Letteratura scientifica selezionata sul tema "Protection des informations biométriques"

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Consulta la lista di attuali articoli, libri, tesi, atti di convegni e altre fonti scientifiche attinenti al tema "Protection des informations biométriques".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Articoli di riviste sul tema "Protection des informations biométriques":

1

Rameix, Gérard. "La protection des informations privilégiées". Revue internationale de droit comparé 71, n. 1 (2019): 107–22. http://dx.doi.org/10.3406/ridc.2019.21036.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Choi, Kwan Sig. "Personal Information Protection Crisis Management in Big Data". Crisis and Emergency Management: Theory and Praxis 17, n. 11 (30 novembre 2021): 95–108. http://dx.doi.org/10.14251/crisisonomy.2021.17.11.95.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Due to rapidly-rising development of ICT the era of Big Data comes in modern lives and Big Data are deeply located at our everyday lives. Personal informations are integrated, used widely at the many aspects including public and private sectors. Big Data including personal informations in itself become giant industries in modern business nowadays. Big Data that personal informations have been integrated may cause serious infringements of personal informations. According to Personal Information Protection Act in the cases one collects or uses personal informations one has to obtain consent by concerned party of personal information. But it is not easy to obtain consent that is necessary to collect and use Big Data creating massively and automatically by ICT instruments. In the aspect of management of Big Data, to protect personal informations throughly, pseudonymisation, anonymisation of personal information have to be permitted in the Big Data collections and uses. And possibility of fake manipulation about Big Data may always exists.
3

Kumar, S. Martin Selva, Dr S. Kevin Andrews e Dr N. Jayashri. "Finite Time Stabilization in the Production and its Informations Protection". International Journal of Research Publication and Reviews 5, n. 4 (28 aprile 2024): 9812–19. http://dx.doi.org/10.55248/gengpi.5.0424.1139.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Jiang, Yan Lan, Xiao Rui Liang e Shi Yong Wu. "Nanotechnology Applications in the Field of Ship Protection". Materials Science Forum 694 (luglio 2011): 239–43. http://dx.doi.org/10.4028/www.scientific.net/msf.694.239.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Based on the characteristics of nano-material and ship corrosion, the excellent properties of nano -painting ,such as toughening, wear resistance, anticorrosion, antipollusion etc. are introduced in this paper . Furthermore, in order to help relevant people to know well current development level and trend,on the basis of some informations, the current status of nano-painting research and application in marine protection are also discussed.
5

HyoungSuk Ko. "A Study on the expansion of the Informations Protection Certification Systems". Journal of Law and Politics research 16, n. 2 (giugno 2016): 411–41. http://dx.doi.org/10.17926/kaolp.2016.16.2.411.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Jouanno, Aubrie. "Un mandat de surveillance étendu. Une analyse des effets de la pauvreté sur la surexposition au signalement à la maternité et à l’école". Revue française des affaires sociales, n. 3 (5 dicembre 2023): 49–72. http://dx.doi.org/10.3917/rfas.233.0049.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Depuis les années 1980, la politique de protection de l’enfance s’est orientée vers le repérage des situations de maltraitance par des campagnes de sensibilisation et le développement de nouveaux canaux d’interpellation des pouvoirs publics. À partir d’une enquête quantitative et qualitative reposant sur l’ensemble des informations préoccupantes (IP) et signalements transmis aux services de protection de l’enfance parisiens entre 2017 et 2020 (n = 19 599) et la lecture de dossiers de la Cellule de recueil des informations préoccupantes de Paris (n = 66), cet article montre que l’élargissement du repérage des enfants en danger a participé à renforcer la vigilance autour des familles les plus pauvres. Alors que les travaux de Delphine Serre ont mis en évidence l’encadrement spécifique de la parentalité auquel les familles assistées sont soumises (Serre, 2009), cet article montre que la massification de l’encadrement sanitaire des grossesses d’une part et de la scolarisation d’autre part ont participé, quant à eux, à imposer des attentes sociales fortes autour de l’enfant auxquelles certaines familles pauvres peinent à répondre.
7

Saettel, Camille. "Les secrets d’affaires : transposition en droit luxembourgeois de la directive européenne 2016/943". Pin Code N° 2, n. 2 (28 luglio 2019): 1–10. http://dx.doi.org/10.3917/pinc.002.0001.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La directive européenne 2016/943 du 8 juin 2016 sur la protection des secrets des affaires, fraîchement transposée en droit luxembourgeois à travers la loi du 26 juin 2019, est venue donner un souffle nouveau à un concept souffrant d’un certain déficit de popularité, compte tenu de régimes de protection peu cohérents voire inadaptés au sein des différents États membres. La directive européenne, à présent transposée dans les ordres juridiques nationaux, vient renforcer le régime de protection du patrimoine informationnel des sociétés, offrant aux entreprises, à côté des droits de propriété intellectuelle classiques, un nouvel outil de protection de leurs informations commerciales et de leur savoir-faire. Le présent article se propose d’étudier en détail ce nouveau régime de protection.
8

Lussier, Louise. "Le régime québécois d'indemnisation des victimes d'immunisation: problèmes d'application". Les Cahiers de droit 31, n. 3 (12 aprile 2005): 849–69. http://dx.doi.org/10.7202/043039ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Un nouveau régime d'indemnisation, applicable au Québec depuis 1987, s'adresse aux victimes d'immunisation qui peuvent présenter une demande d'indemnités au ministre de la Santé tout en conservant leur droit de recours en dommages-intérêts. Les problèmes d'application visant la protection des victimes demeurent toutefois nombreux. Certains concernent les contrôles et les informations relatives aux immunisations; d'autres sont spécifiques aux conditions du régime.
9

