Tesi sul tema "Protection de données"

Segui questo link per vedere altri tipi di pubblicazioni sul tema: Protection de données.

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Vedi i top-50 saggi (tesi di laurea o di dottorato) per l'attività di ricerca sul tema "Protection de données".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Vedi le tesi di molte aree scientifiche e compila una bibliografia corretta.

1

Dang, Thi Thu Thao. "La protection des données personnelles". Paris 2, 2009. http://www.theses.fr/2009PA020010.

Testo completo
Abstract (sommario):
L’utilisation illégale et l’exploitation abusive des données personnelles est une problématique déjà ancienne ; des lois spécifiques ont été promulguées dans les années 70 afin de mieux encadrer cette protection des données personnelles. Cependant, avant la promulgation de ces lois, il existait déjà des mesures de protection des données personnelles par le droit commun, tels le droit de la responsabilité civile, le droit des biens ou le droit des contrats (mesures classiques), ou par le droit à la protection de la vie privée, le droit à l’image ou le droit au secret professionnel (mesures préventives). Chaque mesure possède plus ou moins ses propres carences, c’est pourquoi les législateurs ont promulgué ces lois. Cependant, à notre avis, elles sont toujours valables et envisageables pour la protection des données personnelles quand les infractions n’entrent pas dans les champs d’application des lois spécifiques, ou, quand il n’existe pas encore de législation de protection des données personnelles proprement dites, ce qui s’avère être le cas de la plupart des pays dans le monde, y compris le Vietnam. L’apparition de nouvelles technologies et la dimension transfrontière d’Internet complexifient fortement le problème ; il convient alors d’admettre de nouveaux moyens de protection telles les garanties complémentaires (politiques de confidentialité ou la technologie), ou les conventions et coutumes internationales. En fait, puisque les données personnelles circulent dans le monde entier, une protection seule au niveau national ne suffit plus et il devient indispensable d’assurer internationalement un même niveau de protection. Tâche (mission) difficile mais non impossible. Ce travail cherche donc à regrouper les mesures possibles de protection des données personnelles. Mais avant l'analyse de ces mesures, il cherche à définir le concept de données personnelles comme elle est comprise dans les textes de loi et en réalité, et à évoquer la nécessité de leur utilisation et surtout de leur protection sans exclure les cas exceptionnels.
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Munoz, Martine. "La protection des échanges de données informatisées". Nice, 1997. http://www.theses.fr/1997NICE0045.

Testo completo
Abstract (sommario):
Toute la difficulté se résume à déterminer comment le droit prend en compte cette nouvelle technologie de l'edi. Il existe un double phénomène : d'une part, la technique est obligée de prendre en compte le droit, c'est ainsi que l'on a recouru a l'analyse fonctionnelle afin d'etablir la reconnaissance juridique des messages e. D. I. Considérés comme equivalents à un ecrit papier. D'autre part, le droit doit s'adapter à la technique, il adopte alors des règles juridiques issues soit d'un droit déja existant, un droit d'emprunt; soit il crée de nouvelles règles juridiques, un droit créateur. Ainsi s'opère la reconnaissance juridique des e. D. I. Qui constitue la première etape. Une fois établie cette reconnaissance, il convient de doter cette nouvelle technologie d'un régime juridique. Là réside la difficulté de déterminer s'il y a confusion ou distinction entre securite et confidentialité. Nous opterons pour une distinction de fond basée sur la nature juridique du régime juridique de la protection des e. D. I. La securité des edi nous semble dominée par une protection de nature contractuelle alors que la confidentialité des edi s'avere dominée par une protection légale. Il est evident que dans chaque régime, une composante contractuelle ou légale existe mais se revèle insuffisante, defaillante. En effet, si la protection légale de la securité des edi se revèle parcellaire, la protection contractuelle de la confidentialité des edi parait insuffisante. Enfin, une telle protection rencontre bien evidemment des limites : c'est notre troisième etape. Les premières limites sont apportées par le droit de la concurrence et le principe de transparence, les secondes par des principes de puissance publique.
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Coudray, Ludovic. "La protection des données personnelles dans l'Union européenne". Paris 2, 2005. http://www.theses.fr/2005PA020094.

Testo completo
Abstract (sommario):
Constatant que les législations nationales de protection des données personnelles perturbaient le fonctionnement du marché intérieur, la Communauté européenne a entrepris au début des années quatre-vint-dix une harmonisation de ces législations. A cette fin, elle a édicté un régime communautaire permettant tout à la fois de favoriser la libre circulation des données personnelles au sein du marché intérieur et de préserver les droits des individus. La protection de la liberté et de la vie privée des individus à l'égard des traitements de données personnelles fait ainsi l'objet d'un régime harmonisé uniformément applicable dans l'ensemble des Etats membres. Or, au-delà de l'harmonisation des législations nationales, le régime communautaire de protection des données personnelles exerce une double influence. D'une part, ce régime se répercute sur les normes applicables aux institutions de l'Union euroépenne; d'autre part, ce régime constitue un modèle auquel tous les Etats tiers sont invités à se référer. De façon progressive, l'Union européenne se dote ainsi d'un système normatif ambitieux et exhaustif garantissant la protection d'un droit fondamental de l'individu.
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Cutillo, Leucio Antonio. "Protection des données privées dans les réseaux sociaux". Phd thesis, Télécom ParisTech, 2012. http://pastel.archives-ouvertes.fr/pastel-00932360.

Testo completo
Abstract (sommario):
Les applications des réseaux sociaux (OSN) permettent aux utilisateurs de toutes les âges de partager facilement une large série des contenus confidentiels ou privés avec un nombre théoriquement illimité de partenaires. Cet avantage peut être obtenu au risque des problèmes de sécurité et de l'exposition de la vie privée pour les utilisateurs, puisque dans toutes les OSN existantes, afin de soutenir un modèle d'affaires prometteur, les informations des utilisateurs sont collectées et stockées de façon permanente par le fournisseur de service, qui devient potentiellement un "Big Brother" capable d'exploiter ces informations de plusieurs façons qui peuvent violer la vie privée des utilisateurs individuels ou groupes d'utilisateurs. La thèse propose et valide une nouvelle approche pour ces problèmes de sécurité et de confidentialité. Afin d'assurer la confidentialité des utilisateurs face à les violations potentiels de la vie privée par le fournisseur, ce modèle adopte une architecture distribuée en s'appuyant sur la coopération entre un certain nombre de parties indépendantes qui sont aussi les utilisateurs de l'application de réseau social. Le deuxième point fort de l'approche suggérée est de s'appuyer sur les relations de confiance qui font partie des réseaux sociaux dans la vie réelle afin d'affronter le problème de la création de mécanismes de confiance en préservant la vie privée. Sur la base de ces principes de conception, un nouveau réseau social en ligne distribuée, appelé Safebook, a été proposé: Safebook s'appuie sur la confiance dans la vie réelle et permet aux utilisateurs de maintenir le contrôle sur l'accès et l'utilisation de leurs propres informations.
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Cutillo, Leucio Antonio. "Protection des données privées dans les réseaux sociaux". Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0020.

Testo completo
Abstract (sommario):
Les applications des réseaux sociaux (OSN) permettent aux utilisateurs de toutes les âges de partager facilement une large série des contenus confidentiels ou privés avec un nombre théoriquement illimité de partenaires. Cet avantage peut être obtenu au risque des problèmes de sécurité et de l'exposition de la vie privée pour les utilisateurs, puisque dans toutes les OSN existantes, afin de soutenir un modèle d'affaires prometteur, les informations des utilisateurs sont collectées et stockées de façon permanente par le fournisseur de service, qui devient potentiellement un "Big Brother" capable d'exploiter ces informations de plusieurs façons qui peuvent violer la vie privée des utilisateurs individuels ou groupes d'utilisateurs. La thèse propose et valide une nouvelle approche pour ces problèmes de sécurité et de confidentialité. Afin d'assurer la confidentialité des utilisateurs face à les violations potentiels de la vie privée par le fournisseur, ce modèle adopte une architecture distribuée en s'appuyant sur la coopération entre un certain nombre de parties indépendantes qui sont aussi les utilisateurs de l'application de réseau social. Le deuxième point fort de l'approche suggérée est de s'appuyer sur les relations de confiance qui font partie des réseaux sociaux dans la vie réelle afin d’affronter le problème de la création de mécanismes de confiance en préservant la vie privée. Sur la base de ces principes de conception, un nouveau réseau social en ligne distribuée, appelé Safebook, a été proposé: Safebook s'appuie sur la confiance dans la vie réelle et permet aux utilisateurs de maintenir le contrôle sur l'accès et l'utilisation de leurs propres informations
Online Social Network (OSN) applications allow users of all ages and educational background to easily share a wide range of personal information with a theoretically unlimited number of partners. This advantage comes at the cost of increased security and privacy exposures for users, since in all existing OSN applications, to underpin a promising business model, users' data is collected and stored permanently at the databases of the service provider, which potentially becomes a “Big Brother” capable of exploiting this data in many ways that can violate the privacy of individual users or user groups. This thesis suggests and validates a new approach to tackle these security and privacy problems. In order to ensure users' privacy in the face of potential privacy violations by the provider, the suggested approach adopts a distributed architecture relying on cooperation among a number of independent parties that are also the users of the online social network application. The second strong point of the suggested approach is to capitalize on the trust relationships that are part of social networks in real life in order to cope with the problem of building trusted and privacy-preserving mechanisms as part of the online application. Based on these main design principles, a new distributed Online Social Network, namely Safebook, is proposed: Safebook leverages on real life trust and allows users to maintain the control on the access and the usage of their own data. The prototype of Safebook is available at www.safebook.eu
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Benzine, Mehdi. "Combinaison sécurisée des données publiques et sensibles dans les bases de données". Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0024.

Testo completo
Abstract (sommario):
La protection des données sensibles est une problématique majeure dans le monde des bases de données. Plusieurs solutions logicielles et matérielles ont été proposées pour assurer une sécurité optimale lors du stockage et de la manipulation de ces données. Il est également nécessaire de sécuriser les opérations mettant en relation des données sensibles avec des données publiques. Pour cala, nous avons mis en place une architecture de stockage et d'interrogation offrant cette sécurité. Cette architecture est composée d'un serveur central regroupant les données publiques et d'un serveur sécurisé stockant les données privées. Ce serveur sécurisé est constitué (i) d'un microcontrôleur sécurisé associé à (ii) une mémoire persistante, de grande capacité, de type Flash NAND. Les requêtes mêlant données publiques et sensibles sont scinder en deux sous-requêtes, l'une portant sur les données publiques, l'autre sur les données sensibles. Chaque sous-requête est exécutée sur le serveur contenant les données appropriées. Enfin, le résultat de la sous-requête sur données publiques est envoyé au serveur sécurisé qui se charge de construire le résultat final en toute sécurité. Cette architecture résolvant les problèmes de sécurité introduit néanmoins de sévères problèmes de performances dues aux caractéristiques physiques du serveur sécurisé (peu de RAM, asymétrie des coûts de lecture et d'écriture. . . ) qu'il est impératif de résoudre par des techniques d'optimisation de requêtes
Protection of sensitive data is a major issue in the databases field. Many software and hardware solutions have been designed to protect data when stored and during query processing. Moreover, it is also necessary to provide a secure manner to combine sensitive data with public data. To achieve this goal, we designed a new storage and processing architecture. Our solution combines a main server that stores public data and a secure server dedicated to the storage and processing of sensitive data. The secure server is a hardware token which is basically a combination of (i) a secured microcontroller and (ii) a large external NAND Flash memory. The queries which combine public and sensitive data are split in two sub queries, the first one deals with the public data, the second one deals with the sensitive data. Each sub query is processed on the server storing the corresponding data. Finally, the data obtained by the computation of the sub query on public data is sent to the secure server to be mixed with the result of the computation on sensitive data. For security reasons, the final result is built on the secure server. This architecture resolves the security problems, because all the computations dealing with sensitive data are done by the secure server, but brings performance problems (few RAM, asymmetric cost of read/write operations. . . ). These problems will be solved by different strategies of query optimization
Gli stili APA, Harvard, Vancouver, ISO e altri
7

Jacob, Stéphane. "Protection cryptographique des bases de données : conception et cryptanalyse". Phd thesis, Université Pierre et Marie Curie - Paris VI, 2012. http://tel.archives-ouvertes.fr/tel-00738272.

Testo completo
Abstract (sommario):
Cette thèse présente une étude approfondie de la protection cryptographique des bases de données. Elle aborde tous les aspects de ce domaine : la législation l'encadrant, les produits commerciaux et " open-source " offrant ce type de service, et les travaux effectués par les communautés de cryptographie et de base de données. Cette étude se focalise notamment sur les systèmes d'information qui contiennent des données hautement sensibles. Dans ce contexte, nous avons étudié la sécurité de plusieurs propositions. En particulier, nous avons effectué une cryptanalyse de l'algorithme de chiffrement Fast Comparison Encryption (FCE) proposé par Ge et Zdonik en 2007, ainsi que d'une variante suggérée par les auteurs en réaction à notre première cryptanalyse. Ces deux attaques ont l'avantage d'être pratiques, c'est-à-dire qu'elles s'exécutent en temps raisonnable sur un PC standard. Ces travaux nous ont également conduit à proposer des façons sûres de protéger les bases de données en utilisant des algorithmes dont la sécurité a été éprouvée par la communauté cryptographique. Cela permet d'avoir des solutions robustes, à défaut d'être parfaites, pour protéger des données sensibles.
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Lefèvre, Pascal. "Protection des contenus multimédias pour la certification des données". Thesis, Poitiers, 2018. http://www.theses.fr/2018POIT2273/document.

Testo completo
Abstract (sommario):
Depuis plus de vingt ans, l'accès à la technologie est devenu très facile étant donné son omniprésence dans le quotidien de chacun et son faible coût. Cet accès aux technologies du numérique permet à toute personne équipée d'un ordinateur ou d'un smartphone de visualiser et de modifier des contenus digitaux. Avec les progrès en matière de stockage en ligne, la quantité de contenus digitaux tels que le son, l'image ou la vidéo sur internet a explosé et continue d'augmenter.Savoir identifier la source d'une image et certifier si celle-ci a été modifiée ou non sont des informations nécessaires pour authentifier une image et ainsi protéger la propriété intellectuelle et les droits d’auteur par exemple. Une des approches pour résoudre ces problèmes est le tatouage numérique. Il consiste à insérer une marque dans une image qui permettra de l'authentifier.Dans cette thèse, nous étudions premièrement le tatouage numérique dans le but de proposer des méthodes plus robustes aux modifications d'image grâce aux codes correcteurs. En étudiant la structure des erreurs produites par la modification d’une image marquée, un code correcteur sera plus efficace qu’un autre. Nous proposons aussi d’intégrer de nouveaux codes correcteurs appelés codes en métrique rang pour le tatouage.Ensuite, nous proposons d’améliorer l'invisibilité des méthodes de tatouage pour les images couleur. A l’insertion d’une marque, les dégradations de l’image sont perçues différemment par le système visuel humain en fonction de la couleur. Nous proposons un modèle biologique de la perception des couleurs qui nous permet de minimiser les distorsions psychovisuelles de l’image à l’insertion.Toutes ces techniques sont testées sur des images naturelles dans un contexte d’insertion d’information
For more than twenty years, technology has become more and more easy to access. It is omnipresent in everyday life and is low cost. It allows anyone using a computer or a smartphone to visualize and modify digital contents. Also, with the impressive progress of online massive data storage (cloud), the quantity of digital contents has soared and continues to increase. To ensure the protection of intellectual property and copyright, knowing if an image has been modified or not is an important information in order to authenticate it. One approach to protect digital contents is digital watermarking. It consists in modifying an image to embed an invisible mark which can authenticate the image. In this doctorate thesis, we first study how to improve the robustness of digital image watermarking against image processings thanks to error correcting codes. By studying the error structure produced by the image processing applied on a watermarked image, we can find an optimal choice of error correcting code for the best correction performances. Also, we propose to integrate a new type of error correcting codes called rank metric codes for watermarking applications. Then, we propose to improve the invisibility of color image watermarking methods. At the embedding step, a host image suffers some distortions which are perceived differently in function of the color by the human visual system. We propose a biological model of color perception which allows one to minimize psychovisual distortions applied on the image to protect
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Hadmi, Azhar. "Protection des données visuelles : analyse des fonctions de hachage perceptuel". Thesis, Montpellier 2, 2012. http://www.theses.fr/2012MON20159/document.

