law and of data protection law in France and in Hungary can be applied to social network sites and what the main challenge posed by them are, particularly in the phase of recruitment and during the use of social networks during and outside working hours. The main question to be answered by the dissertation is: in the light of the increasingly blurred boundaries, where should the balance be struck between the employees’ and the employer’s rights?
Az online közösségi oldalak jelentős szerepet játszanak a mindennapi életben. Használatuk során az egyének soha nem látott minőségben és mennyiségben osztják meg személyes adataikat, szerte az egész világon. A munkavállalók és a leendő munkavállalók szintén a felhasználók közé tartoznak, ami a foglalkoztatás kontextusában specifikus kérdéseket vet fel a magánélet és a személyes adatok védelme terén. Bár a munkavállalók megfigyelésének „hagyományos” módszereit, mint például a kamerás megfigyelést, az internet és az e-mail használatának megfigyelését, már mind nemzetközi, mind tagállami (francia és magyar) szinten szabályozzák, a közösségi oldalak foglalkoztatással összefüggő kimerítő szabályozása még kidolgozás alatt áll. A közösségi hálózati oldalak alapjaiban hatnak a magánéletre és a személyes adatok védelmére, aminek eredményeként a munka és magánélet határai egyre inkább elmosódnak, mind a munkaidőn belül, mind azon kívül. Ugyanakkor a közösségi oldalakról származó személyes adatok kezelése fokozottan felveti a munkavállalók jogainak védelmének kérdését – különös tekintettel a magánélet védelmére és a személyes adatok védelméhez való jogra. Ezeket a jogokat össze kell vetni különösen a munkáltató ellenőrzési és felügyeleti jogával, amely a munkáltató tulajdonhoz fűződő jogából (pl.: annak biztosítása, hogy a munkáltató által biztosított felszerelést a munkavállaló a munkaviszony céljának megfelelően használja), valamint a jogos gazdasági érdekeinek védelméből. (pl. produktivitás biztosítása, jó hírnév védelme) és a munkahelyi biztonság és egészségvédelemből (amely kötelezettségeket ró a munkáltatóra) következik. Következésképp, a disszertáció azt vizsgálja, hogy a Franciaországban és Magyarországon már létező munkajogi és adatvédelmi rendelkezések miként alkalmazhatók a közösségi oldalakra, és melyek az általuk felvetett legfőbb kihívások, különösen a munkaerőfelvétel, valamint a közösségi oldalak munkaidőben és azon kívül történő használata terén. A disszertáció által megválaszolandó fő kérdés az, hogy a fokozottan elmosódó határok fényében hol kell megtalálni az egyensúlyt a munkavállalók és a munkáltatók jogai között?
47

Ben, Fredj Feten. "Méthode et outil d’anonymisation des données sensibles". Electronic Thesis or Diss., Paris, CNAM, 2017. http://www.theses.fr/2017CNAM1128.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
L’anonymisation des données personnelles requiert l’utilisation d’algorithmes complexes permettant de minimiser le risque de ré-identification tout en préservant l’utilité des données. Dans cette thèse, nous décrivons une approche fondée sur les modèles qui guide le propriétaire des données dans son processus d’anonymisation. Le guidage peut être informatif ou suggestif. Il permet de choisir l’algorithme le plus pertinent en fonction des caractéristiques des données mais aussi de l’usage ultérieur des données anonymisées. Le guidage a aussi pour but de définir les bons paramètres à appliquer à l’algorithme retenu. Dans cette thèse, nous nous focalisons sur les algorithmes de généralisation de micro-données. Les connaissances liées à l’anonymisation tant théoriques qu’expérimentales sont stockées dans une ontologie
Personal data anonymization requires complex algorithms aiming at avoiding disclosure risk without losing data utility. In this thesis, we describe a model-driven approach guiding the data owner during the anonymization process. The guidance may be informative or suggestive. It helps the data owner in choosing the most relevant algorithm given the data characteristics and the future usage of anonymized data. The guidance process also helps in defining the best input values for the algorithms. In this thesis, we focus on generalization algorithms for micro-data. The knowledge about anonymization is composed of both theoretical aspects and experimental results. It is managed thanks to an ontology
48