Eschwège, P. "Quelles sont les informations fournies par la transplantation rénale sur la protection rénale ?" Annales Françaises d'Anesthésie et de Réanimation 24, n. 2 (febbraio 2005): 182–93. http://dx.doi.org/10.1016/j.annfar.2004.12.026.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Brett, Raphaël. "Le renforcement de la ‘démocratie environnementale’ par le droit international : décryptage de l’accord d’Escazú". Annuaire français de droit international 66, n. 1 (2020): 693–708. http://dx.doi.org/10.3406/afdi.2020.5488.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Par l’Accord d’Escazú entré en vigueur en avril 2021, les États latino-américains et des Caraïbes ont doté le sous-continent d’un instrument juridique international contraignant imposant le respect des droits attachés à la «démocratie environnementale » . Le texte emprunte à l’évidence à la Convention d’Aarhus de 1998 : il consacre ainsi une version latino-américaine du droit d’accès aux informations environnementales, du droit du public à participer aux décisions ayant une incidence sur l’environnement ou encore du droit d’accès à la justice en matière d’environnement. L’Accord se détache néanmoins du texte européen en énonçant des règles parfois inédites en droit international de l’environnement, comme le principe pro persona, le principe de divulgation maximale des informations ou encore l’obligation de renforcer la protection des défenseurs de l’environnement. Il semble donc être un texte à la hauteur des enjeux environnementaux de la région.

Tesi sul tema "Protection des informations biométriques":

1

Bardou, Sophie. "Les traitements de données biométriques en entreprise". Thesis, Montpellier 1, 2010. http://www.theses.fr/2010MON10031/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La biométrie regroupe l'ensemble des techniques informatiques qui permettent de reconnaître un individu sur ses caractères biologiques, physiques ou comportementaux. D'abord réservée au domaine judiciaire, elle se démocratise dans toutes les sphères de la vie des individus. Depuis quelque temps, la biométrie est employée dans les entreprises toujours réceptives aux nouvelles technologies. Ainsi, l'insertion de tels dispositifs en entreprise doit faire l'objet d'un dialogue social entre le chef d'entreprise et les représentants du personnel car il s'agit d'une technologie dite de surveillance, souvent comparée à la vidéosurveillance, aux puces RFID, aux données GPS et peut aboutir à l'espionnage des salariés s'ils ne sont pas encadrés. A défaut de législation spécifique, le législateur a confié à la CNIL le soin d'établir les critères d'admissibilité de cette technologie au sein des entreprises. La législation Informatique et libertés se mêle alors à celle du droit du travail, pour faire appliquer des principes communs tels la finalité, la proportionnalité, la loyauté, la transparence de l'information et le consentement des salariés
Biometry brings together computing techniques that enable the identification of individuals on the basis of their biological, physical appearance and/or behavioral characteristics. Although firstly reserved for the legal system/judiciary domain, biometry tends to be generalized in all spheres of people life. Recently, biometry has also been used in companies who are always receptive to new technologies. Thus, the introduction of identifying devices such as these into a company life has to be the subject of corporate discussions between the managing teams and staff representatives. Indeed, such technologies are often compared to video surveillance, RFID chips, GPS data … and they can lead to the spying of employees if their uses are not well supervised. In the absence of specific laws, the legislator has given the CNIL the abilities to establish the requirements of eligibility of this technology usage within the companies. The "liberty and computing" legislation is then combined with the labor laws in order to apply common principles such as the finality, the proportionality, the loyalty, the transparency of information and employee consents
2

Mtibaa, Aymen. "Towards robust and privacy-preserving speaker verification systems". Electronic Thesis or Diss., Institut polytechnique de Paris, 2022. http://www.theses.fr/2022IPPAS002.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les systèmes de vérification du locuteur sont une technologie clé dans de nombreux appareils et services tels que les smartphones, les assistants numériques intelligents et les applications bancaires. Pendant la pandémie de COVID-19, les systèmes de contrôle d'accès basés sur des lecteurs d'empreintes digitales ou des claviers augmentent le risque de propagation du virus. Par conséquent, les entreprises repensent maintenant leurs systèmes de contrôle d'accès des employés et envisagent des technologies d'autorisation sans contact, telles que les systèmes de vérification des locuteurs. Cependant, les systèmes de vérification des locuteurs exigent que le système d'accès stocke les modèles des locuteurs et ait accès aux enregistrements ou aux caractéristiques dérivées des voix des locuteurs lors de l'authentification. Ce processus soulève certaines préoccupations concernant le respect de la vie privée de l'utilisateur et la protection de ces données biométriques sensibles. Un adversaire peut voler les informations biométriques des locuteurs pour usurper l'identité de l'utilisateur authentique et obtenir un accès non autorisé. De plus, lorsqu'il s'agit de données vocales, nous sommes confrontés à des problèmes supplémentaires de confidentialité et de respect de vie privée parce que à partir des données vocales plusieurs informations personnelles liées à l'identité, au sexe, à l'âge ou à l'état de santé du locuteur peuvent être extraites. Dans ce contexte, la présente thèse de doctorat aborde les problèmes de protection des données biométriques, le respect de vie privée et la sécurité pour les systèmes de vérification du locuteur basés sur les modèles de mélange gaussien (GMM), i-vecteur et x-vecteur comme modélisation du locuteur. L'objectif est le développement de systèmes de vérification du locuteur qui effectuent une vérification biométrique tout en respectant la vie privée et la protection des données biométriques de l'utilisateur. Pour cela, nous avons proposé des schémas de protection biométrique afin de répondre aux exigences de protection des données biométriques (révocabilité, diversité, et irréversibilité) décrites dans la norme ISO/IEC IS~24745 et pour améliorer la robustesse des systèmes contre différentes scénarios d'attaques
Speaker verification systems are a key technology in many devices and services like smartphones, intelligent digital assistants, healthcare, and banking applications. Additionally, with the COVID pandemic, access control systems based on fingerprint scanners or keypads increase the risk of virus propagation. Therefore, companies are now rethinking their employee access control systems and considering touchless authorization technologies, such as speaker verification systems.However, speaker verification system requires users to transmit their recordings, features, or models derived from their voice samples without any obfuscation over untrusted public networks which stored and processed them on a cloud-based infrastructure. If the system is compromised, an adversary can use this biometric information to impersonate the genuine user and extract personal information. The voice samples may contain information about the user's gender, accent, ethnicity, and health status which raises several privacy issues.In this context, the present PhD Thesis address the privacy and security issues for speaker verification systems based on Gaussian mixture models (GMM), i-vector, and x-vector as speaker modeling. The objective is the development of speaker verification systems that perform biometric verification while preserving the privacy and the security of the user. To that end, we proposed biometric protection schemes for speaker verification systems to achieve the privacy requirements (revocability, unlinkability, irreversibility) described in the standard ISO/IEC IS~24745 on biometric information protection and to improve the robustness of the systems against different attack scenarios
3

