Letteratura scientifica selezionata sul tema "Techniques de protection de la vie privée"

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Consulta la lista di attuali articoli, libri, tesi, atti di convegni e altre fonti scientifiche attinenti al tema "Techniques de protection de la vie privée".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Articoli di riviste sul tema "Techniques de protection de la vie privée":

1

Firdion, Jean-Marie, e Benoît Riandey. "Vie personnelle et enquête par téléphone : l'exemple de l'enquête ACSF". Population Vol. 48, n. 5 (1 maggio 1993): 1257–80. http://dx.doi.org/10.3917/popu.p1993.48n5.1280.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Résumé Riandey (Benoît), Firdion (Jean-Marie). - Vie personnelle et enquête téléphonique : l'exemple de l'enquête ACSF Les chercheurs français en sciences humaines n'ont qu'une expérience très récente en matière d'enquêtes téléphoniques, en particulier pour des sujets aussi délicats que les comportements sexuels. Aussi l'enquête ACSF a-t-elle nécessité un investissement méthodologique important en matière de technique de sondage, de suivi de la collecte ou d'évaluation de la qualité des réponses. Cette enquête a confronté l'équipe des chercheurs à des questions déontologiques et des difficultés institutionnelles sérieuses liées aux garanties à apporter à la protection de la vie privée des personnes enquêtées. Les solutions apportées paraissent satisfaisantes de ce point de vue, au prix de certaines contraintes techniques, peut-être parfois excessives.
2

de Solminihac, Arnaud, e Xavier de Bonnaventure. "Correspondances et vie privée. Approche comparée des protections de la confidentialité en droits français, américain et anglais". Tribonien N° 7, n. 2 (11 marzo 2024): 154–74. http://dx.doi.org/10.3917/trib.007.0154.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Rapport d’activité de la Commission nationale de contrôle des techniques de renseignement pour l’année 2022: “En 2021, on comptait un peu moins de 23 000 personnes surveillées. On en dénombre en 2022 un peu moins de 21 000. (…) Si le nombre des personnes surveillées a diminué en 2022, le nombre de demandes de techniques a lui continué sa progression. Autrement dit, la surveillance devient plus intense. Le volume des données recueillies s’accroît. Le contraste finit par devenir inquiétant entre, d’une part la modestie des moyens humains et techniques de la commission, d’autre part la sophistication des outils des services et la progression annoncée de leurs moyens.”
3

Knoppers, Bartha Maria. "Vérité et information de la personne". Congrès de l’Association Henri Capitant : la vérité et le droit 18, n. 4 (8 aprile 2019): 819–42. http://dx.doi.org/10.7202/1058580ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La protection des renseignements personnels ainsi que le droit de l’individu d’être informé de l’existence des données nominatives dans les dossiers le concernant mettent en relief deux grands principes : le droit à la vérité et le droit à la vie privée. La recherche des origines biologiques dans le cas de l’adoption et aujourd’hui dans le cadre des nouvelles technologies de la reproduction s’avère particulièrement problématique. La relation médecin-patient témoigne aussi des changements quant à l’étendue des renseignements à communiquer avant une intervention médicale et quant à la confidentialité des données hautement personnelles comme dans le cas du SIDA. L’auteur souligne l’importance d’effectuer des études sur l’impact de telles révélations sur la personne concernée ou sur sa famille ou son entourage dans le cadre des nouvelles techniques de reproduction ou des maladies transmissibles avant d’utiliser ces informations hautement personnelles et intimes comme les vecteurs et le moteur d’une révolution sociale en quête d’une société plus ouverte.
4