Douplat, Marion. "Les décisions de limitations et d'arrêts des thérapeutiques à l'épreuve de la temporalité des urgences : enjeux éthiques". Thesis, Aix-Marseille, 2018. http://www.theses.fr/2018AIXM0756.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
Les décisions de limitations et d’arrêts des thérapeutiques aux urgences sont fréquentes dans les services d’urgence où la mort fait partie du quotidien. La prise de ces décisions entraine des dilemmes éthiques pour les équipes soignantes et les familles des patients dans le contexte de la temporalité propre aux services d’urgence et des évolutions législatives encadrées par les dernières lois relatives aux droits du malade en fin de vie. Les soignants doivent s’attacher à conduire une réflexion respectant les principes éthiques que sont l’autonomie, la bienfaisance, la non malfaisance et l’équité dans les soins. Il apparait donc un antagonisme entre l’urgence et la complexité d’élaborer les décisions de limitations et d’arrêts des thérapeutiques. Il y a peu de données actuelles dans la littérature sur les décisions de limitations et d’arrêts des thérapeutiques aux urgences et en particulier sur leurs modalités et leur implication pour les soignants et soignés. L’absence de données nous a conduits à nous interroger d’une part sur le positionnement des médecins lors de la prise de décisions de limitations ou d’arrêts des thérapeutiques dans le contexte des services d’urgence et d’autre part sur le vécu des familles ou accompagnants au cours de ces décisions. Notre recherche s’articule autour de trois axes : le premier axe évaluera la perception du processus décisionnel par les médecins urgentistes. Le deuxième axe s’intéressera au vécu des familles dans les décisions de limitations ou d’arrêts des thérapeutiques et enfin le dernier axe étudiera l’implication du médecin généraliste dans les décisions de limitations et arrêts des thérapeutiques aux urgences
Decisions of withholding or withdrawing life-sustaining treatments are frequent in emergency departments where death is an everyday reality. These decisions lead to ethical dilemmas for physicians, nurses, and relatives with regards to the timing of the emergency departments and the evolution of the French legislation in particular the law on the rights of the patients and the persons who are nearing the end of life. Moreover, the caregivers should have an ethical thinking-process in order to respect ethical principles such as autonomy, beneficence, non-malfeasance and justice. There seems to be a conflict between the emergency situation and the complexity of the decision-making process. There is only few data concerning the decisions of withholding or withdrawing life sustaining treatments especially about modality of these decisions and the implications for caregivers and relatives. Because of the lack of data, we decided to explore the physicians’ experience during the decision-making process in the emergency departments and the perception of the relatives after the decision of withholding or withdrawing life-sustaining treatment. Our study consists in three parts: a study which evaluates the physicians’ experience during the decision-making process; then, a study describing the relatives’ perception of the decisions of withholding or withdrawing life-sustaining treatments and finally a study about the involvement of general practitioners in the decision-making process
49

Shulga-Morskaya, Tatiana. "La démocratie électronique, une notion en construction". Thesis, Bordeaux, 2017. http://www.theses.fr/2017BORD0958.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
La démocratie représentative reste un régime essentiellement représentatif qui a été conçu précisément pour exclure la participation directe de l’universalité des citoyens à la prise de décisions politiques. L’introduction d’instruments de la participation directe, en forme de l’e-démocratie, crée un conflit au sein de ce régime, conflit qui ne sera résolu que par un aménagement de la notion de démocratie représentative, voire sa substitution par une autre notion, ayant vocation à concilier les exigences de la participation et de la représentation. Cette thèse se propose de réfléchir à un modèle de régime politique-type susceptible de permettre l'intégration de l'e-démocratie.Une telle intégration met en lumière l’interdépendance entre la démocratie et les droits fondamentaux qui sont menacés de manière inédite à l’ère numérique. La possibilité d’introduire l’e-démocratie est donc conditionnée à la protection renforcée des droits essentiels : la liberté d’expression, le droit au respect de la vie privée, ainsi qu’à la reconnaissance de nouveaux droits fondés sur l’autodétermination personnelle. L’introduction de l’e-démocratie peut également remettre en cause certains concepts bien établis, tels que le principe majoritaire, ou exiger leur reconsidération, comme dans le cas de la bonne gouvernance
Representative democracy remains essentially a representative government that was created precisely to avoid all the citizens to participate directly in political decision-making. Implementation of direct participation’s instruments in form of e-democracy creates a conflict within this government, a conflict which can be solved only by a renewal of representative democracy concept, even its substitution by another idea committed to reconciling representation and participation. This thesis aims a reflection on a concept of government capable of integrating e-democracy.Such an integration highlights the interdependent character of the link between democracy and human rights that are exposed to totally new threats in the digital era. The possibility to introduce e-democracy is conditional upon the reinforced protection of such essential rights and freedoms: as freedom of expression and right to respect for private and family life in the digital environment, as well as recognition of new rights based on personal self-determination. Implementation of e-democracy can also challenge well-established concepts such as majority principle or require their reconsideration, as in the case of good governance
50

