Letteratura scientifica selezionata sul tema "Gestion des identités numériques"

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Consulta la lista di attuali articoli, libri, tesi, atti di convegni e altre fonti scientifiche attinenti al tema "Gestion des identités numériques".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Articoli di riviste sul tema "Gestion des identités numériques":

1

Ollier-Malaterre, Ariane. "La compétence numérique de gestion des frontières sur les réseaux sociaux numériques : un capital culturel technologique à la Bourdieu". Section 2 – Les nouveaux espaces et les nouvelles temporalités : flexibilisation, invisibilité et brouillage des frontières, n. 81 (19 febbraio 2019): 121–37. http://dx.doi.org/10.7202/1056307ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Certains réseaux sociaux numériques, comme Facebook, Twitter, Instagram ou Google+ par exemple, offrent la possibilité de se connecter à des contacts aussi bien professionnels que personnels, et de partager des informations (messages, photos, vidéos, etc.) relevant des deux domaines. Les cercles sociaux d’un individu, qui sont largement segmentés dans la vie courante, entrent ainsi en collision sur les réseaux sociaux numériques, avec des conséquences parfois très bénéfiques, et parfois très néfastes pour les relations interpersonnelles et pour les réputations professionnelles. Cet article propose une analyse conceptuelle de la gestion des frontières entre identités professionnelle et personnelle sur les réseaux sociaux numériques comme étant une compétence numérique et une forme de capital culturel technologique à la Bourdieu (1979). Dans un premier temps, l’article définit la gestion des frontières entre rôles et identités comme une compétence à part entière. Ensuite, il présente les spécificités des interactions médiées publiques sur les réseaux sociaux numériques par rapport aux interactions directes et aux interactions médiées privées ; ces spécificités impliquent que la compétence de gestion des frontières doit être transposée à la sphère numérique. L’article se poursuit en illustrant cette nouvelle compétence numérique par la présentation d’une typologie de quatre stratégies de gestion des frontières entre identités professionnelle et personnelle sur les réseaux sociaux numériques. Enfin, l’article analyse la compétence numérique de gestion des frontières en ligne comme une forme de capital culturel incorporé et, plus précisément, comme un capital culturel technologique qui agit en tant que capital symbolique permettant de construire et de développer le capital social d’un individu.
2

Grevisse, YENDE RAPHAEL, LOWEMBO A. TSHOTSHO Raymond-Albert, KABIENA KABASELE Emmanuel, MUKENDI MALUNDA Cedrick, KENA MULUMBA Clovis, KANDA KABAMBA Isaac e BUKASA MUKENGESHAYI Jean-Claude. "DEMATERIALISATION ET FRAUDE NUMERIQUE DES DOCUMENTS DANS LE SECTEUR DE L’ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE EN RDC : Enjeux et Contraintes des TIC." International Journal of Electrical and Electronics Engineering Studies 8, n. 2 (15 febbraio 2022): 30–45. http://dx.doi.org/10.37745/ijeees.13/vol8n23045.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
: La présente recherche se veut d’illustrer les difficultés liées à la gestion de l’information et des documents qui deviennent du jour au lendemain important dans les entreprises, particulièrement dans le secteur de l’enseignement supérieur et universitaire en RDC. Rappelons que la fraude numérique dont il question, se définie comme tout moyen d’usurper ou de falsifier un document par le moyen informatique, une identité d’une personne, d’utiliser de faux documents, de remplir des formulaires de manière erronée et autres pratiques négatives numériques y relatives, dans le but d’obtenir une identité nationale, des prestations académiques et scolaires, des preuves de paiement de frais académiques et scolaires ou tout autre sujet octroyant des droits ou des privilèges illicites. Ces documents en question sont : faux titres d’identité, fausses pièces d’état-civil et autres, faux justificatifs du parcours scolaire ou académique, faux diplômes, faux relevés des notes ou bulletins et autres documents, qui servent notamment de support à certaines fraudes numériques dans le secteur de l’enseignement supérieur et universitaire en RDC. La présente recherche pourra s’atteler également aux difficultés des vrais documents numériques délivrés sur la base de fausses informations par manque des mécanismes d’authentification fiables et de contrôle dans ledit secteur. Et pour clore, elle présentera différentes recommandations et modèles efficaces basés sur le plagiat et le l’authentification des signatures numériques des documents, ainsi que la proposition d’un modèle d’interaction et d’échange des informations et documents sensibles entre les différentes institutions d’enseignement supérieur et Universitaire de la RDC et leurs partenaires financiers, étatiques et autres dans un environnement sécurisé…
3

Morgand, Audrey. "Le rôle des plateformes numériques de rencontres professionnelles : apports, limites et risques". Management & Sciences Sociales N° 34, n. 1 (1 gennaio 2023): 21–38. http://dx.doi.org/10.3917/mss.034.0021.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La littérature sur les outils de gestion connaît un développement conséquent mais relativement récent. Elle fut longtemps le théâtre de débats sur le fait de considérer l’outil de gestion comme un moyen de prescription des comportements ou comme un support de l’action. Face au besoin de définir conceptuellement une plateforme permettant de faire se rencontrer étudiants et professionnels, nous avons mené une recherche qualitative exploratoire pour identifier le rôle de l’outil. Cinq rôles sont identifiés. Nous identifions également le risque de confondre trois niveaux d’analyse : l’objet, le sujet et les usages .
4

WEREY, C., A. MEISTER, P. DI MAIOLO e C. CURT. "Gestion des eaux pluviales et prévention des inondations : quelle communication par les collectivités ?" 12, n. 12 (20 gennaio 2022): 93–118. http://dx.doi.org/10.36904/tsm/202112093.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La pression urbaine grandissante nécessite l’implantation, le développement ou plus simplement l’entretien des infrastructures qui composent le milieu urbain. Un projet d’infrastructure doit donc tenir compte d’une multitude de dimensions, et notamment l’acceptabilité par les riverains, et cela au cours des différentes phases de la vie de cette infrastructure. Or les projets d’infrastructure ne sont pas toujours bien perçus et acceptés. Nous nous intéressons plus précisément aux infrastructures de prévention contre les inondations et de gestion des eaux pluviales qu’elles soient grises (digues, barrages écrêteurs de crues) ou vertes ou alternatives (toits végétalisés, noues…). Dans cet article, nous présentons deux méthodes d’investigations sur le rôle de la communication par les gestionnaires pour améliorer l’acceptabilité des infrastructures par les habitants, dans le cadre du projet CAAIRN. La première s’appuie sur une revue de littérature grise pour analyser le rôle de trois types d’outils : classiques, participatifs, numériques, en faisant le lien avec le niveau d’implication du public. Cette analyse constitue un support destiné aux différentes parties prenantes dans un projet d’aménagement ou de maintenance d’infrastructures pour l’aide au choix de méthodes appropriées de communication envers les habitants. La seconde consiste à produire une analyse croisée des pratiques des établissements publics de coopération intercommunale (EPCI) en matière de communication vers différents acteurs et a permis d’identifier des actions incitatives (exemple : déconnexion de toitures subventionnée) pour acculturer les habitants aux techniques alternatives de types noues, bassins… et développer la désimperméabilisation des sols chez les habitants. Cette analyse repose sur l’interview d’agents de différents services concernés par la planification et l’entretien des infrastructures, au sein de trois collectivités (métropole d’Aix-Marseille- Provence, Eurométropole de Strasbourg, métropole du Grand Lyon). Trois niveaux de communication ont été identifiés : interne, externe avec les professionnels et les scientifiques, externe avec les usagers, et l’acceptabilité des usagers vue par les gestionnaires a été analysée.
5

Mathias, Paul. "Note introductive aux identités numériques". Cités 39, n. 3 (2009): 59. http://dx.doi.org/10.3917/cite.039.0059.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Georges, Fanny. "Pratiques informationnelles et identités numériques". Études de communication, n. 35 (1 dicembre 2010): 105–20. http://dx.doi.org/10.4000/edc.2226.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
7