Testo completo
Abstract (sommario):
Avec une croissance considérable dans le domaine de la technologie multimédia et de la forte disponibilité des logiciels de traitement d'image, il est désormais facile de manipuler les images numériques. En même temps, il est devenu possible de réaliser des contrefaçons très élaborées, en laissant très peu de traces. Cela présente un grave problème, en particulier, si l'authenticité de l'image numérique est exigée. L'authentification des images devrait se baser sur leurs contenus visuels et non pas sur leurs contenus binaires. Par conséquent, pour authentifier une image, il faut tolérer quelques manipulations acceptables que pourrait subir une image telles que la compression JPEG et l'ajout de bruit Gaussien. En effet, ces manipulations préservent l'aspect visuel de l'image. En même temps un système de hachage perceptuel doit être suffisamment fragile pour détecter les manipulations malveillantes qui modifient l'interprétation du contenu sémantique de l'image comme l'ajout de nouveaux objets, la suppression ou la modification majeure d'objets existants.Dans cette thèse, nous nous intéressons aux fonctions de hachage perceptuel pour l'authentification et le contrôle d'intégrité des images numériques. Dans ce but, nous présentons tous les aspects relatifs aux fonctions de hachage perceptuel. Puis, nous exposons les contraintes qu'un système de hachage perceptuel doit satisfaire pour répondre aux exigences souhaitées au niveau de la robustesse des signatures perceptuelles. Enfin, nous présentons une méthode permettant d'améliorer la robustesse et la sécurité d'un système dehachage perceptuel
The widespread use of multimedia technology has made it relatively easy to manipulate and tamper visual data. In particular, digital image processing and image manipulation tools offer facilities to intentionally alter image content without leaving perceptual traces. This presents a serious problem, particularly if the authenticity of the digital image is required. The image authentication should be based on their visual content and not on their binary content. Therefore, to authenticate an image, some acceptable manipulations that could undergoes an image, such as JPEG compression and Gaussian noise addition, must tolerated. Indeed, these manipulations preserve the visual appearance of the image. At the same time a perceptual hashing system should be sufficiently sensitive to detect malicious manipulations that modify the interpretation of the semantic content of the imagesuch as adding new objects, deleting or major modification of existing objects.In this thesis, we focus on perceptual hash functions for authentication and integrityverification of digital images. For this purpose, we present all aspects of perceptual hashfunctions. Then, we discuss the constraints that perceptual hashing system must satisfy tomeet desired level of robustness of perceptual signatures. Finally, we present a method toimprove the robustness and security of a system of perceptual hashing
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Leukam, Lako Franklin. "Protection des données à caractère personnel pour les services énergétiques". Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS004.

Testo completo
Abstract (sommario):
Les réseaux électriques intelligents sont des briques importantes dans la lutte contre le changement climatique. Ces réseaux intelligents permettent l'introduction massive des énergies renouvelables, qui sont intermittentes, tout en garantissant la stabilité du réseau, c'est-à-dire d'assurer en temps réel l'équilibre entre la demande et la production d'énergie en aval du réseau. Cette gestion de la stabilité du réseau est possible grâce aux compteurs communicants installés dans des foyers permettant au gestionnaire de réseau de distribution de collecter les données de consommation et de production des consommateurs et des producteurs à un pas de temps allant jusqu'à 10 min en France. Ces données de consommations en temps réel permettent de fournir de nouveaux services énergétiques, comme la prévision de consommation des clients, ou encore la demande d'effacement à la pointe. Les services d'effacement permettent d'éviter les pics de consommation dans un quartier en s'assurant qu'à chaque instant, la consommation des utilisateurs ne dépasse pas la puissance maximale fournie au niveau du quartier. Cependant, la collecte des données de consommation pose des problèmes de vie privée. En effet, les données de consommation d'un foyer permettent de révéler le comportement des habitants de ce foyer : présences, absences, heures de lever, heures de coucher, religion, etc. Cette thèse vise à proposer de nouveaux services énergétiques, tout en protégeant la vie privée des consommateurs. Nous proposons cinq contributions qui se rapportent à deux thèmes: 1- La transformation d'un algorithme de demande d'effacement à la pointe en le rendant respectueux de la vie privée. Cette transformation utilise du calcul multipartite sécurisé, permettant de réaliser des calculs sur des données individuelles sans jamais les révéler. 2- La publication de sommes de consommation des foyers en préservant la vie privée et une bonne utilité. Cette publication utilise la confidentialité différentielle, garantissant que la publication ne permet pas de révéler indirectement les consommations individuelles des foyers. Ces sommes de consommation permettent notamment de réaliser des prévisions de consommation
Smart grids are important bricks in the fight against climate change. Smart grids allow the massive introduction of renewable energies, which are intermittent, while guaranteeing grid stability, i.e., ensuring a real-time balance between demand and production in the power grid. The management of grid stability is possible thanks to smart meters installed in households, allowing the distribution system operator to collect consumption/production data from consumers/producers at a time step of up to 10 min in France. This real-time consumption data enables to provide new energy services, such as customer consumption forecasts or demand response. Demand response services help to avoid consumption peaks in a neighborhood by ensuring that, at all times, users' consumption does not exceed the maximum power of the local grid. However, the collection of users' consumptions is a key privacy concern. Indeed, individual consumption data reflect the use of all electric appliances by inhabitants in a household over time, and enable to deduce the behaviors, activities, age or preferences of the inhabitants. This thesis aims to propose new energy services, while protecting the privacy of consumers. We propose five contributions that relate to two themes:1- The transformation of a demand response algorithm by making it privacy friendly. This transformation uses secure multiparty computation, allowing to compute an aggregate, such as a sum of users’ consumption, without disclosing any individual consumption.2- The publication of sum of users' consumption while preserving privacy and good utility. This publication uses differential privacy, ensuring that the publication of the sum does not indirectly reveal individual users' consumption. Among other energy services, these sums of consumption enable to perform consumption forecasts
Gli stili APA, Harvard, Vancouver, ISO e altri
11

Dari, Bekara Kheira. "Protection des données personnelles côté utilisateur dans le e-commerce". Phd thesis, Institut National des Télécommunications, 2012. http://tel.archives-ouvertes.fr/tel-00923175.

Testo completo
Abstract (sommario):
L'informatique et Internet en particulier favorisent grandement la collecte de données à l'insu de l'utilisateur, leur divulgation à des tiers et le croisement des données. La densité des activités humaines dans le monde numérique constitue donc un terrain fertile pour de potentielles atteintes à la vie privée des utilisateurs. Les présents travaux examinent d'abord le contexte légal de la protection de la vie privée, ainsi que les divers moyens informatiques destinés à la protection des données personnelles. Il en ressort un besoin de solutions centrées utilisateur, lui donnant davantage de contrôle sur ses données personnelles. Dans cette perspective, nous analysons le cadre légal français et européen pour en tirer des axes de protection. Nous spécifions ensuite les contraintes tirées de ces axes, en proposant de les introduire dans les modèles de politiques de sécurité existants. Ainsi, nous suggérons l'application d'un seul modèle pour le contrôle d'accès et la protection de la vie privée. Le modèle de contrôle d'accès doit être étendu par de nouvelles conditions et paramètres d'accès. Pour cela, nous définissons le langage XPACML (eXtensible Privacy aware Access Control Markup Language) conçu sur la base d'extensions apportées au modèle de contrôle d'accès XACML. Placés dans un contexte E-Commerce, nous avons défini un modèle sémantique permettant de représenter les contextes liés aux différentes transactions électroniques. Ainsi nous avons pu effectuer une génération dynamique des politiques XPACML en fonction du contexte en cours. A la quête d'une protection étendue des données personnelles, nous avons consacré la dernière partie de nos travaux aux négociations possibles qui peuvent être effectuées entre un utilisateur et un fournisseur de service. Ainsi nous avons proposé deux protocoles. Le premier porte sur la négociation des termes et conditions des politiques de protection des données, alors que le deuxième porte sur la négociation des données à dévoiler elles mêmes
Gli stili APA, Harvard, Vancouver, ISO e altri
12

Dari, Bekara Kheira. "Protection des données personnelles côté utilisateur dans le e-commerce". Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2012. http://www.theses.fr/2012TELE0045.

Testo completo
Abstract (sommario):
L’informatique et Internet en particulier favorisent grandement la collecte de données à l'insu de l'utilisateur, leur divulgation à des tiers et le croisement des données. La densité des activités humaines dans le monde numérique constitue donc un terrain fertile pour de potentielles atteintes à la vie privée des utilisateurs. Les présents travaux examinent d'abord le contexte légal de la protection de la vie privée, ainsi que les divers moyens informatiques destinés à la protection des données personnelles. Il en ressort un besoin de solutions centrées utilisateur, lui donnant davantage de contrôle sur ses données personnelles. Dans cette perspective, nous analysons le cadre légal français et européen pour en tirer des axes de protection. Nous spécifions ensuite les contraintes tirées de ces axes, en proposant de les introduire dans les modèles de politiques de sécurité existants. Ainsi, nous suggérons l’application d’un seul modèle pour le contrôle d’accès et la protection de la vie privée. Le modèle de contrôle d’accès doit être étendu par de nouvelles conditions et paramètres d’accès. Pour cela, nous définissons le langage XPACML (eXtensible Privacy aware Access Control Markup Language) conçu sur la base d’extensions apportées au modèle de contrôle d’accès XACML. Placés dans un contexte E-Commerce, nous avons défini un modèle sémantique permettant de représenter les contextes liés aux différentes transactions électroniques. Ainsi nous avons pu effectuer une génération dynamique des politiques XPACML en fonction du contexte en cours. A la quête d’une protection étendue des données personnelles, nous avons consacré la dernière partie de nos travaux aux négociations possibles qui peuvent être effectuées entre un utilisateur et un fournisseur de service. Ainsi nous avons proposé deux protocoles. Le premier porte sur la négociation des termes et conditions des politiques de protection des données, alors que le deuxième porte sur la négociation des données à dévoiler elles mêmes
Informatics and Internet in particular favor largely the collection of data without user permission, their disclosure to third parties and their cross-analysis. The density of the human activities in the digital world thus constitutes a fertile ground for potential invasions of privacy of the users. Our works examine first the legal context of privacy protection, as well as the diverse computing means intended for the protection of personal data. A need for user centered solutions emerges, giving him/her more control over his/her personal data. In this perspective, we analyze European and French privacy legislation to extract data protection axis. Then we specify the constraints related to these axes, and we introduce them in existing security policy models. Thus we suggest the application of one model for both access control and privacy protection. The access control model should be extended by new privacy related conditions and parameters. To do so, we define the language XPACML (eXtensible Privacy aware Access Control Markup Language) based on XACML and new privacy extensions. Placed in an E-commerce context, we define a semantic model allowing to represent various electronic transactions contexts, and leading to a dynamic generation of context- aware XPACML policies. Looking for a vast protection of the personal data, we dedicate the last part of our works to the possible negotiations which can be made between a user and a service provider. Two protocols are proposed. The first one permits the negotiation of the terms and the conditions of data protection policies, while the second permits the negotiation of the requested data themselves
Gli stili APA, Harvard, Vancouver, ISO e altri
13

Riaud, Stéphanie. "Obfuscation de données pour la protection de programmes contre l'analyse dynamique". Thesis, Rennes 1, 2015. http://www.theses.fr/2015REN1S167.

Testo completo
Abstract (sommario):
La rétro-conception est une technique qui consiste à analyser un produit afin d'en extraire un secret. Lorsque le produit ciblé est un programme informatique, le rétro-concepteur peut chercher à extraire un algorithme ou tout élément du code de ce programme. L'obfuscation est une technique de protection qui consiste à modifier le code d'un programme afin de le rendre plus difficile à rétro-concevoir. Nous nous intéressons à l'étude et au développement de techniques d'obfuscation de programmes informatiques. Nous avons développé une nouvelle technique d'obfuscation de code, puis nous avons démontré son efficacité et finalement nous avons implémenté une autre technique de protection ayant pour objectif de renforcer la résilience des techniques de protection anti-rétro conception. Nous avons donc, dans un premier temps, imaginé et implémenté une nouvelle technique d'obfuscation permettant de protéger certains éléments spécifiques contenus dans les programmes implémentés en langage C. En nous appuyant sur un état de l'art détaillé des techniques d'analyses utilisées lors de la rétro-conception de programmes, nous avons établi l'efficacité de cette technique de protection. Dans un second temps, nous avons étayé les éléments précédemment établis, en démontrant de façon empirique que cette mesure de protection peut être appliquée sur des programmes concrets. Nous démontrons qu'elle peut être mise en place sur des codes de haut niveau et rester efficace sur les fichiers exécutables obtenus à partir de ces codes. Nous poussons notre analyse jusqu'à démontrer que lorsque le processus d'obfuscation est réalisé de façon scrupuleuse, le temps d'exécution des programmes protégés reste dans le même ordre de grandeur que celui des programmes non protégés. Dans un troisième temps, nous travaillons en avance de phase en développant des mécanismes de protection ciblés, visant à contrer les outils d'analyse automatique utilisés par les rétro-concepteurs. Leur objectif est de renforcer la robustesse des techniques appliquées à haut niveau en augmentant leur furtivité et en fournissant au rétro-concepteur des résultats erronés. Nos contributions couvrent divers sujets liés à la lutte contre la rétro-conception. Nous avons développé et implémenté de nouvelles techniques de protection de code. Lorsque ces techniques de protection s'appliquent à haut niveau, nous avons mis au point un processus permettant de démontrer qu'elles ne perdent pas en efficacité et que leur coût en terme de temps d'exécution reste acceptable. Pour les techniques de protection plus bas niveau que nous avons développées, nous avons démontré leur efficacité face à des outils d'analyse dynamique de code utilisés lors de la rétro-conception
Reverse engineering is a technique that consists in analyzing a product in order to extract a secret. When a computer program is targeted, the reverse engineer may seek to extract an algorithm code or any component of this program. Obfuscation is a protection technique aimed to make it more difficult to reverse engineer. We are interested in the study and development of obfuscation techniques to protect computer programs. We have developed a new technique of code obfuscation, then we have demonstrated its effectiveness, and finally we implemented another protection technique with the aim of enhance the resilience of anti-reverse engineering protection techniques. So we, initially, designed and implemented a new obfuscation technique to protect certain specific elements contained in the programs implemented in C language. By relying on dynamic analysis techniques, we have established the effectiveness of this protection technique. Secondly, we have backed up previously established elements, by demonstrating empirically that this protection can be applied to concrete programs. We demonstrate that this protection can be placed on high-level codes and remain effective on executable files obtained from these codes. We demonstrate that when the process of obfuscation is realized in a scrupulous way, the execution time of programs remains in the same order as that of the protected programs. Thirdly, we work on developing targeted protection mechanisms to counter automatic analysis tools used by reverse engineers. Their aim is to enhance the robustness of the techniques applied to high level by increasing their stealth and providing fake results for the reverse engineers. Our contributions cover various topics related to protection against reverse engineering. We have developed and implemented new code protection techniques. When these protection techniques are apply to high level, we have developed a process to demonstrate that they do not lose efficiency and their cost in terms of execution time remains acceptable. For the lowest level protection techniques that we have developed, we have demonstrated their effectiveness face of dynamic code analysis tools used in reverse engineering
Gli stili APA, Harvard, Vancouver, ISO e altri
14

Marliac-Négrier, Claire. "La protection des données nominatives informatiques en matière de recherche médicale". Clermont-Ferrand 1, 1999. http://www.theses.fr/1999CLF10211.