Grèzes, Vincent. "Intelligence Economique et Stratégique : protection et Exploitation des Informations Légales en Europe". Thesis, Lyon 3, 2014. http://www.theses.fr/2014LYO30037.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette recherche porte sur l’identification des informations légales disponibles sur les entreprises en Europe, l’identification de mesures de protection de ces informations, ainsi que les méthodes utiles à leur exploitation dans une démarche d’intelligence économique et stratégique. Les informations légales sont entendues comme les informations structurelles et comptables des entreprises, soumises à une obligation légale de publicité. Les résultats de cette étude présentent un référentiel des informations légales sur les entreprises en Europe, ainsi qu’en Suisse et en Norvège, et l’analyse des différentes possibilités de protection, de collecte et d’exploitation de ces informations dans une démarche d’intelligence économique et stratégique
This research focuses on the identification of legal information available on businesses in Europe, the identification of measures able to protect it, and the identification of methods able to exploit it in an economic and strategic intelligence process. Legal information is understood as structural and accounting information about enterprises, subject to legal disclosure requirement. The results of this study present a repository of legal information on companies in Europe, as well as Switzerland and Norway, and the analysis of different options regarding the protection, the collection and the use of this information in an economic and strategic intelligence process
4

Ichikawa, Kotaro. "Studies on behavioral ecology and protection measures of the dugongs based on analyses of marine acoustical informations". 京都大学 (Kyoto University), 2007. http://hdl.handle.net/2433/135985.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Marot, Pierre-Yves. "Les données et informations à caractère personnel : essai sur la notion et ses fonctions". Nantes, 2007. http://www.theses.fr/2007NANT4012.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Alors même que la primauté de la personne est affirmée avec force, la profusion et l'éclatement des fondements juridiques consacrés aux données et informations afférentes à la personne (données personnelles, informations nominatives, vie privée. . . ) oeuvrent au démantèlement de la personne en autant de régimes juridiques spécifiques que de données et informations la concernant. La notion de vie privée participe grandement à ce péril puisque, si sa protection peut se ramener à celle d'une foule de données et informations, la nature de celles-ci ne détermine pas pour autant le régime juridique qui leur est applicable. Ainsi, il n'est pas si surprenant de constater qu'en jurisprudence, la modification de l'Etat civil, alors que celui-ci repose sur une bonne part d'imposition étatique, se fonde paradoxalement sur le droit au respect de la vie privée devant ces apories conceptuelles, nous constatons l'émergence de la catégorie des données et informations à caractère personnel dont le critère commun réside dans l'identification de la personne ainsi permise. À partir de cette notion fonctionnelle, il devient alors possible de penser son utilisation et d'en rendre compte. Il apparaît que l'utilisation exceptionnelle des données et informations à caractère personnel pour des finalités d'intérêt général (justice pénale, santé publique et information du public) est très extensive. Il convient dès lors de restaurer dans toute sa plénitude le principe de la protection des données et informations à caractère personnel en appréciant strictement ses dérogations et en s'appuyant notamment sur l'indispensable garde-fou que constitue l'indisponibilité
Whereas the primacy of the person is strongly stated by law, the splitting of the, legal sources devoted to the data and information pertaining to the person (personal data. Nominative information, privacy. . . ) is likely to set the dismantling of the person into as many specific legal statuses as there are data and information. The notion of privacy highly participates to this danger because, if its protection means the protection of an important amount of data and information, their nature doesn't indicate what legal status is to be applied in each case. In this context, it is not surprising to see courts allowing the modification of the civil status (names, surnames, sex. . . ) on the paradoxical rationale of the right of privacy, even if it in large parts depends on state decisions. Facing these conceptual contradictions, we note the emergence of a category of personal data and information which as common criterion holds the identification of the person thus allowed. Starting from this functional category, it becomes possible to explore its practical implication and to give an account of it. As it appears, if the use of personal data and information remains exceptional, it becomes massive as soon as public interest are concerned (e. G. Penal system, public health and public information). It is therefore advised to restore in all, its fullness. The principle of protection for personal data and information by strictly appreciating its exemptions and by relying on the necessary safeguard unavailability provides
6