Pousson-Petit, Jacqueline. "La protection personnelle des malades mentaux dans les principaux droits européens". European Review of Private Law 3, Issue 3 (1 settembre 1995): 383–425. http://dx.doi.org/10.54648/erpl1995030.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Résumé.Cette étude apour objectif de retracer l’évolution juridique de la protection personnelle des malades mentaux en Europe. Deux point principaux sont envisagés: la protection du patient psychiatrique et celle du malade mental, sujet de droit, dans sa vie privée et familale. Une double comparaison est effectuée entre les différentes solutions d’une part et entre ces dernières et les normes internationales et européennes d’autre part. Même si la Cour européenne des Droits de l’Homme a jouk un rôle unificateur considérable et provoqué des réformes en matière d’hospitalisation et de traitement il n’en demeure pas moins que des progrès seraient encore réalisables tels que l’interdiction absolue des expérimentations médicales, la réglementation des stérilisations. Des mesures complémentaires relatives au rnineur atteint de troubles mentaux devraient en outre être adoptées. Quant au selon volet, les conclusions sont moins optimistes. Dans la plupart des droits l’idéologie ancienne fondée sur l’ordre public, la protection prioritaire des biens survit. Les techniques utilisées reflètent un manque de cohésion et de réflexion globale et synthétique. Des améliorations sont donc souhaitables. L’exemple de la loi allemande substituant l’assistance au régime d’incapacité antérieur pourrait servir de modèle. Abstract. The aim of this study is to trace the development of the legal rules for the protection of mental patients in Europe. Two principal issues are addressed: the protection of psychiatric patients as patients, and the protection of the mentally ill individual in his or her private and family life. A double comparison is undertaken. On the one hand the different national solutions are compared, and on the other, these solutions are measured against the rules of international and European law. Even if the European Court of Human Rights has played a considerable unifactory role, and has promoted reforms in relation to hospitalisation and treatment, it remains true that further progress is possible, such as a complete ban on medical experiments, and the regulation of sterilisation. Complementary measures concerned with less serious mental disturbances should also be adopted. As to the likelihood that these wishes will be fulfilled, the picture is less optimistic. In most legal systems traditional patterns of thought based on public policy and the high priority given to the protection of property survive. The methods adopted reflect a lack of cohesion and of consideration of the problem in the round. Improvements are therefore to be desired. German law, which has replaced the former regime of incapacity with one of assistance, could serve as a model.
5

Cadoux, Louise, e Pierre Tabatoni. "Internet et protection de la vie privée". Commentaire Numéro 89, n. 1 (2000): 57. http://dx.doi.org/10.3917/comm.089.0057.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

-DESWARTE, Yves. "Protection de la vie privée sur Internet". Revue de l'Electricité et de l'Electronique -, n. 08 (2006): 65. http://dx.doi.org/10.3845/ree.2006.081.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
7

Cassart, Alexandre, e Anne-Valentine Rensonnet. "Drones et vie privée : comment les concilier ?" Pin Code N° 10, n. 1 (28 febbraio 2022): 1–7. http://dx.doi.org/10.3917/pinc.010.0001.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Face à l’utilisation croissante des drones, le besoin d’uniformisation des règles se faisait sentir. Le 31 décembre 2020, un nouveau cadre juridique européen est entré en vigueur. L’objectif de cet article est de présenter les grandes lignes des règlements européens en matière d’UAS (Unmanned Aircraft System, ci-après UAS), à savoir la création de trois catégories d’exploitation. Après cette introduction, l’article aborde la nécessité de respecter la vie privée et la protection des données lors de toute exploitation d’UAS et les obligations des exploitants d’UAS en lien avec la protection des données. Enfin, l’article se termine par un bref exposé de la position des autorités de protection des données (France, Belgique et Luxembourg) sur le sujet.
8