Testo completo
Abstract (sommario):
La protection des informations, directement ou indirectement, nominatives a fait l’objet en France d’un débat passionné dans les années 70, les avancées de l’informatique ayant suscité d’inquiétantes pratiques et craintes. Cela a abouti à l’adoption de la loi du 6 janvier 1978 « Informatique et libertés ». Si l’informatique permet d’incontestables progrès dans le traitement ou le stockage des renseignements personnels, elle engendre de nouveaux enjeux qui affectent la protection de l’intimité et de la vie privée des personnes concernées. Le domaine de la santé recourt à la technique informatique, notamment en matière de recherches, or les informations médicales sont de plus en plus sensibles. Quelles sont les mesures protectrices et sont-elles suffisantes ? Là est la problématique. La loi de 1978 a été complétée par celle du 1er juillet 1994 afin de permettre, et de légaliser, la transmission des données nominatives médicales, en principe couvertes par le secret professionnel médical, aux responsables de la recherche. Il s’avère que la législation protectrice des données nominatives informatiques en matière médicale nous paraît insuffisante et ce constat risque de s’aggraver avec la transposition de la directive européenne n° 95/46 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données. Nous proposons des solutions conciliant la nécessaire recherche médicale et la protection des personnes, en valorisant le rôle actif de l’individu fiché
The protection of named personal information, direct or indirect, was the object of a passionate debate in France during the 70’s, as information technology advanced, and in so doing exposed devious and aberrant practices. This led to the adoption of the law 6th January 1978 called “Informatique et libertés”. If information technology has allowed uncontestable progress in the treatment and stockage of personal information. The health services, in particular have invested heavily in this technology, especially in research and development, and here the information is particularly sensitive. What are the protections and are they sufficient? There is the problem. The law of 1978 was amended by the law 1st July 1994 so as so legally allow the communication of specific medical information, normally covered by the medical secret, to researchers. It appears that the legislation is insufficient and that this will become even more apparent with the application of the European directive n° 95/46 relative to the protection of the individual with regards to personal information and its free circulation. We propose the solutions reconciling the necessity of medical research and the protection of the individual, by valorizing an active role for the individual concerned
Gli stili APA, Harvard, Vancouver, ISO e altri
15

Seitz, Ludwig. "Conception et mise en oeuvre de mécanismes sécurisés d'échange de données confidentielles : application à la gestion de données biomédicales dans le cadre d'architectures de grilles de calcul / données". Lyon, INSA, 2005. http://theses.insa-lyon.fr/publication/2005ISAL0055/these.pdf.

Testo completo
Abstract (sommario):
Les grilles de calcul permettent de partager des ressources multiples et hétérogènes, comme la puissance de calcul, l'espace de stockage et les données, a travers d'une architecture qui permet de faire interopérer ces ressources d'une manière transparente pour l'utilisateur. Des applications récentes des grilles sont les réseaux de soin. Contrairement aux premières applications des grilles (par exemple la physique de particules ou l'observation terrestre), la sécurité est très importante pour les applications médicales. Les données des patients doivent être protégées contre des accès illicites, tout en étant en même temps accessibles par des personnes autorisées. Des mécanismes de protection de données classiques ne sont que d'une utilité limitée pour cette tâche, à cause des nouveaux défis posés par la Grille. Pour cette raison un système de contrôle d'accès doit être décentralisé et le possesseur d'une donnée doit avoir le contrôle sur qui a accès à ses données. Puisque il peut être nécessaire d'accéder rapidement à des données, le système de contrôle d'accès doit permettre de la délégation immédiate de droits. Finalement le fait que les données en question peuvent être très confidentielles fait que l'on peut pas se fier uniquement à un mécanisme de contrôle d'accès, puisque un attaquant ayant accès au matériel physique de stockage peut contourner ce contrôle. Dans la thèse ici présente, nous proposons une architecture pour la protection de données confidentielles sur une grille. Cette architecture comprend un système de contrôle d'accès et un système de stockage chiffré
Grid computing allows users to share multiple heterogeneous resources, such as computing power, storage capacity and data, and provides an architecture for transparent interoperation of these resources from the user's point of view. An upcoming application for Grids is health-care. More than for the first applications of Grids (e. G. Particle physics, terrestrial observation), security is a major issue for medical applications. Conventional data protection mechanisms are only of limited use, due to the novel security challenges posed by Grids. To respond to these challenges we propose an access control system that is decentralized and where the owners of some data are in control of the permissions concerning their data. Furthermore data may be needed at very short notice, the access control system must support a delegation of rights that is effective immediately. Grid users also need delegation mechanisms to give rights to processes, that act on their behalf. As these processes may spawn sub processes, multi-step delegation must be possible. In addition to these usability requirements, the transparent storage and replication mechanisms of Grids make it necessary to implement additional protection mechanisms for confidential data. Access control can be circumvented by attackers having access to the physical storage medium. We therefore need encrypted storage mechanisms to enhance the protection of data stored on a Grid. In this thesis we propose a comprehensive architecture for the protection of confidential data on Grids. This architecture includes an access control system and an encrypted storage scheme
Gli stili APA, Harvard, Vancouver, ISO e altri
16

Faria, Maria Paula Marçal Grilo Lobato de. "Données génétiques informatisées : un nouveau défi à la protection du droit à la confidentialité des données personnelles de santé". Bordeaux 4, 1996. http://www.theses.fr/1996BOR40030.

Testo completo
Abstract (sommario):
Apres une description des dangers poses a la vie privee des personnes par la "nouvelle genetique" et l'informatique, cette these aboutit a la conclusion, par le biais d'une analyse des regimes juridiques portugais, dans une perspective de droit compare, du droit a la confidentialite, du secret medical et des lois de protection des donnees personnelles, que le droit contemporain aura besoin d'un statut special de confidentialite des donnees genetiques personnelles de sante, a defaut duquel les droits fondamentaux de la personne humaine seront menaces
After a description of the dangers posed to human privacy by "new genetics" and informatics, this thesis leads to the conclusion, by means of an analysis of the portuguese juridical framework, in a compared law perspective, of the right to confidentiality, medical secrecy and personal data protection laws, that contemporary law needs a special legal statute to rule the confidentiality of personal health genetic data without which fundamental human rights will be in threat
Gli stili APA, Harvard, Vancouver, ISO e altri
17

Jarma, Yesid. "Protection de ressources dans des centres de données d'entreprise : architectures et protocoles". Phd thesis, Université Pierre et Marie Curie - Paris VI, 2012. http://tel.archives-ouvertes.fr/tel-00666232.

Testo completo
Abstract (sommario):
Au cours des dernières années, l'apparition de l'Internet a changé la façon dont les affaires sont menées partout dans le monde. Pour rester compétitives, les entreprises ont déployé du support informatique pour les processus métiers au fil des années. Dans ce contexte, les architectures orientées service (SOA) ont émergé comme la solution principale pour l'intégration des systèmes patrimoniaux avec les nouvelles technologies au coeur des grandes organisations. Les centres de traitement de données d'entreprise qui implémentent les concepts et solutions des SOA sont normalement déployés en suivant une architecture à deux niveaux où, pour libérer les serveurs de services des tâches computationnelles intensives (e.g., l'analyse syntaxique de documents XML) et pour effectuer de la protection de ressources, ces fonctions sont déchargées dans un cluster d'appliances qui implémentent des fonctions des réseaux orientées service (SON). Dans les centres de traitement, l'accès aux services est gouverné par des contrats de garantie de services (SLA), dont le but est de protéger les ressources du centre de traitement. Actuellement, les appliances SON sont utilisées pour protéger les ressources du centre de traitement en limitant l'accès (e.g., en contrôlant le trafic) aux services. Le provisionnement et l'optimisation de ressources sont des problèmes classiques de la gestion de la QoS. En outre, le contrôle de trafic est un problème très connu de l'ingénierie de trafic. Cependant, dans les centres de traitement orientés service le problème est fondamentalement diffèrent. Dans les réseaux classiques, les ressources protégée par la fonction de mise en conformité sont normalement la bande passante et la taille des mémoires tampon, dont les unités de mesure sont clairement définies et mesurées avec précision. Dans un centre de traitement, les métriques des ressources sont comprises pour la plupart dans un des types suivants: puissance de calcul et mémoire des serveurs d'application (CPU et RAM), capacité de stockage des serveurs de stockage (espace en disque dur), et la bande passante du réseau interne du centre de traitement. Une autre différence fondamentale est que, dans les réseaux dits "classiques", le contrôle de trafic a une étendue locale, puisque le trafic prend la conformité d'une connexion simple. Dans un centre de traitement, les clients de service accèdent aux services à partir de multiples points d'entrée (p.ex., un cluster d'appliances SON). Ainsi, l'effet désiré est une mise en conformité "globale" du trafic. Le défi est donc faire respecter les contrats de service en agissant localement dans chaque point d'entrée. Cette thèse apporte trois contributions. D'abord nous proposons DoWSS, un algorithme dynamique basé sur des crédits pour la mise en conformité de trafic multipoint-à-point. À la différence des approches existantes basées sur des crédits, notre approche utilise une stratégie doublement pondérée pour l'affectation de crédits, en utilisant des poids basés sur la taille des requêtes de service. L'évaluation de DoWSS montre que ses performances sont optimales puisqu'il limite le nombre de requêtes au maximum permis par le contrat de service. Par la suite, nous affirmons que les appliances SON actuelles présentent des limitations architecturales qui les empêchent d'être utilisées efficacement pour la mise en conformité de trafic en présence d'hôtes de service multiples. Pour palier à ce problème, nous proposons MuST, une architecture interne pour les appliances SON appropriée pour la mise en conformité de trafic multi-service. L'évaluation des performances de notre approche montre qu'elle résout le problème de la mise en conformité de trafic multipoint-à-multipoint tout en poussant le système à être utilisé à sa capacité maximale. Finalement, actuellement les applications sont souvent déployées dans des centres de données géographiquement distribués. Les approches existantes pour la mise en conformité de trafic, lesquelles ont étés conçues spécifiquement pour des centres de données aménagés sur un même site, présentent des problèmes liés aux latences réseau quand ils sont utilisés dans des environnements géographiquement distribués. Pour palier à ce problème, nous proposons GeoDS, un approche pour la mise en conformité du trafic géographiquement distribué qui considère les délais de communication entre les entités qui forment le système. L'évaluation de ses performances montre qu'il est capable de résoudre efficacement le problème de la mise en conformité du trafic dans les environnements géographiquement distribués.
Gli stili APA, Harvard, Vancouver, ISO e altri
18

Lanna, Maximilien. "La protection des données à caractère personnel à l’épreuve de l’automesure connectée". Thesis, Paris 2, 2019. http://www.theses.fr/2019PA020026.

Testo completo
Abstract (sommario):
Le droit des données à caractère personnel est aujourd’hui un droit en pleine mutation. La protection qu’il est censé conférer aux individus est confrontée à l’apparition de nouvelles pratiques reposant sur l’utilisation de dispositifs permettant une collecte à grande échelle de données à caractère personnel. S’inscrivant dans ce cadre, la pratique de l’automesure connectée ou quantified-self a contribué, par ses modalités de fonctionnement, à une remise en cause des principes protecteurs instaurés depuis la fin des années 1970 par la loi Informatique et Libertés.Cette étude poursuit un double objectif. Tout d’abord, faciliter l’identification des situations dans lesquelles la pratique de l’automesure connectée met à mal certains principes fondamentaux de la protection des données, de façon à pouvoir mettre en lumière les risques auxquels les individus sont soumis. Ensuite, identifier les mutations du cadre juridique lorsque celui-ci est confronté au développement des technologies employées pour la pratique de l’automesure : ces technologies conduisent à une technicité croissante du droit et favorisent, conformément aux mécanismes instaurés par le RGPD, le développement d’une régulation co-construite par les différents acteurs du secteur
Personal data protection law is today at a turning point : its core principles are weakened by self-tracking technologies, thus reducing protection of individuals. In order to determine how new technologies affect the law, this study aims to figure ou the paradigm shift that has been implemented by the new RGPD and its consequences on personal data protection
Gli stili APA, Harvard, Vancouver, ISO e altri
19

Bouslimi, Dalel. "Protection de données d'imagerie par tatouage et chiffrement - Application à la télémédecine". Télécom Bretagne, 2013. http://www.telecom-bretagne.eu/publications/publication.php?idpublication=11987.

Testo completo
Abstract (sommario):
L'évolution rapide des technologies du multimédia et des communications permet la mise à disposition de nouveaux moyens de partage et d'accès distant aux données des patients comme c'est le cas en télémédecine et pour le Dossier Médical Personnel / Patient (DMP). Dans le même temps, les besoins en termes de sécurité (confidentialité, fiabilité et disponibilité) sont accrus, mais pas seulement. Par exemple, pour les applications de télémédecine, il ne s'agit pas seulement de s'assurer de la confidentialité et de la fiabilité (intégrité et authenticité) des images, mais aussi d'apporter les preuves qu'un échange de données a eu lieu, notamment en cas de litige. Au cours de ces trois années de thèse, nous avons travaillé d'une part à la définition d'un protocole qui mêle tatouage et mécanisme de chiffrement pour répondre à ces différents besoins de sécurité et, d'autre part, à l'élaboration de solutions techniques originales de tatouage (dé-)chiffrement conjoint ou plus simplement de tatouage de données chiffrées. Ainsi, une première contribution de ce travail concerne un nouveau protocole de télémédecine qui permet, sur la base de techniques de tatouage et de cryptographie, d'apporter les preuves de l'échange et de sécuriser les données échangées. Il trouve ses origines dans les protocoles de « Vidéo à la demande ». Ce protocole est sûr et résiste à différents types d'attaques (collusion, non-répudiation. . . ). Il est général et peut être déployé avec différents algorithmes de tatouage et de cryptographie. Cependant, la question se pose de savoir quelle combinaison offre la meilleure flexibilité/efficacité en termes d'objectifs de sécurité. La réponse à cette question est à la base des autres travaux de cette thèse. Ainsi, sur un plan plus pratique, nos premiers travaux ont porté sur des méthodes de tatouage/chiffrement conjoint (TCC) des images médicales et débouchent sur une approche originale de marquage des images chiffrées (MIC). Dans les deux cas, notre objectif est d'assurer une protection a priori (par chiffrement) et a posteriori (par tatouage) des images, une protection adaptée au protocole précédemment développé. Avec ces solutions, l'information tatouée, un jeu d'attributs de sécurité, est accessible dans les deux domaines chiffré et spatial (quand l'image est déchiffrée), et peut être utilisée pour vérifier la fiabilité de l'image, qu'elle soit ou non chiffrée. Les deux solutions TCC et MIC introduisent une très faible dégradation de l'image et offrent une capacité d'insertion suffisante pour aller au-delà du contrôle de la fiabilité de l'image. La première a par ailleurs été développée pour être compatible avec le standard DICOM, en combinant le chiffrement AES et la modulation QIM (Quantization Index Modulation). La seconde, permet de gagner en temps de calcul, car il n'est pas nécessaire de déchiffrer l'image pour la tatouer, et d'assurer la confidentialité des données sans discontinuité
The rapid evolution of multimedia and communication technologies offers new means of sharing and remote access to patient data (e. G. Telemedicine applications). At the same time, security issues are increased, but not only. Indeed, in telemedicine application frameworks, there is a need to ensure the confidentiality and the reliability (integrity and authenticity) of exchanged images, but also to provide evidence that an exchange took place, particularly in case of litigation. This Ph. D. Thesis focuses on these issues. Our first contribution relates to a new telemedicine protocol based on watermarking and cryptographic mechanisms, which allows bringing out those evidences and identifying which data were exchanged. Our protocol is resistant to different types of attacks (e. G. Non-repudiation issue, collusion attack). This protocol is quite general and can be used with different encryption and watermarking algorithms. Nevertheless, the question arises as to which combination offers the best flexibility/efficiency in terms of security objectives. The answer to this question constitutes the second research axis of this Ph. D. Thesis work. So, on a more practical level, it started by focusing on Joint Watermarking/Encryption (JWE) methods, and has recently culminated in an approach of data hiding of encrypted images (DHE). In both cases, our objective is to ensure an a priori (by encryption) and a posteriori (by watermarking) protection of images; a protection that is appropriate to the previously developed protocol. With those solutions, the embedded pieces of information, a set of security attributes, are available in both the encrypted domain and the spatial domain, i. E. After decryption process. These attributes can be used for verifying the image reliability even though it is encrypted. The two solutions JWE and DHE introduce very low image degradation while providing an enough capacity to embed a reliability proof as well as some other data. The first solution has also been developed to be compliant with the DICOM standard due to the fact that it merges the AES encryption algorithm with the watermarking Quantization Index Modulation (QIM). Our second technique allows us to save computational time because it is not necessary to decrypt the image for watermarking it, and to ensure confidentiality protection without discontinuity
Gli stili APA, Harvard, Vancouver, ISO e altri
20

Dupouy, Sabrina. "La prise en compte des données environnementales par le contrat". Thesis, Aix-Marseille, 2016. http://www.theses.fr/2016AIXM1068.