Anstett, Michel. "L'enquête sociale en protection de l'enfance : techniques utilisées et influences des informations fournies par l'environnement sur le diagnostic révélant l'inadaptation". Paris 8, 1987. http://www.theses.fr/1987PA080169.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
En faisant le choix d'une approche methodologique qui privilegie les aspects interactifs de plusieurs parametres intervenant dans la pratique d'enquete sociale, nous supposons que cette derniere est un objet privilegie a partir et autour duquel peuvent etre observees plusieurs pratiques sociales et institutionnelles signifiantes. L'enquete sociale devient des lors tout a la fois : 1. Un acte de service social base sur des notions d'aide, d'ecoute et de respect des individus, 2. Un outil juridique d'information et de verification dont l'invention est elle meme historiquement datee, 3. Une methode d'investigation a l'interieur de laquelle s'expriment des techniniques d'entretien et une certaine conception de la demarche d'observation, 4. Une pratique a travers laquelle il est possible de remonter les filieres de signalement et de retrouver la genese des inadaptations. Presentee sous la forme de quatre parties distinctes mais complementaires, notre etude aborde ces quatre moments de facon dialectique. Quelques grands constats : le signalement de justice n'est pas seulement une pratique professionnelle mais est aussi utilisee de facon active par le corps social. Mais il est aussi utilise par les professionnels a des fins de regulation purement interne. L'investigation d'enquete, malgre sa technicite et son recours aux sciences humaines reste determinee par la logique proceduriale du droit. L'enquete sociale n'est que l'unite d'un ensemble beaucoup plus vaste et ne peut etre analysee sans observation de l'ensemble du champ social
We will choose the methodological approach valuing the interactive aspects of several parameters which intervene in the social investigation practices. We suppose that the last in a privileged objet from and around which there can be several social and institutional practices observed. Consequently, the social investigation becomes : 1. An act of social service assistance based on listening and respecting the notions of the individual, 2. A judicial tool of information and of verification whose invention is in itself historically dated, 3. A method of investigation in which the interview techniques and certain conceptions of the observation approach express themselves, 4. A practice through which it is possible to retrace the channels of report and discover the origins of the inadaptility. Presented under the forme of four distinct but complementary parts, our study approaches this four stages in a dialectic way. Some importants facts : the report is not only of professional use, but is also used in an active way by the social corps. But, also, it is used by the professionals as an internal regulation. The inquiry investigation, in spite of its technicality and recours to the human sciences, remains well defined by the procedurial logic of the law. The social inquiry is not the unity of something more vast, and cannot be analysed without an observation of the whole of the social field
7

Anstett, Michel. "L'Enquête sociale en protection de l'enfance techniques utilisées et influence des informations fournies par l'environnement sur le diagnostic révélant l'inadaptation /". Lille 3 : ANRT, 1988. http://catalogue.bnf.fr/ark:/12148/cb37602267p.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Morel, Victor. "Enhancing transparency and consent in the internet of things". Thesis, Lyon, 2020. http://www.theses.fr/2020LYSEI073.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le nombre d’appareils connectés à Internet ne cesse d’augmenter, certaines perspectives prédisant 75 milliards d’appareils d’ici 2025. L’Internet des Objets envisagé il y a 20 ans se matérialise à une vitesse soutenue, mais cette croissance n’est pas sans conséquence. Le nombre croissant d’appareils suscite en effet des possibilités de surveillance jamais vu auparavant. Un cap a été franchi en 2018 pour la protection de l’intimité numérique (privacy), avec la mise en application du Règlement Européen sur la Protection des Données (RGPD) dans l’Union Européenne. Il impose des obligations aux responsables de traitements sur le contenu de l’information à communiquer aux personnes concernées à propos de la collecte et du traitement de leurs données personnelles, ainsi que sur les moyens de communiquer cette information. Cette information est d’autant plus importante qu’elle est une condition préalable à la validité du consentement. Cependant, l’Internet des Objets peut poser des difficultés pour mettre en place la communication de l’information nécessaire à la validité légale d’un traitement, ainsi qu’à la gestion du consentement. La tension entre les exigences du RGPD à propos de l’information et du consentement et l’Internet des Objets n’est pas chose facile à résoudre. Ce n’est cependant pas impossible. Le but de cette thèse est de fournir une solution pour la communication de l’information et la gestion du consentement dans l’Internet des Objets. Pour ce faire, nous proposons un cadre conceptuel générique pour la communication de l’information et la gestion du consentement dans l’Internet des Objets. Ce cadre conceptuel est composé d’un protocole de communication et de négociation des politiques de protection de la vie privée (privacy policies), d’exigences pour la présentation de l’information et l’interaction avec les personnes concernées, ainsi que d’exigences pour la démonstration du consentement. Nous soutenons la faisabilité de ce cadre conceptuel générique avec différentes options de mise en oeuvre. La communication de l’information et du consentement peut être effectuée de deux manières : directement et indirectement. Nous proposons ensuite différentes manières de mettre en oeuvre la présentation de l’information et la démonstration du consentement. Un espace de conception (design space) est aussi proposé à destination des concepteurs de systèmes, afin d’aider à choisir entre différentes options de mise en oeuvre. Enfin, nous proposons des prototypes fonctionnels, conçus pour démontrer la faisabilité des options de mise en oeuvre du cadre conceptuel. Nous illustrons comment la communication indirecte de l’information peut être mise en oeuvre au sein d’un site web collaboratif appelé Map of Things. Nous présentons ensuite la communication directe de l’information et du consentement combinée à un agent présentant l’information aux personnes concernées à travers une application mobile nommée CoIoT
In an increasingly connected world, the Internet permeates every aspect of our lives. The number of devices connected to the global network is rising, with prospects foreseeing 75 billions devices by 2025. The Internet of Things envisioned twenty years ago is now materializing at a fast pace, but this growth is not without consequence. The increasing number of devices raises the possibility of surveillance to a level never seen before. A major step has been taken in 2018 to safeguard privacy, with the introduction of the General Data Protection Regulation (GDPR) in the European Union. It imposes obligations to data controllers on the content of information about personal data collection and processing, and on the means of communication of this information to data subjects. This information is all the more important that it is required for consent, which is one of the legal grounds to process personal data. However, the Internet of Things can pose difficulties to implement lawful information communication and consent management. The tension between the requirements of the GDPR for information and consent and the Internet of Things cannot be easily solved. It is however possible. The goal of this thesis is to provide a solution for information communication and consent management in the Internet of Things from a technological point of view. To do so, we introduce a generic framework for information communication and consent management in the Internet of Things. This framework is composed of a protocol to communicate and negotiate privacy policies, requirements to present information and interact with data subjects, and requirements over the provability of consent. We support the feasibility of this generic framework with different options of implementation. The communication of information and consent through privacy policies can be implemented in two different manners: directly and indirectly. We then propose ways to implement the presentation of information and the provability of consent. A design space is also provided for systems designers, as a guide for choosing between the direct and the indirect implementations. Finally, we present fully functioning prototypes devised to demonstrate the feasibility of the framework’s implementations. We illustrate how the indirect implementation of the framework can be developed as a collaborative website named Map of Things. We then sketch the direct implementation combined with the agent presenting information to data subjects under the mobile application CoIoT
9