Cantin, Richard, e Jean-Claude Cryonnet. "Strategies d’identification des data utiles à la conduite d’opérations de construction". Acta Europeana Systemica 7 (11 luglio 2020): 51–64. http://dx.doi.org/10.14428/aes.v7i1.56633.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Lors de la conduite d’opérations de construction impliquant de nombreux acteurs et des secteurs industriels différents, une pensée managériale standardisée accompagnée de l’explosion de data réduit la créativité sans toujours prouver son efficacité. Ce constat est illustré dans les domaines de la construction et de la gestion d’infrastructures de transport, de projets industriels et d’équipements structurant un territoire. Mais comment, dans cette profusion informationnelle, identifer les data utiles à la conduite d’opérations de construction ? Revenant à la notion primordiale d’activité, l’article montre comment les paradigmes des modèles de production se sont succédés dans l’évolution de la réalisation des artéfacts nécessaires à l’homme, et ont généré des modèles de représentation et de pilotage. La pensée systémique est mise en œuvre afin de reformuler les modèles précédemment identifiés. L’article met en évidence les objets, les relations et les opérations des différents systémes artisanaux, manufacturiers, industriels... et l’installation des TIC comme système additionnel. L’article constate que ce dernier système apporte une novation importante dans l’échange informationnel qui ne s’exerce plus uniquement entre humains, et montre la nécessité d’une différenciation entre information et data. La conduite de ce polysystème ne peut être assuré qu’en respectant la variété des paradigmes et des cultures techniques des différents systèmes qui le constituent. Ainsi il est nécessaire de savoir repérer et extraire les datautiles à traiter, les relations et les opérations qui existent dans les systèmes dotés de paradigmes dominants (Droit, Subordination, Norme, Commerce, Cybernétique, etc.). Cette étude de la conduite d’opérations contribue à l’émergence de stratégies visant à appliquer des TIC n’appauvrissant pas la variété des systèmes humains, c’est-à-dire ne mutilant pas leur capacité de création. Distinguer l’information comme phénomène du monde organisé et les data comme matière première du monde des artéfacts numériques devrait permettre de réconcilier créativité et efficacité.
8

Jacopin, Bertrand, Emilie Andries, Yohann Beureno, Fabienne Mercier, Pierre-Yves Valantin e Yann Laborda. "Atlas dynamique des zones inondables : outil operationnel d'aide à la décision". La Houille Blanche, n. 1 (febbraio 2019): 13–18. http://dx.doi.org/10.1051/lhb/2019002.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le Syndicat Mixte d'Aménagement de la Vallée de la Durance (SMAVD) s'attache depuis de nombreuses années à compléter les portés à connaissances règlementaires par des études hydrauliques spécifiques. Pour cela, le SMAVD construit et exploite des modèles numériques Telemac 2D, qui, fréquemment mis à jour, reflètent fidèlement les mécaniques complexes d'inondation du secteur. Pour répondre aux besoins de ses communes membres et après un audit des acteurs de la prévention des risques, il est apparu prioritaire au SMAVD de développer un outil permettant de se préparer aux inondations, de transformer les prévisions de débits en prévision de zones inondables potentielles (ZIP). Sur un premier tronçon de rivière équipé de très nombreux ouvrages anciens peu fiables, les hydrauliciens du SMAVD ont élaboré une méthodologie de modélisation du cours d'eau permettant de représenter les conséquences aléatoires liées à la tenue ou à la rupture des ouvrages. Une gamme étendue de débits de débits de crue a été modélisée. La représentation graphique des résultats a été mise au point dans le cadre d'une large concertation : en étroite collaboration avec les représentants de la commune pilote de Villelaure (84) puis avec l'ensemble des utilisateurs identifiés. L'Atlas Dynamique des Zones Inondables (AZI) de la Durance constitue le document pivot des plans communaux de sauvegarde, un outil de mesure des conséquences des potentielles ruptures d'ouvrages, le chainon manquant entre prévision de débit et prévision d'inondation mais également une aide précieuse lors des projections opérationnelles des services de secours. Première action mise en œuvre dans la Stratégie Locale de Gestion du Risque Inondation (SLGRI) de la Durance, le projet AZI se déploie en régie interne au sein du SMAVD. Il couvre plus de 100 km de rivière. Il contribue au projet national Viginonde en mettant à disposition du Service de Prévision des Crues les différentes couches SIG des Zones Inondables Potentielles. L'outil sera par ailleurs largement partagé, avec entre autres les gestionnaires routiers, les communes et EPCI, les SDIS...
9

Pinède, Nathalie. "Du site web aux identités numériques organisationnelles". Questions de communication, n. 34 (31 dicembre 2018): 75–94. http://dx.doi.org/10.4000/questionsdecommunication.15587.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Georges, Fanny. "« A l'image de l'Homme » : cyborgs, avatars, identités numériques". Le Temps des médias 18, n. 1 (2012): 136. http://dx.doi.org/10.3917/tdm.018.0136.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri

Tesi sul tema "Gestion des identités numériques":

1

Ates, Mikaël. "Identités numériques : gestion inter-organisationnelle centrée sur l'utilisateur et respectueuse de la vie privée". Phd thesis, Université Jean Monnet - Saint-Etienne, 2009. http://tel.archives-ouvertes.fr/tel-00443910.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse a pour objet d'étude le paradigme de la gestion des identités numériques entre organisations. L'accent est porté sur l'usager, consommateur de services hébergés par des organisations dans un environnement ouvert. Le terme "environnement ouvert" résume l'idée d'un environnement où il ne peut exister d'autorité centrale régissant toutes les mises en relation entre entités qui le peuplent, ni tous les accès que ces dernières requièrent. Ainsi, dans un tel environnement, diverses entités, potentiellement inconnues, ont à établir des relations qui visent, dans ces travaux, à satisfaire les conditions de contrôle d'accès des fournisseurs de services et à donner à l'usager des moyens de contrôle et de confiance envers les organisations. Le WEB au travers de l'Internet est une implémentation qui constitue un tel environnement. L'emploi de tiers de confiance et leur potentielle croissance au sein d'un tel environnement sont des propositions argumentées. En effet, les certificats numériques sont une réalisation technologique qui permet la diffusion d'informations certifiées issues de tiers de confiance, et les échanges d'informations certifiées entre usagers et organisations sont une réponse aux deux objectifs précédents. Cela suppose donc le déploiement d'une architecture globale d'échanges de certificats. La thèse repose sur un modèle de négociation de confiance permettant l'établissement graduel d'une relation de confiance, potentiellement entre inconnus, reposant sur des tiers de confiance et intégrant l'idée d'une diffusion d'information maîtrisée. Il est alors justifié que les échanges de certificats sont une implémentation pertinente de ce concept. La réalisation d'une possible architecture, à l'échelle globale, implique de nombreuses problématiques, dont les principales sont décrites et étudiées. Cette architecture suppose notamment des échanges entre tiers de confiance et organisations au sujet des usagers, ce qui représente une menace potentielle pesant sur le respect de la vie privée des usagers. L'enrichissement de l'environnement des usagers est identifié comme une condition au déploiement d'une architecture permettant d'adresser cette problématique. À cette fin, il est étudié l'emploi d'un schéma de signature permettant de bâtir des certificats offrant la non-associativité des transactions de génération et de présentation, la présentation sélective de contenu, les preuves de possessions et les preuves de propriétés sur le contenu. Ces propriétés permettent notamment de réaliser le statut d'anonymat au sens de la non-associativité. Le statut d'anonymat des interlocuteurs au sein des négociations de confiance et les problématiques que ce statut engendre sont alors étudiés. Des négociations conduites par l'usager impliquent des problématiques d'ergonomie et d'utilisabilité. Un outil de gestion des identités numériques mis à disposition des usagers est une première réponse. Une interface graphique de l'agent de négociation pour l'usager est décrite à cette fin. Les notions d'automatisation des négociations de confiance sont introduites dans le but de proposer une solution complémentaire permettant d'assister l'utilisateur. Le modèle est au départ relativement "dissymétrique", phénomène accentué par une vision centrée sur l'utilisateur faisant de l'usager le chef d'orchestre de la diffusion de ses informations. Puis, au travers d'une étude sur l'universalité d'un agent de négociation, ce modèle est affiné pour aboutir à la description d'un agent de négociation s'adaptant autant à l'environnement utilisateur comme outil de gestion des identités numériques, qu'à celui des organisations employé à des fins de contrôle d'accès aux applications. %Cela nous conduit à étudier les problématiques d'intégration d'un tel agent avec les applications existantes, notamment au regard du concept de couche pervasive de gestion des identités. L'idée de l'universalité d'un tel agent implique l'étude des problématiques d'interopérabilité et de standardisation, incluant le besoin d'espaces de noms communs et de protocoles interopérables. Il est pour cela présenté une mise en oeuvre des certificats anonymes basée sur la diffusion publique de méta-données des générateurs ayant aboutie à l'élaboration d'un schéma de données XML baptisé x23. Enfin, le concept d' "identité en tout lieu" et l'emploi de ce travail dans les environnements informatiques pervasifs et ubiquitaires sont discutés.
2