Testo completo
Abstract (sommario):
La notion d’environnement embrasse le « cadre de vie naturel et artificiel de l’homme ». La qualité de cet environnement revêt aujourd’hui, dans l’ordre juridique, une importance croissante. Le droit de l’environnement, dont les finalités sont la protection de l’environnement et la protection de la personne humaine, investit à présent le droit privé. Le contrat, acte juridique indispensable aux activités économiques, en particulier, semble significativement concerné par l’exigence de qualité de l’environnement. Dans ce contexte, quel est le rôle du contrat face aux préoccupations contemporaines grandissantes relatives à la qualité de l’environnement ? Il apparaît que l’environnement est appréhendé par le contrat comme une donnée ambivalente. Elle représente, en effet, d’une part, un risque contre lequel il est nécessaire de protéger le contractant et, d’autre part, une valeur qui peut être directement protégée par le contrat. Les deux finalités du droit de l’environnement sont actuellement renforcées par le droit des contrats qui les prend de mieux en mieux en compte. Le contrat est dès lors assurément façonné, tant par les parties elles-mêmes que par le juge et le législateur, pour protéger le contractant contre le risque environnemental et contribuer à la protection de la valeur environnementale
The notion of environment embraces the “natural and artificial living environment of man” which means “the living space” of the human being. Today the quality of this environment takes on an increasing importance in the legal order. Environmental law, which follows the purposes of environmental protection and protection of the human being, is now investing private law. In particular, contract law seems significantly affected by the level of requirement of environmental quality. In this context, what is the role of a contract in front of growing contemporary concerns regarding environmental quality ? It seems that the environment is comprehended by the contract as an ambivalent element. On the one hand it is indeed a risk against which it is necessary to protect the contracting party and, on the other hand, a value that can be directly protected by the contract. The contract is subsequently without doubt shaped by the parties themselves, as well as by the judge and the legislator to protect the contracting party against environmental risks and to contribute to environmental protection
Gli stili APA, Harvard, Vancouver, ISO e altri
21

Rossi, Julien. "Protection des données personnelles et droit à la vie privée : enquête sur la notion controversée de « donnée à caractère personnel »". Thesis, Compiègne, 2020. http://www.theses.fr/2020COMP2549.

Testo completo
Abstract (sommario):
La menace qu’Internet et les technologies numériques de l’information et de la communication en général font ou feraient peser sur la vie privée soulève de nombreux débats, tant dans la presse qu’au niveau politique. L’affaire Snowden en 2013, puis l’adoption en 2016 du Règlement général de protection des données (RGPD), ont renforcé la visibilité de ces controverses dans l’espace public. Cette thèse part d’une triple interrogation : pouvons-nous définir ce qu’est la « vie privée », existe-t-il un consensus autour de la question, et ce consensus évolue-t-il avec des évolutions de notre milieu technique qui affectent nos modes de communication, et donc d’intrusion dans celle-ci ? En définissant la « vie privée » comme l’objet protégé par des textes normatifs – textes de loi, jurisprudence et standards techno-politiques d’Internet – qui protègent le droit à la vie privée, il est possible d’en étudier empiriquement l’évolution et les controverses qui l’accompagnent. Le droit de la protection des données à caractère personnel a émergé en Europe dans les années1970 pour protéger une « vie privée » perçue comme menacée par une informatique encore à ses débuts. Aujourd’hui, le RGPD, ou encore certains documents édictés par des organismes de standardisation comme l’Internet Engineering Task Force (IETF) ou le World Wide Web Consortium (W3C), visent à protéger cette vie privée au travers d’un corpus de règles, la « protection des données », qui concerne les « données à caractère personnel ». Les définitions juridiques de cette notion produites dans des arènes institutionnelles et celles produites dans des arènes de standardisation technique sont identiques. L’étude de la généalogie de la protection des données révèle en outre le rôle déterminant d’informaticiens dans l’invention de la « protection des données » et en particulier des principes qui régissent aujourd’hui encore les dispositions contenues dans le RGPD. L’analyse des controverses qui ont eu lieu dans les arènes d’élaboration de ces normes montre que la notion de « donnée à caractère personnel » inscrite dans les textes de notre corpus reflète essentiellement le système de convictions d’une coalition d’acteurs inspirés par des idéaux libéraux utilitaristes, attachés à l’autonomie de l’individu et accordant de l’importance au respect de son consentement. Ce paradigme s’est imposé dans les arènes étudiées face à d’autres conceptions de la « vie privée », notamment celles qui la définissent comme un espace collectivement défini ôté au regard de l’espace public, ou encore celles qui préconisent une patrimonialisation de ces données. Ce n’est donc pas l’informatique qui a directement déterminé une évolution dans l’objet de la protection du droit de la vie privée, mais ses perceptions par un groupe d’acteurs. Convaincus de l’utilité sociale de la protection de leur conception libérale de la vie privée, ces derniers sont parvenus à faire émerger, en Europe, dans les années 1970, une nouvelle catégorie juridique : le droit à la protection des données. Le RGPD, adopté en 2016, tout comme les projets de standards du Web visant à protéger la vie privée et étudiés dans cette thèse, reprennent les principes issus de ces premiers débats. Ce faisant, l’arrivée de l’informatique a, indirectement mais effectivement, été un élément déclencheur dans l’évolution de la « vie privée » définie comme objet du droit à la vie privée
Internet and digital information and communication technologies in general are often portrayedas a threat to privacy. This gives rise to many debates, both in the media and among decisionmakers. The Snowden revelations, in 2013, followed by the adoption in 2016 of the General Data Protection Regulation (GDPR), have moved these discussions under the spotlight of the publicsphere.The research presented in this dissertation was born out of three questions: can we define what“privacy” is? Is there any consensus on its definition? And does this consensus change with theevolution of the technical milieu transforming our ways of communicating, and by doing so, theway in which our privacy can be intruded upon? By defining “privacy” as the object which is protected by normative texts – laws, court decisions,techno-political standards of the Internet – protecting the right to privacy, it becomes possible toconduct an empirical study of how it evolved and how it has been a topic of contention. Data protection law emerged in Europe during the 1970’s. Its aim was to protect a “privacy” that was perceived as under threat by the advent of computers. Currently, the GDPR, or somedocuments adopted by standards-settings organisations like the Internet Engineering Task Force(IETF) or the World Wide Web Consortium (W3C), are written with the intention that they protect this privacy through a set of rules and principles referred to as “data protection”, that apply to “personal data”. The legal definitions of this notion produced by political institutions and those crafted instandards-settings bodies are identical. Furthermore, the study of the genealogy of data protection reveals that computer scientists have played a pivotal role in the invention of the principles that “data protection” still relies on, for instance in the GDPR. The analysis of the controversies that took place in the shaping of these rules shows that the notion of “personal data” written down in the normative texts we analysed essentially reflects the beliefs system of a coalition inspired by liberal utilitarian ideals, valuing individual autonomy and granting importance to the respect of one’s consent. This framing of “privacy” has become the paradigm on the field. Other theories, such as those defining “privacy” as a space bound by collectively defined borders protecting it from the public eye, or those advocating the recognition of private property rights on personal data, have been less successful in shaping policy out comes.The advent and spread of networked computers have not directly determined the evolution of theobject that is protected by the right to privacy. It is, rather, the perceptions a group of actors had of computers, that caused such an evolution. Convinced that their liberal conception of privacy issocially valuable, they managed to craft a new legal category during the 1970’s in Europe: the right to the protection of personal data. The GDPR, adopted in 2016, just like Web standards aiming at enhancing the protection of privacy, rely those same principles that were invented during these early debates. Therefore, it can be said that the emergence of computers has indeed, but indirectly, been a triggering factor in the evolution of “privacy” defined as the object protected by the right to privacy
Gli stili APA, Harvard, Vancouver, ISO e altri
22

Teresi, Laurent. "La commercialisation des données publiques". Aix-Marseille 3, 2007. http://www.theses.fr/2007AIX32070.

Testo completo
Abstract (sommario):
Les personnes chargées d’une mission de service public (public sector bodies) procèdent depuis plusieurs années à la vente auprès du secteur privé d’informations collectées ou produites pour les besoins de leurs obligations (public task of public sector bodies). A l’heure de la société de l’information (information society), les données publiques (public sector information PSI) représentent une ressource économique de tout premier ordre dont la plus grande exploitation pourrait permettre le développement de différents marchés de l’information ou satisfaire les besoins d’activités économiques qui n’ont pas précisément pour objet la création de produits ou de services d’informations. La pratique du commerce des données publiques par différentes administrations n’a cependant pas suffisamment été encadrée pour permettre la réalisation de ce potentiel économique latent. Certes, différentes législations (droit de la propriété intellectuelle, droit des données personnelles (privacy law) et droit de la concurrence) sont venues saisir le mouvement de l’information publique vers le marché. Si leur étude permet ainsi d’éclaircir et de dégager certains éléments du régime juridique du commerce des données publiques, leur application, qui n’est pas toujours acquise, et leur articulation, qui s’avère relativement complexe, ne permet pas exactement de satisfaire le besoin de sécurité des opérateurs économiques. C’est pourquoi, la directive 2003/98/CE relative à la réutilisation des informations du secteur public (on the re-use of public sector information), transposée dans la loi du 17 juillet 1978 relative à la liberté d’accès aux documents administratifs est venu imposer un cadre juridique minimal régissant l’accès et l’utilisation des données publiques. Cependant, ce dispositif législatif, s’il créé un droit à l’utilisation des données publiques, ne concerne qu’un nombre relativement restreint d’informations publiques.
Gli stili APA, Harvard, Vancouver, ISO e altri
23

Medjdoub, Saïda. "Modèle de contrôle d'accès pour XML : application à la protection des données personnelles". Phd thesis, Université de Versailles-Saint Quentin en Yvelines, 2005. http://tel.archives-ouvertes.fr/tel-00340647.

Testo completo
Abstract (sommario):
En raison de l'émergence de XML, standard de facto d'échanges de données sur Internet, les problèmes liés à la régulation des accès aux documents XML a reçu une attention considérable ces dernières années. Les modèles de contrôle d'accès existants attachent des autorisations sur les nœuds du document XML, mais se désintéressent des associations entre les nœuds. Cependant, les arcs reliant les nœuds, tels que les associations de descendance ou de fraternité, peuvent révéler des informations aussi sensibles que les nœuds eux-mêmes. Notre travail de recherche a porté sur la définition d'un nouveau modèle de contrôle d'accès pour XML. La validation de notre travail a été faite dans un contexte applicatif très sensible, celui du dossier médical personnel (DMP). Le modèle proposé défend l'intégration des associations entre les nœuds comme des éléments de première classe dans les modèles de contrôle d'accès. Nos contributions portent sur :(1) la caractérisation de deux classes d'autorisation sur les associations (dépersonnalisation des ancêtres et réduction de chemin) en prenons en compte la dimension des associations de fraternité ;(2) la définition d'un formalisme à base de règles pour exprimer ces classes d'autorisation sur les associations en permettant leur intégration d'une façon très simple dans les modèles de contrôle d'accès existants,(3) validation de notre modèle par un prototype.
La mise en place de DMP auprès d'un hébergeur de données de santé pose des problèmes de confidentialité. En effet, l'hébergeur peut se révéler non fiable. Pour cette raison, nous avons étudié, également, des solutions pour sécuriser le partage des données sur des infrastructures non sûres.
Gli stili APA, Harvard, Vancouver, ISO e altri
24

Malekian, Hajar. "La libre circulation et la protection des données à caractère personnel sur Internet". Thesis, Paris 2, 2017. http://www.theses.fr/2017PA020050.

Testo completo
Abstract (sommario):
La protection des données à caractère personnel (DCP) constitue un droit fondamental autonome au sein de l’Union européenne (article 8 de la Charte des droits fondamentaux de l’Union européenne). En outre, la libre circulation de ces données et des services de la société de l’information, notamment des plateformes en ligne, est primordiale pour le développement de l’économie numérique dans le cadre du marché unique numérique européen. C’est dans ce contexte qu’un point d’équilibre entre la libre circulation et la protection des DCP fait l’objet du cadre juridique européen et français en matière de protection des DCP. Ainsi, dans cette étude, nous nous sommes intéressés en particulier aux enjeux liés à la mise en balance de ces deux intérêts. Ces enjeux suscitent une attention particulière notamment à l’ère des plateformes en ligne, du Big Data et de l’exploitation en masse des données à travers des algorithmes sophistiqués dotés de plus en plus d’autonomie et d’intelligence
Free flow of data and personal data protection on the Internet Protection of personal data is an autonomous fundamental right within the European Union (Article 8 of the Charter of Fundamental Rights of European Union). Moreover, free flow of personal data and free movement of information society services in particular online platforms is essential for the development of digital single market in European Union. The balance between free movement of data and personal data protection is subject of the European legal framework. However, the main challenge still remains to strike the right balance between effective personal data protection and free flow of this data and information society services. This balance is not an easy task especially in the age of online platforms, Big Data and processing algorithms like Machine Learning and Deep Learning
Gli stili APA, Harvard, Vancouver, ISO e altri
25

Van, Outryve D'Ydewalle Sibylle. "Protection de la vie privée a l'égard du traitement automatisé des données personnelles". Thesis, McGill University, 1997. http://digitool.Library.McGill.CA:80/R/?func=dbin-jump-full&object_id=20226.

Testo completo
Abstract (sommario):
The Commission of European Communities has recently adopted a directive concerning the protection of privacy with regard to automatic processing of personal data. The author examines this directive and highlights its fundamental principles as well as the other international documents already in force. This directive may have serious implications for the international flow of data from which could be excluded countries which do not include in their national law the principles set out in the directive. Consequently the author examines the legislations of Canada and Quebec in force as well as the voluntary codes of conduct in order to determine whether they comply with the standards proposed by the directive.
Gli stili APA, Harvard, Vancouver, ISO e altri
26

Tassone, Loredana. "La protection européenne des données à caractère personnel traitées à des fins judiciaires". Thesis, Strasbourg, 2013. http://www.theses.fr/2013STRAA028.