Ibarrondo, Luis Alberto. "Privacy-preserving biometric recognition systems with advanced cryptographic techniques". Electronic Thesis or Diss., Sorbonne université, 2023. https://theses.hal.science/tel-04058954.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Traitant des données très sensibles, les systèmes de gestion d'identité doivent fournir une protection adéquate de la confidentialité. En utilisant le calcul multipartite (MPC), le chiffrement homomorphe (HE) et le chiffrement fonctionnel (FE), cette thèse aborde la conception et la mise en œuvre de systèmes biométriques préservant la confidentialité pour de multiples scénarios. Nous améliorons les travaux existants dans le domaine, en équilibrant la précision et la performance avec les garanties de sécurité. Nous allons au-delà des adversaires semi-honnêtes pour garantir la correction face aux adversaires malveillants. Enfin, nous abordons la question de la fuite des données biométriques lors de la révélation du résultat, un problème de confidentialité souvent négligé dans la littérature. Les principales contributions de cette thèse sont : - Une nouvelle solution d'identification de visage construite sur la FE pour produits scalaires atténuant la fuite d'entrée. - Un nouveau protocole de calcul à deux parties, Funshade, pour préserver la confidentialité des opérations biométriques de calcul de distance avec seuil. - Une méthode innovante d'identification biométrique préservant la confidentialité, basée sur la notion de test de groupe appelée Grote. - Un nouveau protocole de décryptage distribué avec masquage collaboratif traitant la fuite d'entrée, appelé Colmade. - Un protocole de calcul tripartite à majorité honnête, Banners, pour réaliser l'inférence malicieusement sécurisée de réseaux neuronaux binarisés. - Une bibliothèque Python HE nommée Pyfhel, offrant une abstraction de haut niveau et des fonctionnalités de bas niveau, avec des applications dans l'enseignement
Dealing with highly sensitive data, identity management systems must provide adequate privacy protection as they leverage biometrics technology. Wielding Multi-Party Computation (MPC), Homomorphic Encryption (HE) and Functional Encryption (FE), this thesis tackles the design and implementation of practical privacy-preserving biometric systems, from the feature extraction to the matching with enrolled users. This work is consecrated to the design of secure biometric solutions for multiple scenarios, putting special care to balance accuracy and performance with the security guarantees, while improving upon existing works in the domain. We go beyond privacy preservation against semi-honest adversaries by also ensuring correctness facing malicious adversaries. Lastly, we address the leakage of biometric data when revealing the output, a privacy concern often overlooked in the literature. The main contributions of this thesis are: • A new face identification solution built on FE-based private inner product matching mitigating input leakage. • A novel efficient two-party computation protocol, Funshade, to preserve the privacy of biometric thresholded distance metric operations. • An innovative method to perform privacy-preserving biometric identification based on the notion of group testing named Grote. • A new distributed decryption protocol with collaborative masking addressing input leakage, dubbed Colmade. • An honest majority three-party computation protocol, Banners, to perform maliciously secure inference of Binarized Neural Networks. • A HE Python library named Pyfhel, offering a high-level abstraction and low-level functionalities, with applications in teaching
10