Marillonnet, Paul. "La gestion des données personnelles par l'usager au sein des collectivités locales". Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS011.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse de doctorat adresse la gestion centrée usager des Données à Caractère Personnel (DCP) au sein des collectivités locales. Elle a été réalisée dans un contexte de CIFRE entre le laboratoire SAMOVAR et Entr’ouvert. Il existe un besoin important de fournir aux usagers des services en ligne de leurs collectivités, des outils de gestion des DCP. Ce besoin est associé aux enjeux du logiciel libre (accès libre au code source, possibilité d’auditer la sécurité du logiciel à partir des sources), qui fait partie intégrante de la philosophie d’Entr’ouvert. Ainsi, un cas d’usage réaliste est identifié pour le contexte spécifique des collectivités territoriales et de l’administration. Il permet de dresser une liste d'exigences fonctionnelles utiles, et un ensemble de fonctionnalités offertes à l’usager pour la gestion de ses DCP. La première contribution décrit un état de l’art technologique comparatif des solutions académiques et industrielles. Cet état de l’art identifie treize solutions, appartenant à quatre catégories différentes, et les évalue à l’aide de dix-huit critères fonctionnels. Enfin, cet état de l’art offre une synthèse par catégorie de solution, et identifie une solution optimale pour notre cas d’usage. La seconde contribution propose une solution pour la gestion des DCP, respectueuses des lignes directrices identifiées en amont lors de l’identification de la solution optimale de l’état de l’art. Elle prend aussi en considération la récupération de DCP depuis des sources tierces. La solution, dénommée gestionnaire de DCP, fonctionne à l’aide de ses trois composantes principales : [i] le backend de source (SB),[ii] l’interface de requête de DCP (PQI) et [iii] l’interface utilisateur de gestion des DCP (PMUI). Une description détaillée de chacune de ces trois composantes est fournie dans le manuscrit. En outre, la conversion d’identifiants d’usager telle que réalisée par le PQI est identifiée comme étant une partie critique de la solution car vulnérable à quatre type d’attaques de sécurité. La troisième contribution propose une solution de correspondance d’identité pour prévenir les attaques précédemment identifiées. En effet, il est nécessaire de vérifier la validité des informations des usagers récupérées depuis plusieurs sources de DCP. Cette solution de correspondance d’identités nécessite d’identifier les composants de l'architecture qui sont impliqués dans ce traitement, Le circuit de traitement de ces composants supportant le processus complet, mais aussi d’établir une analyse de sécurité de ce circuit, pour démontrant sa robustesse face aux tentatives d’attaques identifiées. La quatrième contribution est la validation logicielle des solutions proposées par le biais d'une preuve de concept. La solution de correspondance d'identités est mise en œuvre grâce aux filtres de modèles de Django et la plateforme logicielle de Gestion de Relation de l’Usager éditée par Entr’ouvert. Le gestionnaire de DCP est également mis en œuvre en tant que nouveau composant de la plate-forme logicielle existante. Enfin, de nouvelles perspectives sont listées. Notamment, ce travail de recherche pourrait tirer bénéfice de protocoles émergeants tels que Grant Negotiation & Authorization Protocol (GNAP)
This Ph.D. addresses the user-centric management of Personally Identifiable Information (PII) within local collectivities. It has been realized as part of a CIFRE program between SAMOVAR and Entr’ouvert. There is a strong need to provide the users of the collectivities' online service with some PII management tools for respecting their privacy when submitting online requests to their collectivities. This need is also coupled with the challenges of free software (including open access to the code, and possibility to evaluate the software's security), which is part of Entr’ouvert’s philosophy. For illustration, a realistic use case is identified for the specific context of territorial collectivities and the public administration (TCPA). It enables to establish a list of useful functional requirements, and a set of users capabilities regarding the management of their own PII. The first contribution is about a technical comparative survey of academic and industrial solutions. This survey identifies thirteen solutions belonging to four different categories, and evaluates them according to eighteen functional criteria. Eventually, the survey provides per-category synthesis and identifies an optimal solution for our use case. The second contribution proposes a solution for supporting PII management, which respects the guidelines identified earlier as part of the survey's optimal solution. It also takes into consideration the PII retrieval from third-party sources. The solution, called the PII manager, operates thanks to its three main components: [i] the Source Backend (SB), [ii] the PII Query Interface (PQI) and [iii] the PII Management User Interface (PMUI). A detailed description of each of these three components is given in the manuscript. Additionally, the user-identifier mapping performed by the PQI is identified as a critical part of the solution. It requires security considerations, as failing to verify the consistency of this mapping can enable four types of attacks. The third contribution proposes an identity-matching solution to counteract the previously identified attacks. Indeed, there is a need to verify the validity of user identity information retrieved across several PII sources. This identity-matching solution requires to identify which components of the architecture is involved in that processing, the workflow across these components to support the full processing, and to perform a security analysis of the workflow that proves its strength against identified attempted attacks. The fourth contribution is the software validation of the proposed solutions through a proof of concept. The identity-matching solution is implemented thanks to the Django template filters and Entr’ouvert’s existing User-Relationship Management (URM) tool. The PII manager is also implemented as a new component to the existing software platform. Eventually, new perspectives are drawn. For instance, this research work could benefit from upcoming protocols such as the Grant Negotiation & Authorization Protocol (GNAP). Other new perspectives include the integration of the System for Cross-domain Identity Management (SCIM) into the platform and a larger-scale software validation
3