Borgeat, Louis, e Anne-Marie Beaulieu. "Salaire des fonctionnaires et vie privée". Les Cahiers de droit 35, n. 4 (12 aprile 2005): 675–708. http://dx.doi.org/10.7202/043302ar.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le présent article s'intéresse à la question que soulève la compatibilité des dispositions de la Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels qui, sur demande d'une personne, imposent la divulgation des salaires des hauts dirigeants des organismes publics et des échelles de salaire des autres fonctionnaires, avec les exigences des chartes des droits en matière de protection de la vie privée des individus. Il explique d'abord le fondement constitutionnel de la règle traditionnelle qui a amené annuellement la divulgation dans les Comptes publics des salaires des fonctionnaires et décrit la pratique observée à cet égard dans ces documents depuis 1867. Il décrit ensuite l'effet qu'a eu l'arrivée de la loi mentionnée plus haut et qui donne un caractère public aux renseignements des organismes publics en cette matière. Il s'attarde aussi, à partir d'une décision rendue récemment par la Commission d'accès à l'information, sur la question de savoir si le droit à la vie privée conféré par les chartes n'est pas mis en péril par ces nouvelles dispositions imposant la transparence aux organismes publics. Cette décision est ensuite analysée et commentée, notamment à partir de décisions américaines rendues sur le même sujet et de la public service vision qui en découle.
9

Barendt, Éric. "La protection de la vie privée en Angleterre". LEGICOM 20, n. 4 (1999): 115. http://dx.doi.org/10.3917/legi.020.0115.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Debeuckelaere, Willem. "L’ADN et la protection de la vie privée". Médecine & Droit 2011, n. 106 (gennaio 2011): 67–69. http://dx.doi.org/10.1016/j.meddro.2010.10.026.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri

Tesi sul tema "Techniques de protection de la vie privée":

1

Balu, Raghavendran. "Privacy-aware and scalable recommender systems uing sketching techniques". Thesis, Rennes 1, 2016. http://www.theses.fr/2016REN1S047/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse étudie les aspects passage à l’échelle et respect de la vie privée des systèmes de recommandation grâce à l’emploi d’algorithmes à base de sketchs. Les contributions techniques liées à cette étude nous permettent de proposer un système de recommandations personnalisées capable de passer à l’échelle tant en nombre d’utilisateurs qu’en nombre de produits à recommander, tout en offrant une bonne protection de la confidentialité de ces recommandations. La thèse se situe ainsi à la croisée de trois domaines qui sont les systèmes de recommandation, la confidentialité différentielle et les techniques à base de sketchs. Concernant la confidentialité, nous nous sommes intéressés à définir de nouveaux mécanisme garantissant une bonne confidentialité mais aussi à les évaluer. Nous avons pu observer que c’est qui est le paramètre essentiel contrôlant le respect plus ou moins garanti de la confidentialité différentielle. Par ailleurs, le besoin de fonctionner à grande échelle demande de relever les défis liés à la modélisation de très nombreux utilisateurs et à la prise en compte de très nombreux produits à recommander. Ces défis sont particulièrement difficiles à relever dans un contexte où les préférences des utilisateurs et le catalogue de produits évoluent dynamiquement. Cette évolution complexifie les techniques de stockage des profils des utilisateurs, leur mise à jour et leur interrogation. Nos contributions sur cet aspect intéressent non seulement le domaine de la recommandation, mais ont une portée plus générale. Globalement, nous avons mené de nombreuses campagnes d’évaluation de nos propositions, sur des jeux de données réels de très grande taille, démontrant ainsi la capacité de nos contributions à passer à l’échelle tout en offrant de la dynamicité et des garanties sur la confidentialité
In this thesis, we aim to study and evaluate the privacy and scalability properties of recommender systems using sketching techniques and propose scalable privacy preserving personalization mechanisms. Hence, the thesis is at the intersection of three different topics: recommender systems, differential privacy and sketching techniques. On the privacy aspects, we are interested in both new privacy preserving mechanisms and the evaluation of such mechanisms. We observe that the primary parameter in differential privacy is a control parameter and motivated to find techniques that can assess the privacy guarantees. We are also interested in proposing new mechanisms that are privacy preserving and get along well with the evaluation metrics. On the scalability aspects, we aim to solve the challenges arising in user modeling and item retrieval. User modeling with evolving data poses difficulties, to be addressed, in storage and adapting to new data. Also, addressing the retrieval aspects finds applications in various domains other than recommender systems. We evaluate the impact of our contributions through extensive experiments conducted on benchmark real datasets and through the results, we surmise that our contributions very well address the privacy and scalability challenges
2