Gerl, Armin. "Modelling of a privacy language and efficient policy-based de-identification". Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEI105.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
De nos jours, les informations personnelles des utilisateurs intéressent énormément les annonceurs et les industriels qui les utilisent pour mieux cibler leurs clients et pour amééliorer leurs offres. Ces informations, souvent trés sensibles, nécessitent d’être protégées pour réguler leur utilisation. Le RGPD est la législation européenne, récemment entrée en vigueur en Mai 2018 et qui vise à renforcer les droits de l’utilisateur quant au traitement de ses données personnelles. Parmi les concepts phares du RGPD, la définition des règles régissant la protection de la vie privée par défaut (privacy by default) et dès la conception (privacy by design). La possibilité pour chaque utilisateur, d’établir un consentement personnalisé sur la manière de consommer ses données personnelles constitue un de ces concepts. Ces règles, malgré qu’elles soient bien explicitées dans les textes juridiques, sont difficiles à mettre en oeuvre du fait de l’absence d’outils permettant de les exprimer et de les appliquer de manière systématique – et de manière différente – à chaque fois que les informations personnelles d’un utilisateur sont sollicitées pour une tâche donnée, par une organisation donnée. L’application de ces règles conduit à adapter l’utilisation des données personnelles aux exigences de chaque utilisateur, en appliquant des méthodes empêchant de révéler plus d’information que souhaité (par exemple : des méthodes d’anonymisation ou de pseudo-anonymisation). Le problème tend cependant à se complexifier quand il s’agit d’accéder aux informations personnelles de plusieurs utilisateurs, en provenance de sources différentes et respectant des normes hétérogènes, où il s’agit de surcroit de respecter individuellement les consentements de chaque utilisateur. L’objectif de cette thèse est donc de proposer un framework permettant de définir et d’appliquer des règles protégeant la vie privée de l’utilisateur selon le RGPD. La première contribution de ce travail consiste à définir le langage LPL (Layered Privacy Language) permettant d’exprimer, de personnaliser (pour un utilisateur) et de guider l’application de politiques de consommation des données personnelles, respectueuses de la vie privée. LPL présente la particularité d’être compréhensible pour un utilisateur ce qui facilite la négociation puis la mise en place de versions personnalisées des politiques de respect de la vie privée. La seconde contribution de la thèse est une méthode appelée Policy-based De-identification. Cette méthode permet l’application efficace des règles de protection de la vie privée dans un contexte de données multi-utilisateurs, régies par des normes hétérogènes de respect de la vie privée et tout en respectant les choix de protection arrêtés par chaque utilisateur. L’évaluation des performances de la méthode proposée montre un extra-temps de calcul négligeable par rapport au temps nécessaire à l’application des méthodes de protection des données
The processing of personal information is omnipresent in our datadriven society enabling personalized services, which are regulated by privacy policies. Although privacy policies are strictly defined by the General Data Protection Regulation (GDPR), no systematic mechanism is in place to enforce them. Especially if data is merged from several sources into a data-set with different privacy policies associated, the management and compliance to all privacy requirements is challenging during the processing of the data-set. Privacy policies can vary hereby due to different policies for each source or personalization of privacy policies by individual users. Thus, the risk for negligent or malicious processing of personal data due to defiance of privacy policies exists. To tackle this challenge, a privacy-preserving framework is proposed. Within this framework privacy policies are expressed in the proposed Layered Privacy Language (LPL) which allows to specify legal privacy policies and privacy-preserving de-identification methods. The policies are enforced by a Policy-based De-identification (PD) process. The PD process enables efficient compliance to various privacy policies simultaneously while applying pseudonymization, personal privacy anonymization and privacy models for de-identification of the data-set. Thus, the privacy requirements of each individual privacy policy are enforced filling the gap between legal privacy policies and their technical enforcement

Libri sul tema "Protection des informations biométriques":

1

Rudin, Beat, e Baeriswyl Bruno. Praxiskommentar zum Informations- und Datenschutzgesetz des Kantons Zürich (IDG). Zürich: Schulthess, 2012.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Germany) Herbstakademie (11th 2010 Munich. Digitale Evolution: Herausforderungen für das Informations- und Medienrecht ; [Tagungsband Herbstakademie 2010]. Edewecht: Oldenburger Verlag für Wirtschaft, Informatik und Recht (OlWIR), 2010.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Property, Canada Movable Cultural. Designation of institutions and public authorities : guidelines & information =: Désignation des administrations et des établissements : lignes directrices et informations. Ottawa, Ont: Dept. of Communications = Ministère des communications, 1990.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Wolfgang, Zankl, e Feiler Lukas, a cura di. Auf dem Weg zum Überwachungsstaat?: Neue Überwachungsmassnahmen im Bereich der Informations- und Kommunikationstechnologie. Wien: Facultas.wuv, 2009.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Rojas, Fernando Martínez. Habeas data. Colombia: Ediciones Jurídicas Gustavo Ibáñez, 1999.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

UNESCO-Kommission, Nationale Schweizerische. Die UNESCO-Konvention 1970 und ihre Anwendung: Standortbestimmung und Perspektiven : Beiträge der Informations- und Austauschtagung vom 1. Juni 2010 in Bern = La convention UNESCO de 1970 et sa mise en application : etat des lieux et perspectives : les textes de la journee d'information et d'echange du 1 juin 2010 a Berne. Zürich: Dike, 2011.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
7

MYLY, E. L. EL. Informations Personnelles Confidentielles: Un Carnet de Protection des Informations Personnelles / Conserve Toutes Vos Informations Confidentielles 110 Page. Independently Published, 2021.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Auf dem Weg zum Überwachungsstaat?: Neue Überwachungsmassnahmen im Bereich der Informations- und Kommunikationstechnologie. Wien: Facultas.wuv, 2009.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Informations sur les ressources en environnement dans les îles de l'océan Indien: Comores, Madagascar, Maurice, Réunion, Seychelles : personnes ressources, institutions et organismes, projets ou activités, bibliographies. 2a ed. Antananarivo, Madagascar: REDES OI, 2001.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
10

FAFA, Lala LALA. Journal de Bord de Private Password Tracker: Un Carnet de Protection des Informations Personnelles / Conserve Tous Vos Mots de Passe Privés. Independently Published, 2022.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri

Capitoli di libri sul tema "Protection des informations biométriques":

1

Tanzini, Lorenzo. "«Situm in loco alto et forti». Una controversia del vescovo Andrea de’ Mozzi per il monastero di San Miniato". In La Basilica di San Miniato al Monte di Firenze (1018-2018), 151–73. Florence: Firenze University Press, 2021. http://dx.doi.org/10.36253/978-88-5518-295-9.09.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
The essay analyses a judicial case of the late 13th century (preserved in the archival funds of the Pistoiese bishopric), in which the bishop of Florence Andrea Mozzi and the nuns of Monticelli (one of the earliest Franciscan female communities in Florence) quarrel for the rights on the church of San Miniato, under the protection of the bishop since the origin of the monastic community in the early 11th century. As usual for this kind of sources, the text provides us with an important array of informations: the references to the written records the contenders used draw an image of the documentary landscape of the monastic communities since the 11th century, and at the same time the narrative of the religious practices of the laity around the church are very well described.
2