Masmoudi, Souha. "Malleable privacy-enhancing-technologies for privacy-preserving identity management systems". Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAS023.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les identités numériques sont, de nos jours, utilisées à grande échelle (par exemple, dans les services publics, les réseaux sociaux, le travail, etc.). Cela n'est pas sans poser des défis d'utilisabilité car les utilisateurs sont contraints de gérer de multiples identités et attributs pour des objectifs de contrôle d'accès et de partage de données.En outre, se posent des défis en sécurité et respect de la vie privée du fait que les entités en interaction, celles qui délivrent, traitent et collectent ces identités peuvent du fait de leur comportement ou d'insuffisances de sécurité aboutir aux vols d'identité, à la collecte massive de données et au traçage des utilisateurs.Cette thèse vise à trouver le meilleur compromis entre sécurité, préservation de la vie privée et utilisabilité pour les systèmes de gestion des identités, en s'appuyant sur des primitives cryptographiques. Les deux premières contributions s'intéressent à la gestion des identités pour le contrôle d'accès et considèrent des identités et attributs réels qui contiennent des informations personnelles (ex : âge) et sensibles (ex : caractéristiques biométriques).La première contribution propose un système de gestion des identités centré sur l'utilisateur et respectueux de la vie privée dans lequel les utilisateurs gardent le contrôle sur leurs attributs. Un utilisateur, qui reçoit des attributs certifiés par un fournisseur d'identité, peut interagir de façon pseudonymisée avec un fournisseur de services et lui prouver l'authenticité des attributs présentés tout en minimisant le nombre de ces attributs. Cette solution s'appuie sur un nouveau schéma de signature malléable qui permet aux utilisateurs de transformer le certificat issu du fournisseur d'identités sur ses attributs de façon restreinte et contrôlée. Elle préserve aussi la vie privée en satisfaisant les propriétés de non-associabilité entre des fournisseurs de services curieux qui tenteraient d'associer différentes transactions à un même utilisateur.La deuxième contribution porte sur un nouveau schéma d'authentification biométrique qui offre des garanties de robustesse et de respect de la vie privée. Trois étapes sont nécessaires. Tout d'abord, l'utilisateur se rend physiquement chez le fournisseur d'identités qui pousse le modèle biométrique chiffré et certifié sur son smartphone. Puis il s'enregistre à distance auprès d'un fournisseur de services, de façon anonyme. Enfin, il s'authentifie hors ligne auprès du fournisseur de services qui capture la modalité biométrique, cette modalité étant vérifiée localement via le smartphone. En s'appuyant sur des signatures malléables, la solution proposée empêche l'utilisation de fausses identités biométriques et garantit la fiabilité de l'authentification. La non-associabilité et l'anonymat, sont aussi préservées.La troisième contribution apporte une solution au besoin de partager des données dans un système de gestion d'identités, et en particulier étudie la gestion des attributs éphémères des utilisateurs dans le contexte du traçage de proximité pour les systèmes d'e-santé. La solution proposée assure la cohérence et l'intégrité des données et préserve la vie privée des utilisateurs qui partagent leurs informations de contact avec les personnes à proximité. Des alertes sont émises vers les personnes ayant été en contact avec des personnes infectées. L'architecture hybride utilisée qui repose sur un serveur centralisé et des proxies décentralisés empêche les utilisateurs malveillants d'injecter de fausses alertes, et empêche de relier toute information de contact à un même utilisateur et de réidentifier les utilisateurs impliqués dans un contact avec une personne infectée
Digital identities are, nowadays, used at a large scale (i.e., in public services, social medias, at work, online shopping, etc.). This brings usability issues as users are constrained to deal with multiple identities and attributes for access control and data sharing objectives. In addition, security and privacy challenges have arisen as the interacting entities, those that issue, process and collect these identities can, due to their behavior or security deficiencies, lead to identity theft, massive data collection and tracking of users' behaviors on the Internet.This thesis aims at finding the best trade-off between security, privacy and usability for identity management systems, based on cryptographic primitives. The first two contributions focus on identity management for access control and consider real identities and attributes that contain personal (e.g., age) and sensitive (e.g., biometric traits) information.The first contribution proposes a user-centric and privacy-preserving identity management system in which users keep control over their attributes. A user, that receives attributes certified by an identity provider, is able to interact, in a pseudonymized manner, with a service provider and prove the authenticity of the provided attributes while ensuring that he discloses only the minimum number of attributes. This solution is based on a new malleable signature scheme that allows users to modify the certificate issued by the identity provider on his attributes in a restricted and controlled manner. It also preserves privacy by satisfying the unlinkability property between curious service providers that try to link different transactions to the same user.The second contribution presents a new biometric authentication scheme that offers robustness and privacy guarantees. Three steps are required. First, the user physically visits the identity provider that pushes an encrypted and certified biometric template onto his smartphone. Then he remotely enrolls at a service provider, in an anonymous manner. Finally, he authenticates offline to the service provider that captures a new biometric template in order to be locally verified via the smartphone. By relying on malleable signatures, the proposed solution prevents the use of fake biometric identities and guarantees the authentication soundness. Unlinkability and anonymity are also preserved.The third contribution provides a solution to meet the need of data sharing in an identity management system. In particular, it studies the management of users ephemeral attributes in the context of proximity tracing for e-healthcare systems. The proposed solution ensures data consistency and integrity and preserves the privacy of users who share their contact information with people in proximity. Alerts are issued to users who have been in contact with infected persons. The use of a hybrid architecture, which relies on a centralized server and decentralized proxies, allows to prevent malicious users from injecting false alerts, and to prevent the linkability of contact information to the same user and the re-identification of users involved in contact with an infected person
4

Abakar, Mahamat Ahmat. "Etude et mise en oeuvre d'une architecture pour l'authentification et la gestion de documents numériques certifiés : application dans le contexte des services en ligne pour le grand public". Phd thesis, Université Jean Monnet - Saint-Etienne, 2012. http://tel.archives-ouvertes.fr/tel-00975965.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans un environnement ouvert tel que l'Internet, les interlocuteurs sont parfois inconnus et toujours dématérialisés. Les concepts et les technologies de la confiance numérique et de la sécurité informatique doivent se combiner pour permettre un contrôle d'accès en environnement ouvert. Dans nos travaux, nous nous proposons d'étudier les concepts majeurs de cette problématique, puis de concevoir, et enfin de développer un système fonctionnel, basé sur des standards du contrôle d'accès, pour un environnement ouvert et appliqué à l'Internet. Plus précisément, notre étude consiste à mettre en œuvre une architecture de contrôle d'accès basée sur la confiance numérique. L'élément central de cette architecture est l'environnement utilisateur très riche et déployé en ligne. Cet environnement est doté de trois modules principaux qui permettent à l'utilisateur de mener à bien ses transactions. Ces modules sont le module d'analyse de règlements, le module de récupération de données et le module de validation de règlements. Nous avons élaborés des algorithmes utilisés dans ces modules. L'usage est le suivant. L'utilisateur demande un service à un fournisseur de services, celui-ci analyse la requête de l'utilisateur et extrait le règlement à partir de la base des règles de contrôle d'accès. Cette architecture est conçue à l'aide de modèles de contrôle d'accès basé sur les attributs et le langage XACML. Ce règlement contient des conditions à satisfaire par l'utilisateur pour obtenir le droit d'accès à la ressource demandée. Le module d'analyse de règlement permet à l'utilisateur d'analyser le règlement reçu du fournisseur de service. Cette analyse consiste à vérifier à l'aide d'un algorithme la disponibilité de ses informations auprès de ses sources d'information d'identité de confiance pour le fournisseur de services. Le module de récupération de données permet ensuite à l'utilisateur de récupérer ses certificats. Le module de validation lui permet de tester qu'il satisfait le règlement grâce aux certificats. Si le règlement est satisfait l'utilisateur diffuse ses certificats au fournisseur de service. La conception de ce système repose sur un ensemble de brique technologiques étudiées et décrites dans ces travaux. Ce document débute par une étude des différents cas d'usage dans le domaine des transactions en ligne. Cette étude permet de mettre en évidence la problématique de la gestion des identités numériques en environnement ouvert. Les organisations virtuelles, la notion de partenariat et la confiance sont des éléments clés qui entrent dans la conception des systèmes de contrôle d'accès basé sur la confiance. Une première étude d'un ensemble de modèles de contrôle d'accès nous permet de dégager le modèle ABAC et le langage XACML pour la conception de notre système. Dans un second temps, nous concevons le modèle de données de notre système de contrôle d'accès distribué et nous présentons et évaluons les algorithmes clés. Ensuite, nous concevons une architecture protocolaire satisfaisant les besoins d'interopérabilité entre les différentes entités impliquées. Il s'agit de protocoles permettant d'établir une session auprès d'un système, permettant de véhiculer un règlement de contrôle d'accès et permettant d'obtenir et de diffuser des informations entre tiers de confiance. La dernière partie est consacrée à l'implémentation réalisée en langage python et en utilisant le " framework " de développement Web Django
5

Chanton, Olivier. "Stratégies de gestion des identités et influence sociale". Paris 10, 1999. http://www.theses.fr/1999PA100120.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans cette these, nous explorons le phenomene du changement d'opinions dans le cadre du processus d'influence sociale. Nos hypotheses ainsi que la structure de notre these s'appuient sur la distinction operee par moscovici (1980) entre deux voies de l'influence sociale : la voie de la validation expliquant les changements latents et prives et la voie de la comparaison sociale expliquant les changements manifestes et publics. Nous presentons cinq etudes de type experimental. Dans une premiere partie nous presentons trois experiences ou nous tentons de montrer que les strategies de gestion ou de construction de l'identite et de l'image sociale influent - via le processus de comparaison sociale - sur la nature et l'ampleur des changements d'opinions. Nous montrons que changer ou ne pas changer permet a l'individu : 1) de restaurer, de maintenir ou d'instaurer des comparaisons sociales favorables; 2) de construire ou de transformer ce qui le definit ainsi que ce qui definit son groupe d'appartenance ; 3) de creer ou de transformer l'image qu'il donnera de lui a autrui. Les quatrieme et cinquieme experiences sont l'occasion d'explorer les processus cognitifs sous-tendant les changements d'opinions latents et prives, autrement dit pour etudier le processus de validation. Afin d'acceder a ces processus, nous avons mis en oeuvre une methode multidimensionnelle utilisant plusieurs mesures directes de l'activite cognitive. Il s'agit de pallier aux nombreuses insuffisances des mesures habituellement utilisees pour acceder a ces activites. Nos observations indiquent que le support social et l'origine groupale de la source d'influence determinent l'intensite de l'activite cognitive consacree a son message. Au final, l'ensemble de ces donnees apparait conforme aux predictions auxquelles permet d'aboutir la theorie de l'elaboration du conflit : theorie elaboree tout recemment par perez et mugny(1993).
6