Testo completo
Abstract (sommario):
Dans notre société que l’on peut appeler «société de l’information » ou également société de « surveillance électronique », il est désormais essentiel d’assurer la protection de données à caractère personnel. La mise en place d’une réglementation en matière de protection de données n’a pas toujours été aisée et, dans certains domaines, demeure complexe. Le domaine judiciaire est un exemple marquant de secteur d’activité où il a été difficile de mettre en place des règles spécifiques et appropriées pour la protection de données personnelles. Dans les années quatre-vingt-dix, la question s’était posée de savoir si une protection spécifique des données traitées à des fins judiciaires était nécessaire. Les conclusions avaient été diverses : d’un côté, certains avaient estimé qu’une réglementation spécifique était opportune, d’un autre côté, d’autres considéraient que l’idée de mettre en place une telle réglementation devait être abandonnée. Cette étude semble avoir été – à un certain point – abandonnée. Compte tenu de l’évolution des technologies et de l’évolution des textes européens, il semble essentiel de poser à nouveau cette question et de s’interroger sur la place à conférer aux données traitées à des fins judiciaires dans le système européen actuel de protection de données à caractère personnel. Cette nécessité est corroborée par la jurisprudence de la Cour de Strasbourg. Cette dernière a en effet, été saisie de cas de violations des droits fondamentaux liés à un traitement inapproprié des données dans le domaine judiciaire. De plus, des projets de réforme du système de protection de données personnelles sont actuellement en discussion au niveau européen. En effet, le Conseil de l’Europe et l’Union travaillent actuellement sur la modernisation des textes existants en matière de protection des données à caractère personnel. Il est donc intéressant de s’interroger sur la place réservée à la protection des données judiciaires dans le cadre de ces réformes. La thèse veut tout d’abord rappeler l’importance de protéger les données à caractère personnel en tout temps, en tout lieu et dans n’importe quel domaine d’activité, y compris le domaine judiciaire. Elle a pour but principal, d’une part, de mettre en évidence les problèmes existants en matière de protection de données judiciaires et, d’autre part, d’essayer de répondre à la question de savoir si une réglementation spécifique dans ce domaine doit aujourd’hui être élaborée au niveau européen. Dans la première partie les textes du Conseil de l’Europe et de l’Union européenne en matière de protection des données et leur applicabilité au domaine judiciaire sont tout d’abord analysés. Compte tenu du fait que les textes actuellement en vigueur au niveau du Conseil de l’Europe et de l’Union ont, à première vue, un contenu identique, il a été nécessaire d’analyser ces textes avec un esprit comparatif afin de comprendre comment ceux-ci se concilient et de vérifier leur applicabilité aux données judiciaires. [...]
In our society which can be called "information society" and also society of "electronic surveillance," it is essential to ensure the protection of personal data. The implementation of regulations on data protection has not always been easy, and in some areas, remains complex. The judiciary is a striking example of an area where it has been difficult to establish specificand appropriate rules for the protection of personal data. In the years ninety, the question was raised whether a specific protection for judicial data was necessary. The findings were different: on the one hand, some have estimated that a specificregulation was appropriate, on the other hand, others felt that the idea of establishing such rules must be abandoned. This study seems to have been - at some point - quitted. Given the improvements in technology and the evolution of European legislation, it seems essential to renew this question and try to find out which level of protection is given to judicial data in the current European system of protection of personal data. The importance to renew this question is proven by the case law of the Strasbourg Court. The latter has indeed been referred to cases of human rights violations due to improper processing of data in the judiciary. In addition, plans to reform the system of protection of personal data are currently under discussion at European level. Indeed, the Council of Europe and the European Union are currently working on the modernization of existing texts on the protection of personal data. It is therefore interesting to examine the place reserved for the protection of judicial data in the context of these reforms. The thesis recall the importance of protecting personal data at any time, in any place and in any field of activity, including the judiciary. Its main aim, on the one hand, is to highlight existing problems in the protection of judicial data and, on the other hand, to answer the question of whether a specific regulation in this area must nowadays be developed at European level. In the first part Council of Europe and the European Union’s texts on data protection and theirapplicability to the judicial data were analyzed. Given the fact that the texts currently into force at the Council of Europe and at the European Union, at first glance, have the same content, it has been necessary to analyze them with a comparative approach in order to understand their interoperability and verify their applicability to judicial data. Despite the multitude of texts on data protection present at European level (those of the Council of Europe and of the European Union), a marginal space is reserved to judicial data. The basic principles stated in these texts are in theory applicable to judicial data but in concrete those are not applied. In any case, those texts do not provide effective protection of judicial data. [...]
Nella nostra società, che può essere chiamata “società dell'informazione” o anche società di “sorveglianza elettronica”, è ormai indispensabile garantire la protezione dei dati personali. L'attuazione della normativa in materia di protezione dei dati non è sempre stata cosa facile, e per alcuni settori di attività, essa risulta tutt’ora un’operazione complessa. Il settoregiudiziario ne è un esempio. In effetti, si tratta di un settore in cui è stato difficile elaborare ed attuare regole specifiche ed adeguate per la protezione dei dati personali. Negli anni novanta, ci si è chiesti se fosse necessario provvedere all’adozione di regole specifiche per la protezione dei dati trattati a fini giudiziari. Secondo una prima teoria una regolamentazione specifica risultava opportuna, tuttavia secondo un’altra teoria l'idea di creare una regolamentazione per la protezione dei dati personali trattati in ambito giudiziario doveva essere accantonata. Lo studio di tale questione sembra essere stato - ad un certo punto - abbandonato. Dati i miglioramenti tecnologici intervenuti negli ultimi anni e l'evoluzione della legislazione europea in materia di protezione dei dati, sembra indispensabile porsi nuovamente la questione dell’opportunità di una regolamentazione specifica per il settore giudiziario. Sembra altresì opportuno interrogarsi sull’importanza che attualmente viene attribuita alla protezione dei dati trattati per finalità legali nell’ambito dell’attuale sistema europeo di protezione dei dati personali. Tale necessità sembra essere corroborata dal contenuto della giurisprudenza della Corte di Strasburgo. Quest'ultima è stata, infatti, spesso adita per casi di violazioni dei diritti fondamentali dovuti ad un trattamento illecito dei dati personali per ragioni di giustizia. Inoltre, dei progetti di riforma del sistema di protezione dei dati personali sono attualmente in discussione a livello europeo. Infatti, il Consiglio d'Europa e l'Unione europea stanno attualmente lavorando sulla modernizzazione dei testi esistenti in materia di protezione dei dati personali. E 'quindi altresì interessante esaminare quale importanza è data alla protezione dei dati giudiziari nel contesto di dette riforme. Oltre a ricordare l'importanza della protezione dei dati personali, in qualsiasi momento, in qualsiasi luogo e in qualsiasi settore di attività, tra cui quello giudiziario, l’obiettivo principale delle tesi è, da un lato, di evidenziare i problemi esistenti in materia di protezione dei dati giudiziari e, dall’altro, di valutare l’opportunità dell’esistenza a livello europeo di una normativa specifica per questo settore. Nella prima parte i testi del Consiglio d'Europa e dell'Unione europea in materia di protezione dei dati e la loro applicabilità al settore giudiziario sono analizzati. Tenuto conto del fatto ch i testi attualmente in vigore presso il Consiglio d'Europa e l'Unione europea hanno, di primo acchito, lo stesso contenuto, è stato necessario analizzarli con un’ottica comparatistica al fine di capire come essi si conciliano e di verificare la loro applicabilità ai dati giudiziari
Gli stili APA, Harvard, Vancouver, ISO e altri
27

Debaets, Émilie. "Le droit à la protection des données personnelles : recherche sur un droit fondamental". Thesis, Paris 1, 2014. http://www.theses.fr/2014PA010326.

Testo completo
Abstract (sommario):
La révolution numérique est ambivalente. Si elle constitue un moyen de renforcer la capacité de l'Etat à réaliser ses missions et celle des individus à exercer certains de leurs droits, elle permet simultanément l'enregistrement et la conservation d'une part croissante de l'existence individuelle quotidienne. Face au renforcement des possibilités de contrôle de l'individu, il est régulièrement proposé d'inscrire, dans les textes situés au sommet d, la hiérarchie des normes, un droit fondamental à la protection des données personnelles car l'existence d'un tel droit améliorerait la protection offerte à l'individu. La thèse procède à une analyse descriptive, explicative et évaluative du droit fondamental à la protection des données personnelles. Afin de démontrer la construction d'un tel droit par la jurisprudence constitutionnelle française et les jurisprudences européennes, l'étude s'est d'abord attaché à découvrir les soubassements de celui-ci. Ce droit a ensuite pu être précisé et distingué des autres droits fondamentaux tels que le droit au respect de la vie privée. Afin de mesurer la portée de ce droit, l'étude s'est ensuite attachée à analyser les restrictions dont il peut faire l'objet lorsqu'il entre en conflit avec d'autres intérêts individuels également protégés ou avec des contraintes collectives relevant de l'intérêt général. L'amélioration de la protection offerte à l'individu n'est donc pas aussi évidente qu'il pourrait paraitre. Elle pourrait cependant résulter de la restructuration du processus normatif que ce droit fondamental à la protection des données personnelles implique
The digital revolution is ambivalent. On the one hand, it empowers the State to strengthen its ability to fulfil its responsibilities and the individuals to exercise some of their rights, yet on the other hand, it enables the capturing and storing of an increasing part of day to day personal life. In order to address the increased surveillance of individuals, proposals are regularly put forward to incorporate, at the very highest judicial level, a human right to personal data protection, as the existence of such a right would improve the protection afforded to individuals. This thesis undertakes a descriptive, explanatory and evaluative analysis of the human right to personal data protection. In order to examine the making of such a right by the French constitutional court, the European Court of Human Rights and the Court of Justice of the European Union, this study sets out first to reveal its foundations. The right to data protection is then clearly identified and distinguished from other human rights such as the right to privacy. In order to measure the extent of such a right, the study then focusses on analysing the restrictions to which it may be subject when in conflict with other equally protected individual rights or with collective constraints of general interest. The enhancement of the protection afforded to the individual is therefore not as straightforward as it may initially seem. Such enhancement could however arise from the restructuring of the normative process which this human right to data protection implies
Gli stili APA, Harvard, Vancouver, ISO e altri
28

Oglaza, Arnaud. "Système d'aide à la décision pour la protection des données de vie privée". Thesis, Toulouse 1, 2014. http://www.theses.fr/2014TOU10015/document.

Testo completo
Abstract (sommario):
Nous utilisons de plus en plus d’équipements informatiques connectés à Internet. Nos téléphones, nos tablettes, et maintenant les équipements de notre quotidien peuvent désormais partager des informations pour faciliter notre vie. Mais partager ces données peut porter préjudice à notre vie privée et il est nécessaire de les contrôler. Cependant, cette tâche est complexe surtout pour des utilisateurs novices. Pour les aider dans cette tâche, nous proposons KAPUER, un système d’aide à la décision dont l’objectif est d’apprendre les préférences de l’utilisateur en terme de protection de la vie privée et de lui proposer des règles adaptées pour le contrôle de l’accès aux données. Cet apprentissage est basé sur une approche multicritère pour laquelle nous avons défini un modèle de résolution de problème innovant qui utilise des méta-critères afin de pouvoir exprimer les différentes abstractions présentes dans les politiques d’autorisation. Nous proposons aussi KAGOP, un opérateur d’agrégation utilisant notre modèle de résolution de problème pour prendre en compte simplement les interactions entre critères. KAPUER a été implémenté dans un système basé sur Android et une plateforme d’analyse et de simulation a été développé afin de pouvoir tester le système
We are using more and more devices connected to the Internet. Our smartphones, tablets and now everyday items can share data to make our life easier. Sharing data may harm our privacy and there is a need to control them. However, this task is complex especially for non technical users. To facilitate this task, we present a decision support system, named KAPUER, that proposes high level authorization policies by learning users' privacy preferences. This learning phase is based on a multi criteria approach. We have defined an innovative model of problem solving using meta-criteria to express the different level of abstraction existing in autorisation policies. We also present KAGOP, an aggregation operator using our model of problem solving to take into account interactions between criteria. KAPUER has been implemented in an Android based system and a simulator has been developed to test it
Gli stili APA, Harvard, Vancouver, ISO e altri
29

Piolle, Guillaume. "Agents utilisateurs pour la protection des données personnelles : modélisation logique et outils informatiques". Phd thesis, Grenoble 1, 2009. https://theses.hal.science/tel-00401295.

Testo completo
Abstract (sommario):
Les usages dans le domaine des systèmes multi-agents ont évolué de manière à intégrer davantage les utilisateurs humains dans les applications. La manipulation d'informations privées par des agents autonomes appelle alors à une protection adaptée des données personnelles. Les présents travaux examinent d'abord le contexte légal de la protection de la vie privée, ainsi que les divers moyens informatiques destinés à la protection des données personnelles. Il en ressort un besoin de solutions fondées sur les méthodes d'IA, autorisant à la fois un raisonnement sur les réglementations et l'adaptation du comportement d'un agent à ces réglementations. Dans cette perspective, nous proposons le modèle d'agent PAw (Privacy-Aware) et la logique DLP (Deontic Logic for Privacy), conçue pour traiter des réglementations provenant d'autorités multiples. Le composant de raisonnement normatif de l'agent analyse son contexte hétérogène et fournit une politique cohérente pour le traitement des données personnelles. L'agent PAw contrôle alors automatiquement sa propre utilisation des données en regard de cette politique. Afin d'appliquer cette politique de manière distante, nous étudions les différentes architectures d'applications distribuées orientées vers la protection de la vie privée, notamment celles fondées sur les principes du Trusted Computing. Nous en proposons une complémentaire, illustrant la possibilité d'utiliser différemment cette technologie. L'implémentation de l'agent PAw permet la démonstration de ses principes sur trois scénarios, montrant ainsi l'adaptabilité de l'agent à son contexte normatif et l'influence des réglementations sur le comportement de l'application
Usage in the domain of multi-agent systems has evolved so as to integrate human users more closely in the applications. Manipulation of private information by autonomous agents has then called for an adapted protection of personal data. This work first examines the legal context of privacy protection and the various computing methods aiming at personal data protection. Surveys show a significant need for AI-based solutions, allowing both reasoning on the regulations themselves and automatically adapting an agent's behaviour to these regulations. The Privacy-Aware (PAw) agent model and the Deontic Logic for Privacy, designed to deal with regulations coming from multiple authorities, are proposed here in this perspective. The agent's normative reasoning component analyses its heterogeneous context and provides a consistent policy for dealing with personal information. PAw agent then automatically controls its own usage of the data with regard to the resulting policy. In order to enforce policies in a remote manner, we study the different distributed application architectures oriented towards privacy protection, several of them based on the principles of Trusted Computing. We propose a complementary one, illustrating a different possible usage of this technology. Implementation of the PAw agent allows demonstration of its principles over three scenarios, thus showing the adaptability of the agent to its normative context and the influence of the regulations over the behaviour of the application
Gli stili APA, Harvard, Vancouver, ISO e altri
30

Piolle, Guillaume. "Agents utilisateurs pour la protection des données personnelles : modélisation logique et outils informatiques". Phd thesis, Université Joseph Fourier (Grenoble), 2009. http://tel.archives-ouvertes.fr/tel-00401295.

Testo completo
Abstract (sommario):
Les usages dans le domaine des systèmes multi-agents ont évolué de manière à intégrer davantage les utilisateurs humains dans les applications. La manipulation d'informations privées par des agents autonomes appelle alors à une protection adaptée des données personnelles. Les présents travaux examinent d'abord le contexte légal de la protection de la vie privée, ainsi que
les divers moyens informatiques destinés à la protection des données personnelles. Il en ressort un besoin de solutions fondées sur les méthodes d'IA, autorisant à la fois un raisonnement sur les réglementations et l'adaptation du comportement d'un agent à ces réglementations. Dans cette perspective, nous proposons le modèle d'agent PAw (Privacy-Aware) et la logique DLP (Deontic Logic for Privacy), conçue pour traiter des réglementations provenant d'autorités multiples. Le composant de raisonnement normatif de l'agent analyse son contexte hétérogène et fournit une politique cohérente pour le traitement des données personnelles. L'agent PAw contrôle alors automatiquement sa propre utilisation des données en regard de cette politique. Afin d'appliquer cette politique de manière distante, nous étudions les différentes architectures d'applications distribuées orientées vers la protection de la vie privée, notamment celles fondées sur les principes du Trusted Computing. Nous en proposons une complémentaire, illustrant la possibilité d'utiliser différemment cette technologie. L'implémentation de l'agent PAw permet la démonstration de ses principes sur trois scénarios, montrant ainsi l'adaptabilité de l'agent à son contexte normatif et l'influence des réglementations sur le comportement de l'application.
Gli stili APA, Harvard, Vancouver, ISO e altri
31

Zorn, Caroline. "Données de santé et secret partagé : pour un droit de la personne à la protection de ses données de santé partagées". Thesis, Nancy 2, 2009. http://www.theses.fr/2009NAN20011.

Testo completo
Abstract (sommario):
Le secret partagé est une exception légale au secret professionnel, permettant à ceux qui prennent en charge le patient d'échanger des informations le concernant, sans être sanctionnés du fait de cette révélation d'informations protégées. Si les soignants depuis toujours communiquent au sujet du patient dans son intérêt, il n'y en a pas moins un équilibre à trouver entre l'échange d'informations nécessaire à la pratique médicale, et le respect de la vie privée qu'un partage trop large peu compromettre. Or, l'émergence de l'outil informatique, multipliant les possibilités de partage de données de santé, remet en cause un équilibre fondé sur des mécanismes traditionnels de protection de l'intimité de la personne. Le traitement de données de santé partagées doit alors s'analyser au regard des règles du secret partagé, des règles de la législation "Informatique et Libertés", mais également au jour d'un foisonnement vertigineux de normes relatives à la mise en oeuvre de dossiers spécifiques comme le Dossier médical personnel, le Dossier pharmaceutique ou l'Historique des remboursements. La mise en relief systématique de la place du consentement de la personne concernée conduit au constat de l'impérative inscription à la Constitution du droit de la personne à la protection de ses données de santé partagées
The medical professional secret is a legal exception to the professional secret; it allows a patient's caregivers to exchange health information that is relevant to that patient's care without being punished for revealing confidential information. That caregivers discuss patient's health information with other medical professional involved in that patient's care is to the benefit of the patient. Nonetheless, there is a fine balance to be struck between a "need to know" professional exchange of information, which is essential to care of the patient, and a broad exchange of information, which may ultimately comprise the confidentiality of the patient's private life. The emergence of an electronic tool, which multiplies the potential possibilities for data exchange, further disrupts this balance. Consequently, the manipulation of this shared health information must be subject to the medical professional secret, the "Informatique et Libertés" legislation, and all of the numerous norms and standards as defined by the French national electronic medical record (DMP), the pharmaceutical medical record (Dossier pharmaceutique), or the reimbursement repository (Historique des remboursements). As the patient's health information is increasingly shared between health care providers - through means such as the DMP or DP - the patient's right and ability to control the access to his/her health information have to become more and more important. A study regarding the importance of obtaining the patient's consent lead to the following proposal: to inscribe in the French Constitution the patient's right to confidentiality regarding health information
Gli stili APA, Harvard, Vancouver, ISO e altri
32

Elmajzoub, Mira. "La gestion des données personnelles dans le secteur de la police en Europe". Montpellier 1, 2004. http://www.theses.fr/2004MON10010.