Leukam, Lako Franklin. "Protection des données à caractère personnel pour les services énergétiques". Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS004.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les réseaux électriques intelligents sont des briques importantes dans la lutte contre le changement climatique. Ces réseaux intelligents permettent l'introduction massive des énergies renouvelables, qui sont intermittentes, tout en garantissant la stabilité du réseau, c'est-à-dire d'assurer en temps réel l'équilibre entre la demande et la production d'énergie en aval du réseau. Cette gestion de la stabilité du réseau est possible grâce aux compteurs communicants installés dans des foyers permettant au gestionnaire de réseau de distribution de collecter les données de consommation et de production des consommateurs et des producteurs à un pas de temps allant jusqu'à 10 min en France. Ces données de consommations en temps réel permettent de fournir de nouveaux services énergétiques, comme la prévision de consommation des clients, ou encore la demande d'effacement à la pointe. Les services d'effacement permettent d'éviter les pics de consommation dans un quartier en s'assurant qu'à chaque instant, la consommation des utilisateurs ne dépasse pas la puissance maximale fournie au niveau du quartier. Cependant, la collecte des données de consommation pose des problèmes de vie privée. En effet, les données de consommation d'un foyer permettent de révéler le comportement des habitants de ce foyer : présences, absences, heures de lever, heures de coucher, religion, etc. Cette thèse vise à proposer de nouveaux services énergétiques, tout en protégeant la vie privée des consommateurs. Nous proposons cinq contributions qui se rapportent à deux thèmes: 1- La transformation d'un algorithme de demande d'effacement à la pointe en le rendant respectueux de la vie privée. Cette transformation utilise du calcul multipartite sécurisé, permettant de réaliser des calculs sur des données individuelles sans jamais les révéler. 2- La publication de sommes de consommation des foyers en préservant la vie privée et une bonne utilité. Cette publication utilise la confidentialité différentielle, garantissant que la publication ne permet pas de révéler indirectement les consommations individuelles des foyers. Ces sommes de consommation permettent notamment de réaliser des prévisions de consommation
Smart grids are important bricks in the fight against climate change. Smart grids allow the massive introduction of renewable energies, which are intermittent, while guaranteeing grid stability, i.e., ensuring a real-time balance between demand and production in the power grid. The management of grid stability is possible thanks to smart meters installed in households, allowing the distribution system operator to collect consumption/production data from consumers/producers at a time step of up to 10 min in France. This real-time consumption data enables to provide new energy services, such as customer consumption forecasts or demand response. Demand response services help to avoid consumption peaks in a neighborhood by ensuring that, at all times, users' consumption does not exceed the maximum power of the local grid. However, the collection of users' consumptions is a key privacy concern. Indeed, individual consumption data reflect the use of all electric appliances by inhabitants in a household over time, and enable to deduce the behaviors, activities, age or preferences of the inhabitants. This thesis aims to propose new energy services, while protecting the privacy of consumers. We propose five contributions that relate to two themes:1- The transformation of a demand response algorithm by making it privacy friendly. This transformation uses secure multiparty computation, allowing to compute an aggregate, such as a sum of users’ consumption, without disclosing any individual consumption.2- The publication of sum of users' consumption while preserving privacy and good utility. This publication uses differential privacy, ensuring that the publication of the sum does not indirectly reveal individual users' consumption. Among other energy services, these sums of consumption enable to perform consumption forecasts
3