Gallot, Éric. "Outil 15. Les règles de protection des informations classifiées". In La boîte à outils de la sécurité économique, 54–57. Dunod, 2015. http://dx.doi.org/10.3917/dunod.moine.2015.01.0054.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Abirov, Rustam, e Mirzakhid Miralimov. "On Mitigation of Damages on Landslide Prone Regions of Uzbekistan". In Advances in Transdisciplinary Engineering. IOS Press, 2023. http://dx.doi.org/10.3233/atde230856.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Inability to guarantee the reliable protection to society lead to risk based approach in provision of protection of infrastructure and human beings. According to the Kyoto Protocol of the UN, one of the priorities for mitigating geological hazards is risk’s management, which includes the development of a set of measures that minimizes the possible damage resulting from the emergence of natural disasters. Successful and competent implementation of the whole range of measures to protect against landslide hazard is an important technical, economic and social aspect of the construction and operation of infrastructure facilities. There are informations about ongoing measures to protect the population, territory and infrastructure due hazards associated with landslides and their consequences is provided in this paper. The whole complex of measures aimed to the solution the engineering tasks of anti-landslide protection are turned into the recognition and assessment of threats, stabilization and retention of the landslide massif.
4

Boobalan, P., K. Gunasekar, P. Thirumoorthy e J. Senthil. "An Introduction to Deepfakes on Cryptographic Image Security". In Advances in Multimedia and Interactive Technologies, 72–81. IGI Global, 2023. http://dx.doi.org/10.4018/978-1-6684-6060-3.ch006.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
The level of protection afforded to the encryption key is directly proportional to the level of security afforded to the data being encrypted. Data transmission via networks is the primary application for encryption use. There have been many different methods developed and put into use, all of which are utilized for safeguarding sensitive image data from any kind of illegal access. Text, audio, video, graphics, and still photos are some of the numerous types of data that can be included within multimedia files. A rise in the use of multimedia content transmitted over the internet has resulted in an increase in the sortage for the content. The vast majority of current encryption algorithms are typically reserved for use with informations since they are mismatched with digitalized data. A block-based transformation technique was utilized for this project.
5

"Titelei/Inhaltsverzeichnis". In Das öffentliche Recht vor den Herausforderungen der Informations- und Kommunikationstechnologien jenseits des Datenschutzes | Information and Communication Technologies Challenging Public Law, Beyond Data Protection | Le droit public au défi des technologies de l'information et de la communication, au-delà de la protection des donnés, a cura di Diana-Urania Galetta e Jacques Ziller, 1–14. Nomos Verlagsgesellschaft mbH & Co. KG, 2018. http://dx.doi.org/10.5771/9783845294933-1.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Galetta, Diana-Urania. "Information and Communication Technology and Public Administration: through the Looking Glass". In Das öffentliche Recht vor den Herausforderungen der Informations- und Kommunikationstechnologien jenseits des Datenschutzes | Information and Communication Technologies Challenging Public Law, Beyond Data Protection | Le droit public au défi des technologies de l'information et de la communication, au-delà de la protection des donnés, 117–30. Nomos Verlagsgesellschaft mbH & Co. KG, 2018. http://dx.doi.org/10.5771/9783845294933-117.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
7

Schneider, Jens-Peter. "Bausteine eines Datenverkehrsrechts für die europäische Verwaltung". In Das öffentliche Recht vor den Herausforderungen der Informations- und Kommunikationstechnologien jenseits des Datenschutzes | Information and Communication Technologies Challenging Public Law, Beyond Data Protection | Le droit public au défi des technologies de l'information et de la communication, au-delà de la protection des donnés, 131–42. Nomos Verlagsgesellschaft mbH & Co. KG, 2018. http://dx.doi.org/10.5771/9783845294933-131.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Carullo, Gherardo. "Government in the digital era: can we do more with less?" In Das öffentliche Recht vor den Herausforderungen der Informations- und Kommunikationstechnologien jenseits des Datenschutzes | Information and Communication Technologies Challenging Public Law, Beyond Data Protection | Le droit public au défi des technologies de l'information et de la communication, au-delà de la protection des donnés, 143–52. Nomos Verlagsgesellschaft mbH & Co. KG, 2018. http://dx.doi.org/10.5771/9783845294933-143.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Losano, Mario G. "Die Transparenz im öffentlichen Recht – Drei Beispiele eines schwer erreichbaren Ziels". In Das öffentliche Recht vor den Herausforderungen der Informations- und Kommunikationstechnologien jenseits des Datenschutzes | Information and Communication Technologies Challenging Public Law, Beyond Data Protection | Le droit public au défi des technologies de l'information et de la communication, au-delà de la protection des donnés, 15–34. Nomos Verlagsgesellschaft mbH & Co. KG, 2018. http://dx.doi.org/10.5771/9783845294933-15.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Auby, Jean-Bernard. "Contrôle de la puissance publique et gouvernance par algorithme". In Das öffentliche Recht vor den Herausforderungen der Informations- und Kommunikationstechnologien jenseits des Datenschutzes | Information and Communication Technologies Challenging Public Law, Beyond Data Protection | Le droit public au défi des technologies de l'information et de la communication, au-delà de la protection des donnés, 153–66. Nomos Verlagsgesellschaft mbH & Co. KG, 2018. http://dx.doi.org/10.5771/9783845294933-153.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri

Atti di convegni sul tema "Protection des informations biométriques":

1

Vasiljević, Zoran, e Dragana Vasiljević. "BANKARSKA TAJNA – GRANICE ZAŠTITE". In 14 Majsko savetovanje. University of Kragujevac, Faculty of Law, 2018. http://dx.doi.org/10.46793/xivmajsko.999v.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
The authors analyze in this paper the institute of the banking secrecy as from the aspect of the private law as well from the aspect of the public law. Banking secrecy represents an important institute of the banking law which is based on a high level of confidence between the bank and the client. However, public interests also imply an increasing need to circumvent this duty of banks toward clients. Therefore, in the paper was analyzed the content of the banking secrecy, then it was made its comparison and possible subduction under the institute of the business secrecy and were defined the limits of its protection. It is noted that banking secrecy still has civil law, misdemeanor law and criminal law protection, but in the more limited extent, due to exceptions whose existence requires an obligation to combat against financial terrorism, money laundering, tax fraud and other forms of financial crime. In addition, sometimes the justified interests of the banks themselves and of other private law entities impose the need for disclosure of classified informations
2

Pirinu, Andrea, Vincenzo Bagnolo, Raffaele Argiolas e Marco Utzeri. "Metodologie integrate per la conoscenza, la tutela e la rappresentazione dell’architettura militare storica. Sistemi costruttivi e percorsi voltati lungo i bastioni occidentali di Cagliari (Sardegna, Italia)". In FORTMED2020 - Defensive Architecture of the Mediterranean. Valencia: Universitat Politàcnica de València, 2020. http://dx.doi.org/10.4995/fortmed2020.2020.11378.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Integrated methodologies for the knowledge, representation and protection of historical military architecture. Construction systems and vaulted paths along the western bastions of Cagliari (Sardinia, Italy)The integrated method is been applied in the meet point between the curtain of Santa Chiara and the curtain of de Cardona, in a limited area of the ancient walls of Cagliari (Sardinia, Italy). The sector consists of a bastion called “curtain of Santa Chiara” designed in 1575 and realized in the period 1575-1578 by the military engineer Giorgio Paleari and the “curtain of de Cardona”, a military work commissioned by the Viceroy in the 1930s of the same century and interested by modification until the seventeenth century. The archive documents offer a lot of informations on the presence of gunboats and vaulted passages designed and built in this area during this period. This source –accompanied by an architectural survey of the existing military work and the knowledge of the construction techniques used at the time and indicated in the military treaties– may direct a subsequent investigation with geophysical methods. To this aim, a first graphic representation of the study area in the sixteenth century is proposed.
3

Moise, Andrei emil. "E-LEARNING AND MILITARY RULES ACROSS BATTLEFIELDS". In eLSE 2013. Carol I National Defence University Publishing House, 2013. http://dx.doi.org/10.12753/2066-026x-13-016.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
E-learning and military rules across battlefields Andrei-Emil Moise Hyperion University, Calarasi Street, Bucharest, Romania It is undoubtly true for any for any advised reader, that in all conflicts, either of internal or external nature certain rules need to obeyed. While most nations, if not all, agree that such limitations are required in order to protect both combatants and the civilian population of unnecessary torment, few chose to act in sharing to those interested the very set of law principles that should govern armed conflicts. Here is an area where e-learning can and should come in more and more effective. Some countries, the more unfortunate ones, financially speaking, tend to justify the most gruesome acts committed by their armed forces as a direct result of lack of information regarding humanitarian law. Such excuses should not be tolerated in any circumstance and, by the use of technology and the learning systems being upgraded and implemented every day errors and the thin excuse of blissfulness Perhaps such use is not the most common of e-learning techniques but it is nonetheless of utmost importance. In support of these things i shall bring opinions of renowned authors which are willing to award the media-technology ways of the present the most important role in the development of society in all it's domains. If we are to take those informations and rally them for but a second to the necessity of veridical data on all battlefields we are to discover how the most vital data (the ones regarding the protection and safekeeping of human lives) are to find the most beneficial way of traveling and being carried across the world nowadays.

Rapporti di organizzazioni sul tema "Protection des informations biométriques":

1

Kaboré, Gisele. Etude qualitative sur le mariage précoce des adolescentes: Leur vécu, leurs besoins en matière d'éducation, de santé de la reproduction et d'opportunités socio-économiques. Population Council, 2009. http://dx.doi.org/10.31899/pgy20.1002.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La présente étude sur le mariage précoce des adolescentes à été commanditée par l’UNFPA en collaboration avec l’UNICEF et le Ministère de l’Action Sociale dans le cadre du projet « Éliminer le mariage des enfants au Burkina : un plan pour la protection, le renforcement et l’action communautaire ». Elle vise à fournir des informations relatives à la pratique du mariage précoce sur les zones d’intervention du projet, afin de faciliter les interventions visant à améliorer les conditions de vie des adolescentes mariées ou non. Il s’agissait d’analyser le contexte socioculturel du mariage des adolescentes ainsi que leur vécu et leurs besoins en matière de santé, d’éducation et d’opportunités économiques. L’étude a révélé que la majorité des adolescentes mariées vivent dans des conditions de précarité. Cet environnement présente des risques pour leur vie (grossesse précoce, immaturité à assumer pleinement un nouveau statut et des rôles et responsabilités). Ces jeunes femmes affrontent généralement seules cette nouvelle situation, sans être au préalable préparées. Tous ces obstacles entraînent des conséquences sur l’épanouissement de l’adolescente à plusieurs niveaux.

Vai alla bibliografia