Testo completo
Abstract (sommario):
Dès que l'on aborde le sujet de la gestion des données personnelles dans le secteur de la police en Europe, une tension surgit et oppose deux objectifs. Le premier est celui de la sécurité, qui repose sur l'efficacité policière. Pour ce faire, la police constitue des réseaux d'échange de données personnelles et utilise de plus en plus les nouvelles technologies qui sont pour le moins problématiques. Le second est celui du respect des droits fondamentaux si chères à l'Europe, qui suppose la prééminence des libertés individuelles sans pour autant sacrifier la sécurité et l'efficacité policière. Toutes ces données rendent donc nécessaire la mise en place d'un encadrement juridique à la gestion des données personnelles. Un cadre de protection des données personnelles existe déjà dans la plupart des Etats européens. La gestion des données policières peut-elle s'inscrire dans ce cadre là ? Le fait que les questions sécuritaires soient de plus en plus happées par les institutions européennes offre-t-il une protection plus grande aux droits et libertés individuels ?
Gli stili APA, Harvard, Vancouver, ISO e altri
33

Ben, Fredj Feten. "Méthode et outil d’anonymisation des données sensibles". Electronic Thesis or Diss., Paris, CNAM, 2017. http://www.theses.fr/2017CNAM1128.

Testo completo
Abstract (sommario):
L’anonymisation des données personnelles requiert l’utilisation d’algorithmes complexes permettant de minimiser le risque de ré-identification tout en préservant l’utilité des données. Dans cette thèse, nous décrivons une approche fondée sur les modèles qui guide le propriétaire des données dans son processus d’anonymisation. Le guidage peut être informatif ou suggestif. Il permet de choisir l’algorithme le plus pertinent en fonction des caractéristiques des données mais aussi de l’usage ultérieur des données anonymisées. Le guidage a aussi pour but de définir les bons paramètres à appliquer à l’algorithme retenu. Dans cette thèse, nous nous focalisons sur les algorithmes de généralisation de micro-données. Les connaissances liées à l’anonymisation tant théoriques qu’expérimentales sont stockées dans une ontologie
Personal data anonymization requires complex algorithms aiming at avoiding disclosure risk without losing data utility. In this thesis, we describe a model-driven approach guiding the data owner during the anonymization process. The guidance may be informative or suggestive. It helps the data owner in choosing the most relevant algorithm given the data characteristics and the future usage of anonymized data. The guidance process also helps in defining the best input values for the algorithms. In this thesis, we focus on generalization algorithms for micro-data. The knowledge about anonymization is composed of both theoretical aspects and experimental results. It is managed thanks to an ontology
Gli stili APA, Harvard, Vancouver, ISO e altri
34

Alliot, Sandie. "Essai de qualification de la notion de données à caractère personnel". Thesis, Bourgogne Franche-Comté, 2018. http://www.theses.fr/2018UBFCB001.

Testo completo
Abstract (sommario):
Les données à caractère personnel ont subi de grands changements qui justifient une nouvelle étude de cette notion. Ces données particulières sont aujourd’hui au cœur de l’économie numérique et font, pour cette raison, l’objet de nombreuses revendications. Volonté d’appropriation de la part des exploitants, demande de protection de la part des personnes concernées par les données, font partie des enjeux qu’il s’agit de concilier. Une définition et une qualification adéquates des données personnelles apparaissent alors indispensables afin de trouver un équilibre entre les différents intérêts en présence. La thèse démontrera la nécessité d’adopter une nouvelle vision des données personnelles, pour refléter au mieux leurs caractéristiques actuelles et ce afin de les encadrer de manière efficace
Personal data has undergone a major change which justifies a new study of this notion. This particular data is at the heart of the digital economy and thus stirs numerous claims. What is at stake here is to try to work out a balance between different claims such as managing operators' will of appropriation and protecting people concerned by the data, for example. This is why it is essential to find a precise definition and adequate qualifications of personal data to find a balance between the various interests. The thesis will focus on the necessity to adopt a new vision of personal data, to show its current characteristics so as to manage it efficiently
Gli stili APA, Harvard, Vancouver, ISO e altri
35

Lechevalier, Fabien. "Les fiducies de données personnelles de santé : étude illustrée des enjeux et bénéfices d’une gestion collective de la propriété des données personnelles de santé". Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/67590.

Testo completo
Abstract (sommario):
Le phénomène numérique multiplie les pratiques de recueil de données dans tous les secteurs, mais c’est certainement dans le domaine de la santé, que celles-ci suscitent le plus de questions sur leur statut et sur leur partage. En effet, ces données relevant à la fois du bien commun de l’humanité et du plus profond de l’intime, nous poussent à nous interroger sur le régime juridique le plus adapté à leur appliquer afin préserver au mieux la vie privée des personnes. Alors que la réalité du partage et de l'analyse des données a changé, la théorie de la vie privée a pris du retard. Les théoriciens de la vie privée diffèrent notoirement et largement sur la conception appropriée de la vie privée mais ces nombreuses théories ont tendance à partager une hypothèse théorique sous-jacente. La plupart des théories dominantes de la vie privée analysent, en effet, cette notion à travers la lentille de l’individualisme. Partant, nos objectifs spécifiques sont de discuter du surinvestissement de la théorie de la vie privée dans les théories centrées sur l’individu et de la nécessité pour les décideurs politiques de s'engager pleinement dans le débat d’une gestion collective des droits qui y sont attachés afin d’apporter une solution idoine aux vulnérabilités crées par l’« ère Big Data ». Face aux limites inhérentes à l’approche individuelle, la solution d’une autonomie interactive et relationnelle, dans laquelle la personne gère ses données mais est intégrée à un projet collectif semble être la plus propice à répondre aux enjeux de notre objet. La problématique angulaire de la consécration de ce droit collectif sur les données est celui de l’inscrire dans un cadre légal. Or la majorité des véhicules juridiques reposent sur une logique de propriété qui est, dans une certaine mesure, antinomique à la naturelle extrapatrimonialité des données. Pourtant les fiducies de données offrent un modèle souple et inclusif qui permettrait aux gouvernements et à l’industrie d’harmoniser la réglementation avec les technologies tout en laissant favorisant l’émergence d’une nouvelle famille de communs. Si le recours à ce véhicule nécessite la reconnaissance préalable de la qualité de biens aux données, et donc d’un droit propriétaire, les fiducies de données pourraient, dans le domaine de la santé, tirer profit des structures actuelles de gouvernance juridique afin de protéger le public contre les atteintes à la vie privée et les pratiques de collecte et d’utilisation de leurs données personnelles contraires à l’éthique.
Gli stili APA, Harvard, Vancouver, ISO e altri
36

Ben, Fredj Feten. "Méthode et outil d’anonymisation des données sensibles". Thesis, Paris, CNAM, 2017. http://www.theses.fr/2017CNAM1128/document.

Testo completo
Abstract (sommario):
L’anonymisation des données personnelles requiert l’utilisation d’algorithmes complexes permettant de minimiser le risque de ré-identification tout en préservant l’utilité des données. Dans cette thèse, nous décrivons une approche fondée sur les modèles qui guide le propriétaire des données dans son processus d’anonymisation. Le guidage peut être informatif ou suggestif. Il permet de choisir l’algorithme le plus pertinent en fonction des caractéristiques des données mais aussi de l’usage ultérieur des données anonymisées. Le guidage a aussi pour but de définir les bons paramètres à appliquer à l’algorithme retenu. Dans cette thèse, nous nous focalisons sur les algorithmes de généralisation de micro-données. Les connaissances liées à l’anonymisation tant théoriques qu’expérimentales sont stockées dans une ontologie
Personal data anonymization requires complex algorithms aiming at avoiding disclosure risk without losing data utility. In this thesis, we describe a model-driven approach guiding the data owner during the anonymization process. The guidance may be informative or suggestive. It helps the data owner in choosing the most relevant algorithm given the data characteristics and the future usage of anonymized data. The guidance process also helps in defining the best input values for the algorithms. In this thesis, we focus on generalization algorithms for micro-data. The knowledge about anonymization is composed of both theoretical aspects and experimental results. It is managed thanks to an ontology
Gli stili APA, Harvard, Vancouver, ISO e altri
37

Coulibaly, Ibrahim. "La protection des données à caractère personnel dans le domaine de la recherche scientifique". Phd thesis, Université de Grenoble, 2011. http://tel.archives-ouvertes.fr/tel-00798112.

Testo completo
Abstract (sommario):
Comment devrait être assurée, de façon efficiente, la protection des données à caractère personnel dans le domaine de la recherche scientifique ? Telle est la problématique de cette thèse. Question cruciale à l'heure où les traitements de données sont appelés à multiplier à l'avenir dans tous les domaines de recherche, et dont les finalités ne sont pas toujours clairement définies ni perçues. A cette question, l'application de la loi Informatique et Libertés, loi à vocation généraliste pour l'encadrement des traitements de données à caractère personnel, a laissé apparaître, dès son adoption, de nombreuses difficultés dans le domaine de la recherche scientifique. Diverses modifications et adaptations sont intervenues - 1986, 1994, 2004 - à l'aune desquelles, il fallait déterminer l'encadrement des traitements de données personnelles à des fins de recherche scientifique. De cette investigation, il résulte que la loi Informatique et Libertés pose les principes de base de la protection des données traitées dans le domaine de la recherche scientifique en prévoyant un encadrement a priori de la collecte des données et un suivi et un contrôle a posteriori de la mise en œuvre du traitement. L'encadrement a priori vise principalement à la garantie de la qualité scientifique des projets de recherches. Inhérent à la finalité scientifique du traitement des données, le suivi a posteriori tend, quant à lui, à garantir le respect de certaines règles comme la compatibilité des réutilisations des données, la présentation et l'utilisation des résultats de la recherche dans des conditions ne devant pas porter atteinte aux personnes. Parce que ne pouvant pas relever de la seule intervention du responsable du traitement, le suivi a posteriori se complète d'un contrôle a posteriori opéré autant par la personne concernée, la CNIL, les juridictions. Dans le domaine de la recherche scientifique, ces différents contrôles pourraient opportunément se compléter par une intervention de la communauté des chercheurs en question. Il s'agit de l'autorégulation. En définitive, une protection efficiente des données à caractère personnel résultera d'un système de régulation à plusieurs niveaux et acteurs dont chacun doit effectivement utiliser les moyens d'action qui lui sont reconnus.
Gli stili APA, Harvard, Vancouver, ISO e altri
38

Mattatia, Fabrice. "La protection des données à caractère personnel face aux usages illicites, déloyaux et frauduleux". Thesis, Paris 10, 2010. http://www.theses.fr/2010PA100099.

Testo completo
Abstract (sommario):
La généralisation des services numériques facilite la vie de leurs utilisateurs en leur offrant la possibilité d’accéder aux informations, aux démarches, ou aux loisirs, de n’importe quel endroit, à n’importe quelle heure. Cette évolution s’accompagne d’une augmentation de la collecte de données personnelles, en vue d’une part de proposer à l’utilisateur le service le plus adapté à ses besoins, et d’autre part de financer les services gratuits par de la publicité ciblée. Il en résulte corrélativement un risque croissant de détournement de finalité ou de divulgation de ces données, que ce soit le fait d’entreprises cherchant à maximiser leurs profits, ou de cybercriminels désireux d’exploiter ces données pour commettre des infractions. Les principes européens de protection des données personnelles sont repris en France dans la loi Informatique et Libertés. L’étude de la jurisprudence montre que la protection de ces principes par l’ordre judiciaire est relativement inadaptée, les préjudices étant souvent insuffisants pour motiver une action, et la justice n’ayant pas les moyens d’investigation proportionnés à des délits très nombreux et dont l’auteur peut agir depuis l’étranger. Une telle situation appelle le recours à un régulateur spécialisé comme la CNIL, qui jouit de la faculté d’accumuler une expertise dont l’administration centrale est dépourvue, et de pouvoir s’adapter rapidement aux évolutions de son secteur. Une implication des différents acteurs, dans le cadre d’une régulation participative, est également souhaitable pour permettre une diffusion maximale des bonnes pratiques, et prévenir en amont les atteintes aux données personnelles. Le dialogue entre prestataires et utilisateurs constitue également un nouveau mode de régulation
The widespread digital services give the user the possibility to access to information, procedures or entertainment, anywhere, at any time. This evolution is accompanied by an increase in the collection of personal data, in order, on the one hand, to offer the user the service most suited to its needs, and on the other hand, to fund the free services by behavioral marketing. This results in an ever-increasing risk of misuse or disclosure of such data, whether made by firms seeking to maximize their profits, or by cybercriminals seeking to exploit these data to commit frauds. The study of case law shows that the protection of the European data protection principles, as transposed in the French Data Protection Act, by the judiciary is relatively inadequate: prejudice is often insufficient to motivate action, offenses are too numerous, and the fraudster can act from abroad. Such a situation requires the use of a specialized regulator as the CNIL (French data protection authority), which has the ability to accumulate expertise and to adapt quickly to changes in its sector. Moreover, the involvement of the different actors in the frame of co-regulation or of self-regulation, is also desirable, to allow for a maximum dissemination of good practices and to prevent protection breaches. Digital services can also deal directly with their users
Gli stili APA, Harvard, Vancouver, ISO e altri
39

Martowicz, Patrick. "La protection des données de télédétection spatiale en droit privé comparé français et allemand". Toulouse 1, 1996. http://www.theses.fr/1996TOU10003.

Testo completo
Abstract (sommario):
Les données de télédétection constituent l'exemple le plus caractéristique de nouveaux biens que le droit positif appréhendé encore avec réticences, en raison de leur nature incorporelle et de leur contenu hautement informationnel. L'étude de la protection de ces données-informations requiert qu'elles soient confrontées aux modes directs de réservation par la propriété classique et intellectuelle mais également aux modes de réservation indirects que constituent le contrat et la responsabilité civile, envisagée sous l'angle de la concurrence déloyale et du parasitisme économique. L'analyse comparatiste permet d'apprécier les différences importantes d'approche de ces biens nouveaux par les deux systèmes français et allemand. C'est précisément en raison de ces divergences nationales et des difficultés à surmonter en droit positif que le législateur communautaire a pris l'initiative de proposer dans une directive relative aux bases de données, la création d'un droit sui generis, d'application cumulative avec les droits s'appliquant éventuellement sur le contenu ou la structure de la base. Ce droit présenté comme nouveau, semble constituer une quasi-propriété ou une propriété d'une nature particulière, dont on trouve déjà une évocation dès le début du siècle à propos des nouvelles des agences de presse
Remote sensing data is the very best example of new goods which statute law and jurisprudence consider only with great difficulties. The reason for lays in the non corporeal nature of those and its contents, ie the information itself. Therefore, analysis of the protection of remote sensing data requires the study of the possible appropriation through property right and copyright or neighbouring rights but also contract law and unfair competition. This approach underlines the differences between the French and the German system. For this reason, the European community has undertaken a directive draft proposal, creating a new right, sui generis which would apply on data bases notwithstanding copyright or neighbouring rights on the content of the latter. This sui generis right however is being presented as a new one; but it rather seems to be a quasi property right which had already been mentioned in some cases related to news information in the early century
Gli stili APA, Harvard, Vancouver, ISO e altri
40

Calas, Christel. "Pour une protection efficace des données et des traitements dans les systèmes informatiques répartis". Toulouse, ENSAE, 1995. http://www.theses.fr/1995ESAE0012.