Sagnières, Louis. "La démocratie à l’heure de l’internet : autonomie politique, vie privée et espace public dans un environnement numérique". Thèse, 2015. http://hdl.handle.net/1866/13730.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.
Resumen
L’objectif de cette thèse est double. Premièrement, il s’agira de comprendre l’impact que l’internet peut avoir sur la démocratie, c’est-à-dire de montrer ce que cette technologie change à la démocratie, en développant un cadre conceptuel précis et en m’appuyant sur un corpus empirique important. Il s’agira ensuite de développer un projet normatif, afin de montrer ce qu’il est nécessaire de faire afin de garantir que l’impact de l’internet sur la démocratie sera positif. Pour mener à bien ces objectifs, il me faudra d’abord disposer d’une conception claire de la démocratie. C’est pourquoi je proposerai dans une première partie de la comprendre à partir du concept d’autonomie politique dont je proposerai une analyse conceptuelle au premier chapitre. J’analyserai ensuite deux éléments centraux de ce concept, à savoir la vie privée et l’espace public. Je proposerai dans une deuxième partie une analyse à la fois précise et empiriquement fondée de l’impact de l’internet sur ces deux éléments, afin de présenter un argument qui ne sera pas simplement a priori ou spéculatif. Les conclusions que je présenterai ne vaudront, cependant, que pour l’internet tel qu’il est aujourd’hui, car il est certain qu’il peut évoluer. Il est alors tout à fait possible que ses propriétés cessent de permettre l’augmentation de l’autonomie politique que je décris au cours de ma deuxième partie. Il est donc important de mener à bien une réflexion normative afin d’identifier dans quelle mesure il pourrait être nécessaire de faire quelque chose afin de garantir l’impact positif de l’internet sur l’autonomie politique. Je montrerai donc dans une dernière partie qu’il est nécessaire d’assurer à l’internet une architecture non-discriminante, mais qu’il n’est pas nécessaire de protéger outre mesure la générativité de son écosystème. Je conclurai en montrant l’importance d’offrir à tous des éléments d’une littératie numérique, si l’on souhaite que tous puissent bénéficier des opportunités offertes par le réseau des réseaux.
My goal in this thesis is twofold. First I want to understand the impact the Internet can have on democracy, that is to say, I want to understand what this technology changes to democracy. In order to do this, it is necessary to possess a clear and precise conceptual framework of the meaning of democracy and to ground my analysis in empirical literature. Second, I want to give a normative account of what needs to be done to ensure that the impact of the Internet on democracy will stay positive. To accomplish these goals, one first needs to have a clear conception of democracy. That is why I will offer, in the first part of my thesis, an understanding of democracy as political autonomy. I will offer an analysis of this last concept in my first chapter. I will then analyze two of its central elements, namely privacy and public space. In the second part of my thesis, I will offer an analysis that is both precise and empirically grounded of the impact of the internet on these two elements, in order to present an argument that will not simply be a priori and speculative. It is important to notice that the conclusions that I reach are only of value if the Internet doesn't evolve. It is therefore quite possible that the internet ceases to allow for greater political autonomy as I explain in my second part. It is thus important to carry out the normative part of my project to identify to what extent it might be necessary to do something to ensure the positive impact of the Internet on political autonomy. So, in the last part of my thesis, I show that it is necessary to protect the non-discriminatory Internet architecture, but that it is not necessary to protect its generative ecosystem. I will conclude by showing the importance of providing all the elements of a digital literacy, if we want that all benefit from the opportunities offered by the Internet.

Pasar a la bibliografía