Aissaoui, Mehrez Hassane. "Sécurité pour les réseaux du futur : gestion sécurisée des identités". Thesis, Paris 6, 2015. http://www.theses.fr/2015PA066606.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Aujourd'hui, l'Internet change radicalement nos habitudes, avec l'arrivée massive du nomadisme, l'internet des objets, l'utilisation croissante de l'informatique en grille, les services Web, les réseaux sociaux et l'émergence de nouvelles approches dans ces dernières années. La virtualisation des infrastructures informatiques et le Cloud Computing ont particulièrement, permis de définir des nouveaux paradigmes, appelés X as a Service (XaaS), introduisant ainsi une rupture assez franche avec les modèles traditionnels, qui sont perçus comme une étape préparatoire vers l'Internet du Futur. En effet, la mise en œuvre de ces paradigmes, permet de mutualiser et de réorganiser le système informatique de manière différente, de dématérialiser les infrastructures physiques, de déporter les systèmes ou les applications sur des conteneurs virtuels distants. Par conséquent, l'architecture globale de l'Internet doit évoluer, en s'appuyant fortement sur ces nouvelles approches, en particulier, le Cloud Computing et la virtualisation. Malheureusement, comme toute technologie nouvelle, elle crée de nouveaux risques, qui viennent se greffer aux problèmes traditionnels : la séparation des privilèges, la gestion des accès, la gestion de l'identité, les failles des logiciels de virtualisation, l'isolation des machines virtuelles (VM), la protection des données personnelles, la vie privée, la réversibilité pendant l'externalisation (Outsourcing), etc. Les services basés sur les Clouds requièrent des fonctions de collaboration inter-fonctionnelles sécurisées ainsi que des systèmes de protection contre l'utilisation abusive des ressources. Ces systèmes doivent être équilibrés de façon raisonnable avec les besoins de confidentialité, d’intégrité, de protection de la vie privée des utilisateurs. Ils doivent permettre l’authentification des utilisateurs sans révéler des informations sur leur identité. Ainsi, une offre de services personnalisés aux clients dans un environnement virtuel et/ou transorganisationnel, en utilisant des mécanismes de sécurité adaptés à des infrastructures traditionnelles, peut prendre une dimension très complexe dans le modèle Cloud Computing, et peut constituer des défis à soulever pour les fournisseurs de ces services. Parmi ces défis à résoudre, la gestion d’identités des ressources, qui constitue un élément crucial pour authentifier les services à consommer, minimiser le risque d’accès frauduleux à des données personnelles, qui peut conduire à des conséquences désastreuses pour une entreprise ou un client. Les solutions existantes sont insuffisantes pour répondre aux défis soulevés par ces nouvelles approches. La mise en œuvre de ces modèles et ces outils posent des défis sécuritaires à la fois d’ordre organisationnel, architectural et protocolaire, pour garantir à chaque client des niveaux de sécurité. Ces niveaux doivent être identifiés pour guider les choix architecturaux et techniques à prendre, pour répondre en particulier aux exigences (LoA : Level of Assurance) et (LoT : Level of Trust), qu’un fournisseur de Cloud doit mettre en place pour garantir et protéger ses ressources. En effet, ces verrous et ces défis sécuritaires vont être relevés dans ce travail de recherche qui se situe dans le cadre du projet sécurité pour les réseaux du futur (SecFuNet : Security for Future Networks). C’est un projet collaboratif entre l’Europe et le Brésil, qui implique neuf partenaires européens répartis sur (la France, la Pologne, l'Allemagne et le Portugal) et 7 partenaires académiques brésiliens. Ce projet a pour ambition de proposer une nouvelle infrastructure de sécurité générale pour la communication des informations des utilisateurs sur Internet. L’objectif principal est de concevoir et développer une nouvelle architecture de sécurité cohérente pour les réseaux virtuels
Today, the Internet is changing radically our habits, especially with the massive influx of the nomadic techniques, the Internet of objects, the growing use of grid computing, wireless networks and the emergence of new approaches in recent years. In particular, the virtualization of the computing infrastructures, which allowed defining a new model called Cloud Computing, introducing an enough frank breakdown with the traditional models, can be perceived as a preparatory stage towards the Internet of future.The implementation of these approaches allows, in a different way : mutualization and organization of the computer system. It allows to dematerialize the physical infrastructures and to deport applications on distant containers. Therefore, the global architecture of Internet should be evolved. It will rely strongly on these new approaches and in particular, Cloud Computing and virtualization. However, no system is infallible especially if resources are distributed and mutualized. They raise a number of problems and involve directly security issues, which remain one of the main barriers to the adoption of these technologies.Like any new technology, Cloud Computing and virtualization create new risks, which come to graft to traditional threats of the outsourcing management of the privilege separation, the identity and accesses management, the robustness of the virtualization software, the virtual machine isolation, the personal data protection, reversibility, privacy... The traditional Internet architecture cannot provide the adequate solutions to the challenges raised by these new approaches: mobility, flexibility, security requirements, reliability and robustness. Thus, a research project (SecFuNet : Security For Future Networks) was validated by the European Commission, to provide some answers, to make a state of the art of these security mechanisms and a comprehensive study of orchestration and integration techniques based on protection components within overall security architecture
7

Aissaoui, Mehrez Hassane. "Sécurité pour les réseaux du futur : gestion sécurisée des identités". Electronic Thesis or Diss., Paris 6, 2015. http://www.theses.fr/2015PA066606.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Aujourd'hui, l'Internet change radicalement nos habitudes, avec l'arrivée massive du nomadisme, l'internet des objets, l'utilisation croissante de l'informatique en grille, les services Web, les réseaux sociaux et l'émergence de nouvelles approches dans ces dernières années. La virtualisation des infrastructures informatiques et le Cloud Computing ont particulièrement, permis de définir des nouveaux paradigmes, appelés X as a Service (XaaS), introduisant ainsi une rupture assez franche avec les modèles traditionnels, qui sont perçus comme une étape préparatoire vers l'Internet du Futur. En effet, la mise en œuvre de ces paradigmes, permet de mutualiser et de réorganiser le système informatique de manière différente, de dématérialiser les infrastructures physiques, de déporter les systèmes ou les applications sur des conteneurs virtuels distants. Par conséquent, l'architecture globale de l'Internet doit évoluer, en s'appuyant fortement sur ces nouvelles approches, en particulier, le Cloud Computing et la virtualisation. Malheureusement, comme toute technologie nouvelle, elle crée de nouveaux risques, qui viennent se greffer aux problèmes traditionnels : la séparation des privilèges, la gestion des accès, la gestion de l'identité, les failles des logiciels de virtualisation, l'isolation des machines virtuelles (VM), la protection des données personnelles, la vie privée, la réversibilité pendant l'externalisation (Outsourcing), etc. Les services basés sur les Clouds requièrent des fonctions de collaboration inter-fonctionnelles sécurisées ainsi que des systèmes de protection contre l'utilisation abusive des ressources. Ces systèmes doivent être équilibrés de façon raisonnable avec les besoins de confidentialité, d’intégrité, de protection de la vie privée des utilisateurs. Ils doivent permettre l’authentification des utilisateurs sans révéler des informations sur leur identité. Ainsi, une offre de services personnalisés aux clients dans un environnement virtuel et/ou transorganisationnel, en utilisant des mécanismes de sécurité adaptés à des infrastructures traditionnelles, peut prendre une dimension très complexe dans le modèle Cloud Computing, et peut constituer des défis à soulever pour les fournisseurs de ces services. Parmi ces défis à résoudre, la gestion d’identités des ressources, qui constitue un élément crucial pour authentifier les services à consommer, minimiser le risque d’accès frauduleux à des données personnelles, qui peut conduire à des conséquences désastreuses pour une entreprise ou un client. Les solutions existantes sont insuffisantes pour répondre aux défis soulevés par ces nouvelles approches. La mise en œuvre de ces modèles et ces outils posent des défis sécuritaires à la fois d’ordre organisationnel, architectural et protocolaire, pour garantir à chaque client des niveaux de sécurité. Ces niveaux doivent être identifiés pour guider les choix architecturaux et techniques à prendre, pour répondre en particulier aux exigences (LoA : Level of Assurance) et (LoT : Level of Trust), qu’un fournisseur de Cloud doit mettre en place pour garantir et protéger ses ressources. En effet, ces verrous et ces défis sécuritaires vont être relevés dans ce travail de recherche qui se situe dans le cadre du projet sécurité pour les réseaux du futur (SecFuNet : Security for Future Networks). C’est un projet collaboratif entre l’Europe et le Brésil, qui implique neuf partenaires européens répartis sur (la France, la Pologne, l'Allemagne et le Portugal) et 7 partenaires académiques brésiliens. Ce projet a pour ambition de proposer une nouvelle infrastructure de sécurité générale pour la communication des informations des utilisateurs sur Internet. L’objectif principal est de concevoir et développer une nouvelle architecture de sécurité cohérente pour les réseaux virtuels
Today, the Internet is changing radically our habits, especially with the massive influx of the nomadic techniques, the Internet of objects, the growing use of grid computing, wireless networks and the emergence of new approaches in recent years. In particular, the virtualization of the computing infrastructures, which allowed defining a new model called Cloud Computing, introducing an enough frank breakdown with the traditional models, can be perceived as a preparatory stage towards the Internet of future.The implementation of these approaches allows, in a different way : mutualization and organization of the computer system. It allows to dematerialize the physical infrastructures and to deport applications on distant containers. Therefore, the global architecture of Internet should be evolved. It will rely strongly on these new approaches and in particular, Cloud Computing and virtualization. However, no system is infallible especially if resources are distributed and mutualized. They raise a number of problems and involve directly security issues, which remain one of the main barriers to the adoption of these technologies.Like any new technology, Cloud Computing and virtualization create new risks, which come to graft to traditional threats of the outsourcing management of the privilege separation, the identity and accesses management, the robustness of the virtualization software, the virtual machine isolation, the personal data protection, reversibility, privacy... The traditional Internet architecture cannot provide the adequate solutions to the challenges raised by these new approaches: mobility, flexibility, security requirements, reliability and robustness. Thus, a research project (SecFuNet : Security For Future Networks) was validated by the European Commission, to provide some answers, to make a state of the art of these security mechanisms and a comprehensive study of orchestration and integration techniques based on protection components within overall security architecture
8