Testo completo
Abstract (sommario):
Cette thèse décrit étape par étape la construction d'un système informatique distribué multiniveau. Elle montre comment il est possible de construire un système qui garantit la sécurité de ses informations et de ses traitements, y compris contre tous les types de canaux cachés. Partant des attaques contre lesquelles nous cherchons à nous prémunir, elle introduit notre démarche en montrant la nécessité d'un modèle formel qui décrive précisement la sécurité escomptée. Ce modèle est ensuite présenté. Il énonce directement des principes qui permettent la construction de systèmes sûrs. La thèse démontre ensuite que la machine M2S (Machine Multiniveau pour la Sécurité) et le réseau développés au CERT implantent bien ces principes en réalisant les contrôles de sécurité directement dans la couche matérielle. Un système opératoire distribué (sMach) est ensuite construit au dessus de cette plate-forme matérielle sûre. Il est chargé de gérer en multiniveau les ressources du système en intégrant les contrôles de sécurité qui sont réalisés dans le matériel. Il permet la création et la manipulation de traitements tournant à différents niveaux au travers de services qui sont compatibles avec ceux du micro-noyau Mach de CMU. Ce noyau opératoire est ensuite installé sur plusieurs machines qui sont reliées les unes aux autres au travers du réseau sûr. Cet ensemble constitue le système réparti multiniveau que nous voulions construire. Finalement la thèse montre comment ce système peut être utilisé en décrivant d'abord le développement d'un système distribué de gestion de fichiers multiniveaux et ensuite la construction d'une application distribuée multiniveau.
Gli stili APA, Harvard, Vancouver, ISO e altri
41

Caloprisco, Flavia. "La construction d'un droit spécifique à la protection des données personnelles dans l'Union Européenne". Thesis, Paris Est, 2019. http://www.theses.fr/2019PESC0011.

Testo completo
Abstract (sommario):
La thèse procède à une analyse descriptive et évaluative du droit fondamental à la protection des données personnelles dans l’ordre juridique de l’Union européenne. Ce droit a été distingué des autres droits fondamentaux tels que le droit au respect de la vie privée. Afin d’en mesurer la portée, l’étude analyse les restrictions dont il peut faire l’objet lorsqu’il entre en conflit avec d’autres intérêts individuels également protégés ou avec des contraintes collectives relevant de l’intérêt général. En effet, la révolution numérique permet certes aux individus d’augmenter leur liberté, mais elle renforce aussi la capacité de l’État de contrôler l’individu. C’est pourquoi, la progressive constitutionnalisation du droit à la protection des données personnelles dans l’Union européenne entend améliorer la protection offerte à l’individu en constituant un moyen d’expression de l’identité et des valeurs de l’Union européenne. A cet égard, le rôle de la Cour de justice s’avère central et stratégique, non seulement à l’échelle européenne mais également à l’échelle mondiale. A travers des arrêts au retentissement international, elle s’efforce de garantir le juste équilibre des intérêts en jeu en évaluant la nécessité et la proportionnalité des mesures adoptées, assurant un effet extraterritorial au droit à la protection des données. La reconnaissance de la Charte des droits fondamentaux en tant que source du droit primaire a apporté une contribution décisive aux derniers développements de sa jurisprudence en matière de données à caractère personnel, et a donné une impulsion au processus d’autonomie du système de l’Union par rapport à celui de la Convention européenne des droits de l’homme
The thesis carries out a descriptive and evaluative analysis of the fundamental right to the protection of personal data. This right has been distinguished from other fundamental rights such as the right to respect for private life. In order to measure the impact of this right, the study analyzes the restrictions that may be placed on it when it conflicts with other equally protected individual interests or with the general interest on the basis of the proportionality principle. In fact, the digital revolution on the one hand allows people to exercise some of their rights but, on the other hand, allows the governments to control the individual. The progressive “constitutionalisation” of the right to personal data protection would improve the protection offered to the individual.Furthermore, the fundamental right to the protection of personal data would constitute a means of expressing the identity and values of the European Union.In a context marked by the technologies of surveillance and exchange of personal data, the European Union has chosen a model that respects fundamental rights.the role of the Court of Justice of the European Union appears to be central and strategic, not only at European level, but also globally, guaranteeing the right balance of interests by assessing the necessity and proportionality of the measures adopted. The recognition of the Charter of Fundamental Rights as a source of primary law has made a decisive contribution to the latest developments in its case-law in the matter and a decisive contribution to the process of autonomy with respect to the ECHR
Gli stili APA, Harvard, Vancouver, ISO e altri
42

Foissac, Véronique. "Conception et protection du système de gestion de données personnelles d'un établissement de santé". Montpellier 1, 2003. http://www.theses.fr/2003MON10002.

Testo completo
Abstract (sommario):
Grâce au développement des techniques informatiques, sont collectées des quantités importantes d'informations sur des données médicales, considérées comme "données sensibles" par les juristes. Ces progrès offrent des aperçus inattendus d'ordre épidémiologique, biologique mais aussi clinique ou thérapeutique qui s'ouvrent à la faveur de la statistique médicale. La médecine n'en devient que plus ambitieuse mais, en contrepartie, c'est une véritable révolution intellectuelle que les établissements doivent affronter. Cette nouvelle médecine, aujourd'hui à l'état d'ébauche, sera pour tous de manière évidente organisée et coordonnée autour du dossier médical partagé. A terme, le dossier médicale doit devenir le maillon clé du système d'information de santé, véritable réseau de soins partageable entre les différents professionnels de santé. Un des moyens privilégiés dont dispose l'hospitalisation privée pour "sortir de ses murs" est de s'intégrer dans des réseaux dont il faut aujourd'hui définir les éléments. Mais ceci augmente encore le risque de voir ces données utilisées à mauvais escient et de porter préjudice au patient, confronté à une information de plus en plus pointue qui rend difficile la transmission vers des personnes profanes. La problématique est complexe et les intervenants sont multiples. On peut cependant obtenir une vision d'ensemble de la protection juridique existante que ce soit dans le domaine de la santé ou dans le domaine, plus technique, de l'informatique. Cette étude, réalisée dans le cadre d'un contrat CIFRE sous un angle très pratique et pluridisciplinaire permet de s'apercevoir que l'application du droit médical au quotidien peut être plus aléatoire et bien plus difficile qu'il n'y paraît au premier abord
Gli stili APA, Harvard, Vancouver, ISO e altri
43

Laroche, Benjamin. "Le big data à l’épreuve du règlement européen général sur la protection des données". Thesis, Toulouse 1, 2020. http://www.theses.fr/2020TOU10041.

Testo completo
Abstract (sommario):
Les usages quotidiens des citoyens d’une société numérique produisent des données de manière exponentielle, et ce, à une vitesse considérable. Dans un tel contexte, le développement de technologies de collecte massive de données apparait comme une évidence. De telles technologies impliquent le traitementde données à caractère personnel afin de créer une valeur économique ou encore d’optimiser des processus métiers ou décisionnels. Le règlement général sur la protection des données (UE) 2016/679 (RGPD) tend à encadrer ces pratiques en respectant des impératifs de souplesse et de neutralité technologique. Cependant, le big data s’avère d’une complexité inédite, ses caractéristiques propres allant à l’encontre même de plusieurs principes du règlement général sur la protection des données. Largement partagé, ce constat a peu à peu imposé une forme implicite de status quo ne permettant pas la résolution effective de l’incompatibilité entre la réalité du big data et son encadrement juridique opéré par le règlement général à son égard. Pour ce faire, une approche distributive, fondée sur les composantes du big data que sont sa structure, ses données ainsi que ses capacités algorithmiques, permettra ensuite d’étudier la qualification de cette notion afin d’en dégager un régime approprié. Résoudre une telle problématique passera tout d’abord par une actualisation de la qualification de données à caractère personnel afin de répondre à la complexification des traitements de données réalisés à l’aide de capacités algorithmiques avancées. De plus, la responsabilisation des différents acteurs impliqués, notamment au travers du régime de responsabilité conjointe de traitement, sera associée à la notion de risque afin d’apporter l’actualisation nécessaire à l’encadrement du big data. Pour finir, l’application d’une méthodologie d’analyse d’impact sur la protection des données viendra éprouver puis synthétiser l’indispensable renforcement de l’adéquation entre la théorie juridique et la réalité pratique du big data
Citizens’ daily uses of technologies in a digital society exponentially produce data. In this context, the development of massive data collection appears as inevitable. Such technologies involve the processing of personal data in order to create economic value or to optimize business or decision-making processes. The General Data Protection Regulation (EU) 2016/679 (GDPR) aims to regulate these practices while respecting the imperatives of flexibility and technological neutrality. However, big data is proving to be an unprecedentedly complex legal issue, as its specific characteristics oppose several principles of the General Data Protection Regulation. Widely shared, this observation has gradually imposed an implicit form of status quo that does not allow for the effective resolution of the incompatibility between the reality of big data and the legal framework provided by the GDPR. In order to solve this equation, a distributive approach, based on the components of the big data: its structure, its data and its algorithmic capabilities, will then make it possible to study the qualification of this notion in order to identify an appropriate regime. Overcoming such a problem will, first of all, involve updating the qualification of personal data in order to respond to the increasing complexity of data processing carried out using advanced algorithmic capabilities. In addition, the accountability of the various actors involved, in particular through joint responsibilities for processing, will be associated with the notion of risk in order to bring the necessary updating to the regulation of big data. Finally, the application of a data protection impact analysis methodology will test and then synthesize the indispensable strengthening of the adequacy between legal theory and the practical reality of big data
Gli stili APA, Harvard, Vancouver, ISO e altri
44

Niyitegeka, David. "Composition de mécanismes cryptographiques et de tatouage pour la protection de données génétiques externalisées". Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2020. http://www.theses.fr/2020IMTA0225.

Testo completo
Abstract (sommario):
De nos jours, le “cloud computing” permet de mutualiser et de traiter de grandes quantités de données génétiques à un coût minime et sans avoir à maintenir une infrastructure propre. Ces données sont notamment utilisées dans des études d'association pangénomiques (“Genome Wide Association Studies” ou GWAS) afin d’identifier des variants génétiques associées à certaines maladies. Cependant, leur externalisation induit de nombreux problèmes en matière de sécurité. Notamment, le génome humain représente l'unique identité biologique d’un individu et est donc par nature une information très sensible. L'objectif de ces travaux de thèse est de protéger des données génétiques lors de leur partage, stockage et traitement sur le cloud. Nous avons développé différents outils de sécurité fondés sur le tatouage, des mécanismes cryptographiques et leur combinaison. Dans un premier temps, en utilisant le chiffrement homomorphe, nous avons proposé une version originale sécurisée de l’approche GWAS fondée sur la technique dite “collapsing method” ; une technique qui s’appuie sur la régression logistique. Pour faire face aux problèmes de complexité de calcul et de mémoire liés à l’exploitation du chiffrement homomorphe, nous avons proposé un protocole qui profite de différents outils cryptographiques (PGP, fonction de hachage) pour partager entre plusieurs unités de recherche des études GWAS sur des variants rares de manière sécurisée, cela sans augmenter la complexité de calcul. En parallèle, nous avons développé une méthode de crypto-tatouage qui exploite la sécurité sémantique des schémas de chiffrement homomorphe, pour permettre à un cloud de protéger/vérifier l’intégrité de bases de données génétiques externalisées par différents utilisateurs. Ce schéma de crypto-tatouage est dynamique dans le sens où le tatouage est réactualisé au fil des mises à jour des données par leurs propriétaires sans cependant retatouer l’ensemble des jeux de données. Dans le même temps, nous avons proposé la première solution de tatouage robuste qui permet de protéger la propriété intellectuelle et le traçage de traitres pour des données génétiques utilisées dans des GWAS
Nowadays, cloud computing allows researchers and health professionals to flexibly store and process large amounts of genetic data remotely, without a need to purchase and to maintain their own infrastructures. These data are especially used in genome-wide association studies (GWAS) in order to conduct the identification of genetic variants that are associated with some diseases. However, genetic data outsourcing or sharing in the cloud induces many security issues. In addition, a human genome is very sensitive by nature and represents the unique biological identity of its owner. The objective of this thesis work is to protect genetic data during their sharing, storage and processing. We have developped new security tools that are based on watermarking and cryptographic mechanisms, as well as on the combination of them. First, we have proposed a privacy-preserving method that allows to compute the secure collapsing method based on the logistic regression model using homomorphic encryption (HE). To overcome the computational and storage overhead of HE-based solutions, we have developed a framework that allows secure performing of GWAS for rare variants without increasing complexity compared to its nonsecure version. It is based on several security mechanisms including encryption. In parallel of these works, we have exploited the semantic security of some HE schemes so as to develop a dynamic watermarking method that allows integrity control for encrypted data. At last, we have developed a robust watermarking tool for GWAS data for traitor tracing purposes
Gli stili APA, Harvard, Vancouver, ISO e altri
45

Walczak, Nathalie. "La protection des données personnelles sur l’internet.- Analyse des discours et des enjeux sociopolitiques". Thesis, Lyon 2, 2014. http://www.theses.fr/2014LYO20052/document.

Testo completo
Abstract (sommario):
Cette thèse, dans le cadre des Sciences de l'Information et de la Communication, aborde la question de la protection des données personnelles sur l’internet à travers l’étude des discours de quatre acteurs concernés par ce sujet : les entreprises de l’internet, les instances régulatrices, la population française et la presse nationale. L’objectif est de comprendre comment, à travers les discours de chacun de ces acteurs, se dessinent la question du brouillage des sphères privée et publique sur l’internet. C’est une question qui prend de l’ampleur avec le développement de l’internet, notamment avec la multiplication des réseaux socionumériques, qui offrent aux internautes différentes possibilités pour afficher leur extimité. La multiplication des dispositifs de mise en relation interpersonnelle s'accompagne alors d'une nouvelle dialectique contemporaine entre le privé et le public, pas toujours maîtrisée par les personnes concernées.Cette interaction entre le public et le privé induit un déplacement de la frontière qui sépare les deux sphères et peut entraîner certaines dérives de la part des entreprises spécialisées, telles Google ou Facebook, par rapport à l'agrégation des données personnelles des internautes. En effet, les bases de données sont au cœur du système économique de ces entreprises et ont acquis une valeur marchande liée à des enjeux essentiels par rapport à leur fonctionnement. Or, l’utilisation commerciale des ces données n’est pas nécessairement connue par l’utilisateur et peut être réalisée sans son accord, du moins de manière explicite. Ce double questionnement lié au brouillage des sphères privée et publique, c'est-à-dire, premièrement, l’aspect individuel où l’internaute est incité à dévoiler de plus en plus d’éléments personnels, et, deuxièmement, l’aspect lié à la marchandisation des données par les entreprises de l’internet, engendre alors la question de la confidentialité des données et des libertés individuelles. Les instances régulatrices, que ce soit à l’échelle de la France ou de l’Union Européenne, tentent d’apporter des réponses afin de protéger l’internaute en mettant en place des actions concernant le droit à l’oubli ou en poursuivant juridiquement Google, par exemple, lorsque l’entreprise ne se conforme pas aux lois en vigueur sur le territoire concerné.Les différents angles d’approche ainsi que la diversité des acteurs étudiés ont nécessité la constitution d’un corpus multidimentionnel afin d’avoir une approche comparative des différents représentations. Ce corpus comprend à la fois des textes inscrits comme les discours politiques, les discours des instances régulatrices, les discours des entreprises de l’internet, plus spécifiquement Google et Facebook ou les discours de presse qui occupent une position méta-discursive puisqu’ils se font l’écho des discours des acteurs précédemment énoncés. Il comprend aussi des discours oraux constitués d’entretiens spécialement réalisés dans le cadre de cette recherche auprès d’individus pris au hasard de la population française. Une analyse quantitative des discours entre 2010 et 2013, période contemporaine à la thèse, a permis d’effectuer un premier tri et de ne sélectionner que les discours les plus pertinents par rapport à nos hypothèses. L’analyse qualitative qui a suivi a été basée sur le cadre théorique précédemment élaboré afin de croiser les représentations des acteurs à propos des données personnelles et mettre en évidence les différentes visions inhérentes à cette question
This thesis, in Communication and Information Sciences, raises the question of the internet personal data protection through the discourses analysis of four actors concerned with this subject: internet companies, authorities regulating, French population and national press. The objective is to understand how, through the discourses of each one of these actors, the question of the jamming of the spheres private and public about the Internet takes shape. It is a question which increases with the development of the Internet, in particular with the multiplication of the social digital network, which gives to the Internet users various opportunities to display their privacy. The multiplication of the interpersonal relationship devices connection is then accompanied by a contemporary dialectical between private and public spheres, not always controlled by concerned people.This interaction between private and public leads to a transfert of the border wich separates the two spheres and can involves some drifts on behalf of specialized companies, such Google and Facebook, toward the aggregation of personal data contents. Indeed, databases are central in the economic system of these companies and gained a commercial value. However, the commercial use as of these data is not necessarily known by the user and can be realized without its agreement, at least in an explicit way. This double questioning related to the jamming of the private and public spheres, i.e., firstly, the individual aspect where the Internet user is incited to reveal personal elements more and more, and, secondly, the related aspect with the selling of the data by the Internet companies, then generates the question of the individual freedom and data confidentiality. The regulating authorities, in France or in European Union, try to provide answers in order to protect the Internet users by setting up actions relating to the right to be forgotten or by prosecuting Google, for example, when the company does not conform to the laws in force on the territory concerned. The various angles of incidence as well as the diversity of the studied actors required the constitution of a multidimentional corpus in order to have a comparative approach of the different representations. This corpus includes texts registered like political discourses, regulating authorities speeches, companies of the Internet speeches, specifically Google and Facebook, or press speeches which occupy a meta-discursive position since they repeat speeches of the actors previously stated. It includes also oral speeches made up of talks especially recorded for this research with some persons taken randomly in the French population. A quantitative analysis of the discourses between 2010 and 2013, contemporary period with the thesis, permit to carry out a first sorting and to select only the most relevant speeches compared to our hypothesis. The qualitative analysis which followed was based on the theoretical framework previously elaborate in order to cross the representations of the actors in connection with the personal data and to highlight the various visions about this question
Gli stili APA, Harvard, Vancouver, ISO e altri
46

Qiu, Han. "Une architecture de protection des données efficace basée sur la fragmentation et le cryptage". Electronic Thesis or Diss., Paris, ENST, 2017. http://www.theses.fr/2017ENST0049.