Duguépéroux, Joris. "Protection des travailleurs dans les plateformes de crowdsourcing : une perspective technique". Thesis, Rennes 1, 2020. http://www.theses.fr/2020REN1S023.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ce travail porte sur les moyens de protéger les travailleurs dans le cadre du crowdsourcing. Une première contribution s’intéresse à la protection de la vie privée des travailleurs pour une plateforme unique, tout en autorisant différents usages des données (pour affecter des tâches aux travailleurs ou pour avoir des statistiques sur la population par exemple). Une seconde contribution propose la mise à disposition d’outils, pour les législateurs, permettant de réguler de multiples plateformes en combinant à la fois transparence et respect de la vie privée. Ces deux approches font appel à de nombreux outils (d’anonymisation, de chiffrement ou de distribution des calculs notamment), et sont à la fois accompagnées de preuves de sécurité et validées par des expérimentations. Une troisième contribution, moins développée, propose de mettre en lumière un problème de sécurité dans une des techniques utilisées (le PIR) lorsque celle-ci est utilisée à de multiples reprises, problème jusqu’à présent ignoré dans les contributions de l’état de l’art
This work focuses on protecting workers in a crowdsourcing context. Indeed, workers are especially vulnerable in online work, and both surveillance from platforms and lack of regulation are frequently denounced for endangering them. Our first contribution focuses on protecting their privacy, while allowing usages of their anonymized data for, e.g. assignment to tasks or providing help for task-design to requesters. Our second contribution considers a multi-platform context, and proposes a set of tools for law-makers to regulate platforms, allowing them to enforce limits on interactions in various ways (to limit the work time for instance), while also guaranteeing transparency and privacy. Both of these approaches make use of many technical tools such as cryptography, distribution, or anonymization tools, and include security proofs and experimental validations. A last, smaller contribution, draws attention on a limit and possible security issue for one of these technical tools, the PIR, when it is used multiple times, which has been ignored in current state-of-the-art contributions
4

Lolies, Isabelle. "La protection pénale de la vie privée". Aix-Marseille 3, 1998. http://www.theses.fr/1998AIX32060.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La protection pénale de la vie privée a été peu étudiée jusqu'ici tant en France que dans les pays étrangers. Pour ceux-ci, cela s'explique par le fait que la vie privée est surtout protégée par des règles et des procédures non pénales de nature civile essentiellement, alors qu'en France une protection pénale spécifique a été mise en place depuis une trentaine d'années. A cet égard, l'expérience française est intéressante et c'est d'elle dont il est question dans la présente thèse. L'ouvrage se divise en deux parties consacrées successivement à la "protection spécifique de l'intimité de la vie privée" et à "la protection pénale non spécifique de la vie privée". Dans la première partie, est d'abord précisée la notion pénale notamment par opposition aux notions extra-pénales de l'intimité de la vie privée, avant que ne soient étudiés les actes d'atteinte à l'intimité de la vie privée puis le régime répressif appliqué à ces actes. Dans la deuxième partie, est envisagée la protection pénale non spécifique de la vie privée qui, en France, vient compléter la première et est la seule qui existe dans les pays étrangers. Cette protection pénale est assurée d'une part contre les "intrusions des tiers" et d'autre part contre les "divulgations". Les conclusions partielles et la conclusion générale font apparaître la nécessité de revoir et de moderniser le système de protection spécifique adopté en 1970 compte tenu des insuffisances constatées notamment au regard des progrès techniques rendant de plus en plus efficaces et dangereux les instruments d'espionnage de la vie privée. L'ouvrage comporte en outre une bibliographie, une liste des décisions de jurisprudence utilisées, ainsi qu'un indes analytique des matières
5

Nitard, Evelyne. "La Vie privée des personnes célèbres". Paris 10, 1987. http://www.theses.fr/1987PA100146.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Traiter de la vie privée des personnes célèbres, c'est dès le départ entrer dans la difficulté car ce sont deux notions antinomiques qu'il faut chercher à concilier quotidiennement. Différentes personnes - les personnes célèbres, les médias et le public - se trouvent impliquées, faisant valoir des points de vue et des intérêts tant moraux que financiers opposent. Pour assurer la protection de la vie privée des personnes célèbres, il faut, en premier lieu, mesurer la qualité et la quantité des atteintes commises régulièrement, en second lieu, tenter de cerner la notion de vie privée, et en troisième lieu, voir quelles sont les sanctions qui sont envisagées et envisageables
To deal with the private life of famous people is to get in difficulty immediately because such a subject introduces antinomic notions that must be tried to be conciliated daily. Different persons - the famous people, the media and the public - are implicated as asserting opposed moral and financial points of view and interests. To assure the protection of famous persons' private life, we must examine quality and quantity of regularly committed slurs, then we must try to form a true notion of private life and finally we must investigate which sanctions are considered and which are possible
6