Soenen, Guillaume. "Identités organisationnelles et communautés de pratique : Le cas d'une société de conseil". Jouy-en Josas, HEC, 2006. http://www.theses.fr/2006EHEC0014.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse traite de l'apprentissage organisationnel au travers du prisme des identités organisationnelles et étudie une forme organisationnelle spécifique que sont les communautés de pratique intra-organisationnelles. Tout d'abord, nous établissons un cadre conceptuel qui nous conduit à envisager les identités organisationnelles comme un système composé de cinq facettes en interaction. Ensuite, nous proposons une définition des communautés de pratique comme une réponse collective aux failles de la prescription. Une étude quantitative nous permet d'établir un lien entre l'appartenance à une communauté de pratique et la préférence individuelle pour certaines sources de connaissances. Ceci permet d'affirmer qu'elles renvoient à une réalité psycho-sociologique distincte. Enfin, nous réalisons une étude comparative afin de définir les facteurs qui contribuent à l'épanouissement de cette forme particulière de réseaux sociaux, que nous qualifions de " mousse organisationnelle "
This thesis deals with organizational learning, and more specifically with learning organizations. I mobilize the concept of organizational identity and focuses on a specific mode of organizing: intra-organizational communities of practice. First, I develop a model conceptualizing organizational identity as a system composed of five interacting facets. Second, I articulate a renewed definition of communities of practice as collective answers to prescription failures. A quantitative study of four communities of practice allows the establishment of a link between membership into a community and individuals' preference for certain sources of knowledge. This result confirms that communities of practice are more than a mere linguistic formula and are a distinct psycho-sociological reality. In a third phase, a comparative study is used to reveal the factors which contribute to this specific form of social network that can be defined as an “organizational mousse”
9

Sagastizábal, Claudia A. "Quelques méthodes numériques d'optimisation : Application en gestion de stocks". Paris 1, 1993. http://www.theses.fr/1993PA010067.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Raad, Joe. "Gestion d'identité dans des graphes de connaissances". Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLA028/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
En l'absence d'une autorité de nommage centrale sur le Web de données, il est fréquent que différents graphes de connaissances utilisent des noms (IRIs) différents pour référer à la même entité. Chaque fois que plusieurs noms sont utilisés pour désigner la même entité, les faits owl:sameAs sont nécessaires pour déclarer des liens d’identité et améliorer l’exploitation des données disponibles. De telles déclarations d'identité ont une sémantique logique stricte, indiquant que chaque propriété affirmée à un nom sera également déduite à l'autre et vice versa. Bien que ces inférences puissent être extrêmement utiles pour améliorer les systèmes fondés sur les connaissances tels que les moteurs de recherche et les systèmes de recommandation, l'utilisation incorrecte de l'identité peut avoir des effets négatifs importants dans un espace de connaissances global comme le Web de données. En effet, plusieurs études ont montré que owl:sameAs est parfois incorrectement utilisé sur le Web des données. Cette thèse étudie le problème de liens d’identité erronés ou inappropriés qui sont exprimés par des liens owl:sameAs et propose des solutions différentes mais complémentaires. Premièrement, elle présente une ressource contenant la plus grande collection de liens d’identité collectés du LOD Cloud, avec un service Web à partir duquel les données et leur clôture transitive peuvent être interrogées. Une telle ressource a à la fois des impacts pratiques (elle aide les utilisateurs à trouver différents noms pour la même entité), ainsi qu'une valeur analytique (elle révèle des aspects importants de la connectivité du LOD Cloud). En outre, en s’appuyant sur cette collection de 558 millions liens d’identité, nous montrons comment des mesures de réseau telles que la structure de communauté du réseau owl:sameAs peuvent être utilisées afin de détecter des liens d’identité éventuellement erronées. Pour cela, nous attribuons un degré d'erreur pour chaque lien owl:sameAs en fonction de la densité de la ou des communautés dans lesquelles elles se produisent et de leurs caractéristiques symétriques. L'un des avantages de cette approche est qu'elle ne repose sur aucune connaissance supplémentaire. Finalement, afin de limiter l'utilisation excessive et incorrecte du owl:sameAs, nous définissons une nouvelle relation pour représenter l'identité de deux instances d’une classe dans un contexte spécifique (une sous-partie de l’ontologie). Cette relation d'identité s'accompagne d'une approche permettant de détecter automatiquement ces liens, avec la possibilité d'utiliser certaines contraintes expertes pour filtrer des contextes non pertinents. La détection et l’exploitation des liens d’identité contextuels détectés sont effectuées sur deux graphes de connaissances pour les sciences de la vie, construits en collaboration avec des experts du domaine de l’institut national de la recherche agronomique (INRA)
In the absence of a central naming authority on the Web of data, it is common for different knowledge graphs to refer to the same thing by different names (IRIs). Whenever multiple names are used to denote the same thing, owl:sameAs statements are needed in order to link the data and foster reuse. Such identity statements have strict logical semantics, indicating that every property asserted to one name, will also be inferred to the other, and vice versa. While such inferences can be extremely useful in enabling and enhancing knowledge-based systems such as search engines and recommendation systems, incorrect use of identity can have wide-ranging effects in a global knowledge space like the Web of data. With several studies showing that owl:sameAs is indeed misused for different reasons, a proper approach towards the handling of identity links is required in order to make the Web of data succeed as an integrated knowledge space. This thesis investigates the identity problem at hand, and provides different, yet complementary solutions. Firstly, it presents the largest dataset of identity statements that has been gathered from the LOD Cloud to date, and a web service from which the data and its equivalence closure can be queried. Such resource has both practical impacts (it helps data users and providers to find different names for the same entity), as well as analytical value (it reveals important aspects of the connectivity of the LOD Cloud). In addition, by relying on this collection of 558 million identity statements, we show how network metrics such as the community structure of the owl:sameAs graph can be used in order to detect possibly erroneous identity assertions. For this, we assign an error degree for each owl:sameAs based on the density of the community(ies) in which they occur, and their symmetrical characteristics. One benefit of this approach is that it does not rely on any additional knowledge. Finally, as a way to limit the excessive and incorrect use of owl:sameAs, we define a new relation for asserting the identity of two ontology instances in a specific context (a sub-ontology). This identity relation is accompanied with an approach for automatically detecting these links, with the ability of using certain expert constraints for filtering irrelevant contexts. As a first experiment, the detection and exploitation of the detected contextual identity links are conducted on two knowledge graphs for life sciences, constructed in a mutual effort with domain experts from the French National Institute of Agricultural Research (INRA)