Testo completo
Abstract (sommario):
Une architecture logicielle de protection de données entièrement revisité basé sur le chiffrement sélectif est présentée. Tout d’abord, ce nouveau schéma est agnostique en terme de format de données (multimedia ou textuel). Deuxièmement, son implémentation repose sur une architecture parallèle utilisant un GPGPU de puissance moyenne permettant aux performances d’être comparable aux algorithmes de chiffrement utilisant l’architecture NI proposée par Intel particulièrement adaptée. Le format bitmap, en tant que format multimédia non compressé, est abordé comme un premier cas d’étude puis sera utilisé comme format pivot pour traiter tout autre format. La transformée en cosinus discrète (DCT) est la première transformation considérée pour fragmenter les données, les protéger et les stocker séparément sur des serveurs locaux et sur un cloud public. Ce travail a contribué à largement améliorer les précédents résultats publiés pour la protection sélective d’image bitmap en proposant une nouvelle architecture et en fournissant des expérimentations pratiques. L’unité de traitement graphique à usage général (GPGPU) est exploitée pour optimiser l’efficacité du calcul par rapport aux algorithmes traditionnels de chiffrement (tel que AES). Puis, un chiffrement sélectif agnostique basé sur la transformée en ondelettes discrètes sans perte (DWT) est présenté. Cette conception, avec des expérimentations pratiques sur différentes configurations matérielles, offre à la fois un fort niveau de protection et de bonnes performances en même temps que des possibilités de dispersion de stockage flexibles. Notre solution agnostique de protection de données combinant fragmentation, chiffrement et dispersion est applicable à une large gamme d’applications par un utilisateur final. Enfin, un ensemble complet d’analyses de sécurité est déployé pour s’assurer du bon niveau de protection fourni même pour les fragments les moins bien protégés
In this thesis, a completely revisited data protection scheme based on selective encryption is presented. First, this new scheme is agnostic in term of data format, second it has a parallel architecture using GPGPU allowing performance to be at least comparable to full encryption algorithms. Bitmap, as a special uncompressed multimedia format, is addressed as a first use case. Discrete Cosine Transform (DCT) is the first transformation for splitting fragments, getting data protection, and storing data separately on local device and cloud servers. This work has largely improved the previous published ones for bitmap protection by providing new designs and practical experimentations. General purpose graphic processing unit (GPGPU) is exploited as an accelerator to guarantee the efficiency of the calculation compared with traditional full encryption algorithms. Then, an agnostic selective encryption based on lossless Discrete Wavelet Transform (DWT) is presented. This design, with practical experimentations on different hardware configurations, provides strong level of protection and good performance at the same time plus flexible storage dispersion schemes. Therefore, our agnostic data protection and transmission solution combining fragmentation, encryption, and dispersion is made available for a wide range of end-user applications. Also a complete set of security analysis are deployed to test the level of provided protection
Gli stili APA, Harvard, Vancouver, ISO e altri
47

Syla, Burhan. "Relais de perte de synchronisme par exploration de données". Thesis, Université Laval, 2012. http://www.theses.ulaval.ca/2012/29102/29102.pdf.

Testo completo
Abstract (sommario):
Le but de ce document est de vérifier la faisabilité d’un relais de protection de synchronisme en utilisant la fouille de données et les arbres de décisions. En utilisant EMTP-RV, 180 simulations ont été effectuées sur le réseau Anderson en variant l’endroit auquel survient le court-circuit, la durée, le type, ainsi que le load-flow. Pour chacune de ces simulations, 39 mesures électriques ainsi que huit mesures mécaniques sont sauvegardées. Ces simulations sont ensuite classées stables et instables en utilisant le centre d’inertie d’angle et de vitesse. Trente-trois nouvelles autres variables sont déduites des 39 premières et sont ajoutées en utilisant MATLAB. Avec le logiciel KNIME, les arbres de décision de type C4.5, CART, ADABoost, ADTree et les forêts aléatoires sont modélisées et leurs performances en fonction de la période d’échantillonnage sont comparées. Une réduction de variable par filtre de type Consistency Subset Eval, Symmetrical Uncert Attribute Set Eval et Correlation-based Feature Subset Selection est ensuite appliquée. Les simulations sont visualisées en utilisant l’ensemble de validation. Les résultats montrent que l’utilisation d’une fréquence de 240 [Hz] et 28 variables est suffisante pour obtenir, en moyenne, une aire sous la courbe de 0.9591 pour l’ensemble de test et de validation des 4 générateurs.
The goal of this document is to verify the feasability of an out-of-step relay using data mining and decision trees. Using EMTP-RV and the Anderson network, 180 simulations were done while changing the place of the short circuit, the length, the type and the load-flow. For these simulations, 39 electrical measures and 8 mechanical measures were made. These simulations were then classified as stable or instable using the center of inertia of angle and speed. With MATLAB, 33 new other variables were created by using the first 39, and then with KNIME, decisions trees such as C4.5, CART, ADABoost, ADTree and random forest were simulated and the sampling time versus the performances were compared. Using Consistency Subset Eval, Symmetrical Uncert Attribute Set Eval and Correlation-based Feature Subset Selection, the features were reduced and the simulations were visualised using the validation set. Results show that with a sampling frequency of 240 [Hz] and 28 variables is enough to obtain a mean area under the curve of 0.9591 for the training and the validation set of the 4 generators.
Gli stili APA, Harvard, Vancouver, ISO e altri
48

Eynard, Jessica. "Essai sur la notion de données à caractère personnel". Toulouse 1, 2011. http://www.theses.fr/2011TOU10046.

Testo completo
Abstract (sommario):
Les informations identifiant ou permettant d’identifier une personne ont été tour à tour qualifiées d’informations nominatives puis, de données à caractère personnel. Le passage d’une expression à l’autre s’est fait sans débat, sans concertation. Les deux notions partageant la même définition et le même régime, les auteurs les ont naturellement assimilées. Pourtant cette évolution des notions est le signe d’un changement profond des informations concernées. En effet, là où les informations nominatives visaient les renseignements relatifs à la vie de l’individu qui agit sur la scène sociétale, les données personnelles révèlent les aspects profonds, physique et psychiques, de l’être que ce dernier ne connaît pas lui-même. A partir de cette observation, deux critères de différenciation des deux notions peuvent être avancés : l’un porte sur la nature des informations concernées, l’autre sur les pouvoirs de la personne qu’elles concernent à leur égard. Sur cette base, une nouvelle définition de la notion de données à caractère personnel peut être proposée. Celle-ci devrait désormais être appréhendée comme toute information saisissant l’essence biologique ou psychique d’une personne physique identifiée ou identifiable et échappant intellectuellement et juridiquement à cette dernière. La donnée personnelle comprise ainsi, le régime de protection qui lui est appliqué doit être révisé afin de le faire reposer sur des professionnels capables de connaître et de comprendre la donnée
Any information relating to a natural person who is or can be identified, directly or indirectly, was at first qualified as nominative information and then, as personal data. This new expression was adopted without any debate or concertation. Both notions share the same definition and the same regime so that they have been considered as synonymous. However, this transition from nominative information to personal data is a sign of a profound change. Indeed, if nominative information was related to information about the person, personal data is related to information - physical and psychological - of the person. Contrary to nominative information, personal data concerns the core of what makes a person a human being, a notion that that person ignores. From this observation, two criteria can be used to differentiate the both notions : the nature of the information concerned and the capacity to have an intellectual and a legal control over the information. Consequently, a new definition of personal data must be proposed. It comprises any information revelaing a biological or psychological part of a natural person who is or can be identified, directly or indirectly, and being beyond its intellectual and legal control. Because of this new definition, the regime protecting personal data must be modified so as to be confined to professional actors with the capacity to analyse and understand the data
Gli stili APA, Harvard, Vancouver, ISO e altri
49

Guo, Yanli. "Confidentialité et intégrité de bases de données embarquées". Versailles-St Quentin en Yvelines, 2011. http://www.theses.fr/2011VERS0038.

Testo completo
Abstract (sommario):
L’approche PDS (serveurs personnel données) prône une gestion totalement décentralisée des données personnelles. Elle s’appuie sur un nouveau composant matériel qui combine un microcontrôleur protégé contre toute attaque avec une mémoire de masse de type flash NAND. Il permet de stocker les données personnelles, les rendre disponibles et contrôler les droits d’accès. L’intégration d’un moteur de base de données permet le déploiement d’applications manipulant ces données. Cette thèse aborde deux problèmes concernant la confidentialité et l'intégrité des données personnelles: (i) la base de données est en dehors du périmètre de sécurité et peut être la cible d’attaques; (ii) des serveurs de support assurent la durabilité, la disponibilité des données, ou d'autres traitements globaux. Des protocoles appropriés doivent assurer qu’ils ne peuvent attaquer les données manipulées. Les solutions proposées s'appuyent sur des techniques cryptographiques et limitent les surcoûts générés
As a decentralized way for managing personal data, the Personal Data Server approach (PDS) resorts to Secure Portable Token, combining the tamper resistance of a smart card microcontroller with the mass storage capacity of NAND Flash. The data is stored, accessed and its access rights controlled using such devices. To support powerful PDS application requirements, a full-fledged DBMS engine is embedded in the SPT. This thesis addresses two problems with the confidentiality and integrity of personal data: (i) the database stored on the NAND Flash remains outside the security perimeter of the microcontroller, thus potentially suffering from attacks; (ii) the PDS approach relies on supporting servers to provide durability, availability, and global processing functionalities. Appropriate protocols must ensure that these servers cannot breach the confidentiality of the manipulated data. The proposed solutions rely on cryptography techniques, without incurring large overhead
Gli stili APA, Harvard, Vancouver, ISO e altri
50

Marillonnet, Paul. "La gestion des données personnelles par l'usager au sein des collectivités locales". Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS011.

Testo completo
Abstract (sommario):
Cette thèse de doctorat adresse la gestion centrée usager des Données à Caractère Personnel (DCP) au sein des collectivités locales. Elle a été réalisée dans un contexte de CIFRE entre le laboratoire SAMOVAR et Entr’ouvert. Il existe un besoin important de fournir aux usagers des services en ligne de leurs collectivités, des outils de gestion des DCP. Ce besoin est associé aux enjeux du logiciel libre (accès libre au code source, possibilité d’auditer la sécurité du logiciel à partir des sources), qui fait partie intégrante de la philosophie d’Entr’ouvert. Ainsi, un cas d’usage réaliste est identifié pour le contexte spécifique des collectivités territoriales et de l’administration. Il permet de dresser une liste d'exigences fonctionnelles utiles, et un ensemble de fonctionnalités offertes à l’usager pour la gestion de ses DCP. La première contribution décrit un état de l’art technologique comparatif des solutions académiques et industrielles. Cet état de l’art identifie treize solutions, appartenant à quatre catégories différentes, et les évalue à l’aide de dix-huit critères fonctionnels. Enfin, cet état de l’art offre une synthèse par catégorie de solution, et identifie une solution optimale pour notre cas d’usage. La seconde contribution propose une solution pour la gestion des DCP, respectueuses des lignes directrices identifiées en amont lors de l’identification de la solution optimale de l’état de l’art. Elle prend aussi en considération la récupération de DCP depuis des sources tierces. La solution, dénommée gestionnaire de DCP, fonctionne à l’aide de ses trois composantes principales : [i] le backend de source (SB),[ii] l’interface de requête de DCP (PQI) et [iii] l’interface utilisateur de gestion des DCP (PMUI). Une description détaillée de chacune de ces trois composantes est fournie dans le manuscrit. En outre, la conversion d’identifiants d’usager telle que réalisée par le PQI est identifiée comme étant une partie critique de la solution car vulnérable à quatre type d’attaques de sécurité. La troisième contribution propose une solution de correspondance d’identité pour prévenir les attaques précédemment identifiées. En effet, il est nécessaire de vérifier la validité des informations des usagers récupérées depuis plusieurs sources de DCP. Cette solution de correspondance d’identités nécessite d’identifier les composants de l'architecture qui sont impliqués dans ce traitement, Le circuit de traitement de ces composants supportant le processus complet, mais aussi d’établir une analyse de sécurité de ce circuit, pour démontrant sa robustesse face aux tentatives d’attaques identifiées. La quatrième contribution est la validation logicielle des solutions proposées par le biais d'une preuve de concept. La solution de correspondance d'identités est mise en œuvre grâce aux filtres de modèles de Django et la plateforme logicielle de Gestion de Relation de l’Usager éditée par Entr’ouvert. Le gestionnaire de DCP est également mis en œuvre en tant que nouveau composant de la plate-forme logicielle existante. Enfin, de nouvelles perspectives sont listées. Notamment, ce travail de recherche pourrait tirer bénéfice de protocoles émergeants tels que Grant Negotiation & Authorization Protocol (GNAP)
This Ph.D. addresses the user-centric management of Personally Identifiable Information (PII) within local collectivities. It has been realized as part of a CIFRE program between SAMOVAR and Entr’ouvert. There is a strong need to provide the users of the collectivities' online service with some PII management tools for respecting their privacy when submitting online requests to their collectivities. This need is also coupled with the challenges of free software (including open access to the code, and possibility to evaluate the software's security), which is part of Entr’ouvert’s philosophy. For illustration, a realistic use case is identified for the specific context of territorial collectivities and the public administration (TCPA). It enables to establish a list of useful functional requirements, and a set of users capabilities regarding the management of their own PII. The first contribution is about a technical comparative survey of academic and industrial solutions. This survey identifies thirteen solutions belonging to four different categories, and evaluates them according to eighteen functional criteria. Eventually, the survey provides per-category synthesis and identifies an optimal solution for our use case. The second contribution proposes a solution for supporting PII management, which respects the guidelines identified earlier as part of the survey's optimal solution. It also takes into consideration the PII retrieval from third-party sources. The solution, called the PII manager, operates thanks to its three main components: [i] the Source Backend (SB), [ii] the PII Query Interface (PQI) and [iii] the PII Management User Interface (PMUI). A detailed description of each of these three components is given in the manuscript. Additionally, the user-identifier mapping performed by the PQI is identified as a critical part of the solution. It requires security considerations, as failing to verify the consistency of this mapping can enable four types of attacks. The third contribution proposes an identity-matching solution to counteract the previously identified attacks. Indeed, there is a need to verify the validity of user identity information retrieved across several PII sources. This identity-matching solution requires to identify which components of the architecture is involved in that processing, the workflow across these components to support the full processing, and to perform a security analysis of the workflow that proves its strength against identified attempted attacks. The fourth contribution is the software validation of the proposed solutions through a proof of concept. The identity-matching solution is implemented thanks to the Django template filters and Entr’ouvert’s existing User-Relationship Management (URM) tool. The PII manager is also implemented as a new component to the existing software platform. Eventually, new perspectives are drawn. For instance, this research work could benefit from upcoming protocols such as the Grant Negotiation & Authorization Protocol (GNAP). Other new perspectives include the integration of the System for Cross-domain Identity Management (SCIM) into the platform and a larger-scale software validation
Gli stili APA, Harvard, Vancouver, ISO e altri
Offriamo sconti su tutti i piani premium per gli autori le cui opere sono incluse in raccolte letterarie tematiche. Contattaci per ottenere un codice promozionale unico!

Vai alla bibliografia