Morgenroth, Thomas. "La vie privée en droit du travail". Thesis, Lille 2, 2016. http://www.theses.fr/2016LIL20016/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La vie privée est en elle-même, en raison de sa relativité, une notion difficile à saisir. Le droit l’appréhende de différentes façons, tant dans des rapports verticaux, entre puissance publique et citoyens, qu’horizontaux, entre particuliers. De plus, le droit au respect de la vie privée comporte une ambivalence, en ce qu’il confère à l’individu à la fois une liberté de choix et un droit de contrôle. On comprend alors que le droit du travail puisse être mal à l’aise avec cette notion. En effet, la relation de travail présente laspécificité d’introduire un lien de subordination dans un rapport entre personnesprivées. Or, beaucoup de ses dispositions contribuent à protéger la vie privée du salarié. Une gêne se ressent néanmoins à mobiliser le droit au respect de la vie privée, dans sa conception civiliste, centrée sur le secret de la vie privée. De façon paradoxale, la protection du secret de la vie privée du salarié est rarement utilisée en droit du travail. A l’inverse, le droit au respect de la vie privée trouve à s’appliquer en matière de liberté de la vie privée du salarié. Cette dernière tend d’abord à assurer la protection du salarié dans sa vie privée. Cependant, cette liberté s’exprime également dans la vie professionnelle et apparaît alors comme un instrument indispensable de la protection de la personne au travail. Ainsi, le droit au respect de la vie privée du salarié tendinévitablement à élargir son champ à la protection de la liberté de la vie privée
Because of its relativity, the concept of privacy is a difficult notion to define. French legislation defines it in different ways both between public institutions and citizens as well as among individuals. Moreover, the right to privacy presents an ambivalence as it gives an individual both a freedom of choice and a right of control. Therefore, privacy challenges employment laws which cannot deal satisfactorily with it as work relation has the specificity to create a link of subordination between private individuals. Yet, many of these dispositions contribute to protecting privacy. Though, in its civil law conception, there is some difficulty in resorting to privacy when it focuses on the secret of privacy.Paradoxically, the cases related to this subjective law and employees' privacy secret protection are far and few between. This freedom of privacy tends to ensure employees' protection in their privacy. Nevertheless, this freedom also applies in professional life and consequently appears as an essential instrument of the employee's protection in the workplace. Thus, the right for the employee's privacy to be respected inevitably tends to broaden its scope to the protection of freedom of privacy
7