Libri sul tema "Gestion des identités numériques":

1

préface de Jacques Perriault Coordonné par Alexandre Coutant et Thomas Stenger. Identités numériques. Paris: Editions L'Harmattan, 2013.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Palamides, Thomas. Hollywood vinaigrette: Finding partnerships in digital entertainment = Vinaigrette à la Hollywood : former des partenariats dans l'industrie du divertissement numérique. Ottawa, Ont: Foreign Affairs and International Trade = Affaires étrangères et Commerce international, 2005.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Thomas, Palamides, e Canada. Consulate General (Los Angeles, Calif.), a cura di. Hollywood vinaigrette: Finding partnerships in digital entertainment. [Los Angeles]: Consulate General of Canada, 2005.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Barrett, Colin. Passez au numérique: Faites revivre le passé! Köln: Evergreen, 2006.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Abel, Katherine, Nicole Benjamin e Marilyn Holley. Official CPC certification study guide. Clifton Park, N.Y.]: Delmar Cengage Learning, 2014.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Singapore), CIVR 2005 (2005. Image and video retrieval: 4th international conference, CIVR 2005, Singapore, July 20-22, 2005 ; proceedings. Berlin: Springer, 2005.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
7

Tittel, Ed. Computer telephony: Automating home offices and small businesses. Boston: AP Professional, 1996.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Tittel, Ed. Computer telephony: Automating home offices and small business. Boston: AP Professional, 1996.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Austerberry, David. Digital asset management. 2a ed. Oxford: Focal, 2006.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Gong, Yihong. Intelligent image databases: Towards advanced image retrieval. Boston: Kluwer Academic Publishers, 1998.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri

Capitoli di libri sul tema "Gestion des identités numériques":

1

Dumas, Geneviève. "Le livre de mémoires des notaires Bertrand Paul (1397-1400) et Jean du Pin (1401-1419) : gestion documentaire et mémoire urbaine". In Les identités urbaines au Moyen Âge. Regards sur les villes du Midi français, 81–92. Turnhout: Brepols Publishers, 2014. http://dx.doi.org/10.1484/m.seuh-eb.5.101523.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Fourmentraux, Jean-Paul. "Présentation générale. Identités et liaisons numériques". In Identités numériques, 9–23. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20358.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
3

"(Dé)jouer les identités numériques : Net art et médiactivisme". In Identités numériques, 25–32. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20361.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Doueihi, Milad. "L’identité à l’ère des Digital Humanities". In Identités numériques, 33–52. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20364.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Coutant, Alexandre. "Des techniques de soi ambivalentes". In Identités numériques, 53–65. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20370.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Parmentier, Marc. "Philosophie des sites de rencontres". In Identités numériques, 67–80. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20373.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
7

Beau, Frank. "Une figure du double numérique : l’avatar". In Identités numériques, 81–96. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20379.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Cardon, Dominique. "L’identité comme stratégie relationnelle". In Identités numériques, 97–106. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20385.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Livingstone, Sonia, Giovanna Mascheroni e Maria Francesca Murru. "Utilisation des réseaux socionumériques par les jeunes Européens". In Identités numériques, 107–25. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20388.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Perriault, Jacques. "Géolocalisation et incertitude". In Identités numériques, 127–31. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20397.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri

Atti di convegni sul tema "Gestion des identités numériques":

1

Joliveau, Thierry. "Voir le monde comme il paraît ou le rôle des visualisations réalistes dans la gestion territoriale". In Paysages & valeurs : de la représentation à la simulation. Limoges: Université de Limoges, 2008. http://dx.doi.org/10.25965/as.3399.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Communes, conseils généraux, régions ou services de l'Etat s’offrent de plus en plus couramment des maquettes numériques, souvent accessibles par Internet, pour promouvoir leur territoire ou pour présenter aux habitants concernés l’état futur d’un projet d’urbanisme ou d'infrastructure. Les rendus de ces techniques de représentations numériques tridimensionnelless ont de plus en plus réalistes, interactifs, accessibles à distance sur le Web le texte et directement connectés aux bases de données géographiques disponibles. Certains utilisateurs pensent que ces techniques vont devenir les supports privilégiés pour une exploration et une réflexion partagées des questions de gestion territoriale. Nombreux sont les chercheurs en sciences sociales qui y voient plutôt des vecteurs d'une confusion généralisée entre la représentation et le représenté, le virtuel et le réel. Il est difficile de trancher, faute de données empiriques correctement collectées pour évaluer l’impact de ces visualisations sur les procédures et les pratiques de ceux qui les produisent comme de ceux qui les utilisent. Mais il est utile d’examiner de manière critique un certain nombre d’a priori théoriques sur ces questions.

Rapporti di organizzazioni sul tema "Gestion des identités numériques":

1

Motulsky, Aude, Philippe Després, Cécile Petitgand, Jean Noel Nikiema, Catherine Régis e Jean-Louis Denis. Veille sur les outils numériques en santé dans le contexte de COVID-19. Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, ottobre 2020. http://dx.doi.org/10.61737/gfie5726.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La pandémie de la COVID-19 exerce une pression importante sur les systèmes de santé à travers le monde, lesquels doivent s’adapter à une demande accrue tout en transformant leurs façons de faire pour réduire les risques de propagation du virus. Le numérique (applications, logiciels et réseaux associés) promet de soutenir les organisations, les praticiens et les citoyens via une diversité de capacités pour optimiser la gestion de l’information et soutenir les soins à distance, voire les auto-soins. Une équipe de chercheur·es de l’OBVIA dirigée par Aude Motulsky et Philipe Després a entrepris une veille numérique en lien avec la gestion de la COVID-19 dès le début du mois de mars, afin de dresser les contours des transformations numériques en cours au Canada, et exposer des observations et constats préliminaires qui permettent d’identifier des pistes de recherche et actions à prioriser pour mobiliser le potentiel tout en limitant les conséquences indésirables. Le rapport présente la démarche réalisée, les observations, ainsi que les principaux constats qui en émanent.
2

Rousseau, Henri-Paul. Gutenberg, L’université et le défi numérique. CIRANO, dicembre 2022. http://dx.doi.org/10.54932/wodt6646.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Introduction u cours des deux derniers millénaires, il y a eu plusieurs façons de conserver, transmettre et même créer la connaissance ; la tradition orale, l’écrit manuscrit, l’écrit imprimé et l’écrit numérisé. La tradition orale et le manuscrit ont dominé pendant plus de 1400 ans, et ce, jusqu’à l’apparition du livre imprimé en 1451, résultant de l’invention mécanique de Gutenberg. Il faudra attendre un peu plus de 550 ans, avant que l’invention du support électronique déloge à son tour le livre imprimé, prenant une ampleur sans précédent grâce à la révolution numérique contemporaine, résultat du maillage des technologies de l’informatique, de la robotique et de la science des données. Les premières universités qui sont nées en Occident, au Moyen Âge, ont développé cette tradition orale de la connaissance tout en multipliant l’usage du manuscrit créant ainsi de véritables communautés de maîtres et d’étudiants ; la venue de l’imprimerie permettra la multiplication des universités où l’oral et l’écrit continueront de jouer un rôle déterminant dans la création et la transmission des connaissances même si le « support » a évolué du manuscrit à l’imprimé puis vers le numérique. Au cours de toutes ces années, le modèle de l’université s’est raffiné et perfectionné sur une trajectoire somme toute assez linéaire en élargissant son rôle dans l’éducation à celui-ci de la recherche et de l’innovation, en multipliant les disciplines offertes et les clientèles desservies. L’université de chaque ville universitaire est devenue une institution florissante et indispensable à son rayonnement international, à un point tel que l’on mesure souvent sa contribution par la taille de sa clientèle étudiante, l’empreinte de ses campus, la grandeur de ses bibliothèques spécialisées ; c’est toutefois la renommée de ses chercheurs qui consacre la réputation de chaque université au cours de cette longue trajectoire pendant laquelle a pu s’établir la liberté universitaire. « Les libertés universitaires empruntèrent beaucoup aux libertés ecclésiastiques » : Étudiants et maîtres, qu'ils furent, ou non, hommes d'Église, furent assimilés à des clercs relevant de la seule justice ecclésiastique, réputée plus équitable. Mais ils échappèrent aussi largement à la justice ecclésiastique locale, n'étant justiciables que devant leur propre institution les professeurs et le recteur, chef élu de l’université - ou devant le pape ou ses délégués. Les libertés académiques marquèrent donc l’émergence d'un droit propre, qui ménageait aux maîtres et aux étudiants une place à part dans la société. Ce droit était le même, à travers l'Occident, pour tous ceux qui appartenaient à ces institutions supranationales que furent, par essence, les premières universités. À la fin du Moyen Âge, l'affirmation des États nationaux obligea les libertés académiques à s'inscrire dans ce nouveau cadre politique, comme de simples pratiques dérogatoires au droit commun et toujours sujettes à révision. Vestige vénérable de l’antique indépendance et privilège octroyé par le prince, elles eurent donc désormais un statut ambigu » . La révolution numérique viendra fragiliser ce statut. En effet, la révolution numérique vient bouleverser cette longue trajectoire linéaire de l’université en lui enlevant son quasi monopole dans la conservation et le partage du savoir parce qu’elle rend plus facile et somme toute, moins coûteux l’accès à l’information, au savoir et aux données. Le numérique est révolutionnaire comme l’était l’imprimé et son influence sur l’université, sera tout aussi considérable, car cette révolution impacte radicalement tous les secteurs de l’économie en accélérant la robotisation et la numérisation des processus de création, de fabrication et de distribution des biens et des services. Ces innovations utilisent la radio-identification (RFID) qui permet de mémoriser et de récupérer à distance des données sur les objets et l’Internet des objets qui permet aux objets d’être reliés automatiquement à des réseaux de communications .Ces innovations s’entrecroisent aux technologies de la réalité virtuelle, à celles des algorithmiques intelligentes et de l’intelligence artificielle et viennent littéralement inonder de données les institutions et les organisations qui doivent alors les analyser, les gérer et les protéger. Le monde numérique est né et avec lui, a surgi toute une série de compétences radicalement nouvelles que les étudiants, les enseignants et les chercheurs de nos universités doivent rapidement maîtriser pour évoluer dans ce Nouveau Monde, y travailler et contribuer à la rendre plus humain et plus équitable. En effet, tous les secteurs de l’activité commerciale, économique, culturelle ou sociale exigent déjà clairement des connaissances et des compétences numériques et technologiques de tous les participants au marché du travail. Dans cette nouvelle logique industrielle du monde numérique, les gagnants sont déjà bien identifiés. Ce sont les fameux GAFAM (Google, Apple, Facebook, Amazon et Microsoft) suivis de près par les NATU (Netflix, Airbnb, Tesla et Uber) et par les géants chinois du numérique, les BATX (Baidu, Alibaba, Tenant et Xiaomi). Ces géants sont alimentés par les recherches, les innovations et les applications mobiles (APPs) créées par les partenaires de leurs écosystèmes regroupant, sur différents campus d’entreprises, plusieurs des cerveaux qui sont au cœur de cette révolution numérique. L’université voit donc remise en question sa capacité traditionnelle d’attirer, de retenir et de promouvoir les artisans du monde de demain. Son aptitude à former des esprits critiques et à contribuer à la transmission des valeurs universelles est également ébranlée par ce tsunami de changements. Il faut cependant reconnaître que les facultés de médecine, d’ingénierie et de sciences naturelles aux États-Unis qui ont développé des contacts étroits, abondants et suivis avec les hôpitaux, les grandes entreprises et l’administration publique et cela dès la fin du 19e siècle ont été plus en mesure que bien d’autres, de recruter et retenir les gens de talent. Elle ont énormément contribué à faire avancer les connaissances scientifiques et la scolarisation en sciences appliquées ..La concentration inouïe des Prix Nobel scientifiques aux États-Unis est à cet égard très convaincante . La révolution numérique contemporaine survient également au moment même où de grands bouleversements frappent la planète : l’urgence climatique, le vieillissement des populations, la « déglobalisation », les déplacements des populations, les guerres, les pandémies, la crise des inégalités, de l’éthique et des démocraties. Ces bouleversements interpellent les universitaires et c’est pourquoi leur communauté doit adopter une raison d’être et ainsi renouveler leur mission afin des mieux répondre à ces enjeux de la civilisation. Cette communauté doit non seulement se doter d’une vision et des modes de fonctionnement adaptés aux nouvelles réalités liées aux technologies numériques, mais elle doit aussi tenir compte de ces grands bouleversements. Tout ceci l’oblige à s’intégrer à des écosystèmes où les connaissances sont partagées et où de nouvelles compétences doivent être rapidement acquises. Le but de ce texte est de mieux cerner l’ampleur du défi que pose le monde numérique au milieu universitaire et de proposer quelques idées pouvant alimenter la réflexion des universitaires dans cette démarche d’adaptation au monde numérique. Or, ma conviction la plus profonde c’est que la révolution numérique aura des impacts sur nos sociétés et notre civilisation aussi grands que ceux provoqués par la découverte de l’imprimerie et son industrialisation au 15e siècle. C’est pourquoi la première section de ce document est consacrée à un rappel historique de la révolution de l’imprimerie par Gutenberg alors que la deuxième section illustrera comment les caractéristiques de la révolution numérique viennent soutenir cette conviction si profonde. Une troisième section fournira plus de détails sur le défi d’adaptation que le monde numérique pose aux universités alors que la quatrième section évoquera les contours du changement de paradigme que cette adaptation va imposer. La cinquième section servira à illustrer un scénario de rêves qui permettra de mieux illustrer l’ampleur de la gestion du changement qui guette les universitaires. La conclusion permettra de revenir sur quelques concepts et principes clefs pour guider la démarche vers l’action. L’université ne peut plus « être en haut et seule », elle doit être « au centre et avec » des écosystèmes de partenariats multiples, dans un modèle hybride physique/virtuel. C’est ainsi qu’elle pourra conserver son leadership historique de vigie du savoir et des connaissances d’un monde complexe, continuer d’établir l’authenticité des faits et imposer la nécessaire rigueur de la science et de l’objectivité.
3

McAdams-Roy, Kassandra, Philippe Després e Pierre-Luc Déziel. La gouvernance des données dans le domaine de la santé : Pour une fiducie de données au Québec ? Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, febbraio 2023. http://dx.doi.org/10.61737/nrvw8644.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Promesses technologiques et protection des intérêts personnels à l’ère des données massives : Comment trouver un juste milieu ? Les nouvelles technologies numériques ont connu d’importants avancements au cours des dernières années. Étant à l’aube de l’ère de l’intelligence artificielle, ces dernières ont créé une soif inédite pour les données de toutes sortes. Bien que ces technologies soient prometteuses de nombreuses améliorations à nos vies quotidiennes ainsi qu’à plusieurs domaines telle la médecine, le droit, et la pharmacologie, elles engendrent aussi de nombreuses préoccupations. Ainsi, il y a actuellement un effort en cours pour trouver des solutions qui sauront mieux encadrer ces nouvelles technologies et protéger les intérêts individuelles et collectifs, sans toutefois nuire à l’essor de leur plein potentiel. La fiducie de données fut identifiée comme une telle solution. Prônée pour sa versatilité et sa flexibilité, elle est présentée comme un outil qui permettrait de trouver un juste milieu entre innovation et protection des intérêts individuels dans le cadre d’une stratégie de gouvernance responsable des données. Plusieurs sont ainsi à étudier son applicabilité dans différents secteurs et différentes juridictions et elle est l’objet de la présente étude. Cette étude s’intéresse spécifiquement à savoir si une fiducie de données pourrait être établie au Québec pour la gestion des données dans le domaine de la santé.

Vai alla bibliografia