Ajam, Nabil. "Privacy protection for location-based services". Télécom Bretagne, 2010. http://www.theses.fr/2010TELB0124.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans cette thèse, nous nous intéressons à l'expression des principes de protection de la vie privée. Nous spécifions ces exigences de vie privée en proposant de les introduire dans les modèles des politiques de sécurité existants. Ainsi, nous suggérons l'application d'un seul modèle pour le contrôle d'accès et la protection de la vie privée. Le modèle de contrôle d'accès doit être étendu par de nouvelles conditions d'accès et de paramètres, à savoir les contextes, constituant les exigences de la vie privée. Pour cela, nous définissons le modèle Privacy-aware Organisation-Based Access Control (PrivOrBAC). L'administration de PrivOrBAC est manifestement différente des modèles d'administration des modèles contrôles d'accès. Nous identifions trois cas à introduire dans le modèle d'administration. Premièrement, à cause de l'attractivité des nouveaux services, les utilisateurs définissent généralement une politique de vie privée trop permissive qui ne correspond pas réellement à leurs préférences. Nous proposons que le contrôleur des données puisse prendre en charge la définition de la politique en se basant sur le contrat de service (SLA) incluant les préférences utilisateurs. Deuxièmement, le modèle d'administration doit prendre en compte la modélisation des interceptions légales. Cet accès est prioritaire vis à vis des préférences utilisateurs. Troisièmement, nous présentons le cas où les deux organisations, le contrôleur de données et les fournisseurs de services, doivent partager l'accès à la même ressource. Grâce au modèle d'interopérabilité O2O, les préférences utilisateurs peuvent être propagées et ainsi respectées par les organisations tierces demandant l'accès. Nous nous sommes focalisés sur les données de localisation qui représentent les données privées à protéger dans notre étude. Nous proposons une architecture prête à être déployer dans les systèmes d'information des services de localisation (LBS). Nous utilisons MotOrBAC, le prototype du modèle OrBAC, pour adapter notre solution au cadre des réseaux cellulaires. Nous avons aussi étendu la passerelle Parlay X par une nouvelle Privacy web service pour permettre un accès sécurisé et respectant la vie privée des fournisseurs de services aux données enregistrées dans les réseaux cellulaires
In this dissertation, we propose the expression and the modelling of the most important principles of privacy. We deduce the relevant privacy requirements that should be integrated in existing security policy models, such as RBAC models. We suggest the application of a unique model for both access control and privacy requirements. Thus, an access control model is to be enriched with new access constraints and parameters, namely the privacy contexts, which should implement the consent and the notification concepts. For this purpose, we introduce the privacy-aware Organisation role Based Access Control (OrBAC) model. The administration of this new model is significantly different from previous models. Three cases are identified. First, the privacy policy may be defined by the data collector but data owners have the possibility to set their preferences through a contracted Service Level Agreement (SLA). Second, the administration model allows legal organisations, for legal purposes, to impose their needs by bypassing user's preferences. Third, we present the case of a privacy policy which is negotiated between the data collector and the requestor based on user's preferences, defined in the SLA. Overall, our proposal is a distributed administration of privacy policies. Focusing on Location Based Services (LBSs), we finally propose a complete privacy framework ready to be deployed in information systems. We use the model prototype to adapt our solution to cellular networks when the requesters are the service providers. This prototype uses parlay gateways with web services. We also extend the set of Parlay X gateway standardised web services by proposing a dedicated privacy web service to enforce privacy protection
8

Favre, Didier. "De l'homogénéité européenne dans l'insuffisante protection de la vie privée". Montpellier 1, 1992. http://www.theses.fr/1992MON10012.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le droit au respect de la vie privée s'est développé au cours de notre histoire pour permettre à toute personne, une vie intime à l'abri des regards indiscrets. Au rappel des conceptions classiques de ce droit, il est nécessaire d'ajouter le secret privé dans les éléments de la vie intime. Une étude comparative des législations européennes est réalisée pour apprécier notre protection. L'homogénéité dans son insuffisance est constatée. L'informatique, nouveau mode de communication, met-elle la vie privée en danger ? Les lois, les moyens de contrôles et les secteurs protégés sont-ils suffisants pour permettre une réelle protection ? La confidentialité informatique, le transferts des données et les droits des sujets garantissent-ils celle-ci ? Ici encore, une étude comparative est réalisée, aboutissant au constat de graves insuffisances. La vie privée n'est pas en danger : elle est niée. La diversité des règles, leurs insuffisances et leurs combinaisons remettent en cause cette protection. Il est grand temps, pour éviter une perte totale de la vie privée, d'harmoniser, voire d'uniformiser ces réglementations. La tendance actuelle au laxisme doit être inversée au profit d'un rebondissement de ce souci de protection.
9

Kaim, Guillaume. "Cryptographie post-quantique pour la protection de la vie privée". Thesis, Rennes 1, 2020. http://www.theses.fr/2020REN1S077.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ces dernières années la cryptographie a été chamboulée par l'arrivée des ordinateurs quantiques. En effet ceux-ci possèdent un très fort avantage pour casser les schémas cryptographique utilisés actuellement dans la quasi-totalité des communications sécurisées. Nous proposons dans cette thèse plusieurs constructions cryptographiques basées sur des outils mathématiques résistants à ces ordinateurs quantique, que sont les réseaux euclidiens. Tout d'abord nous construisons une signature de groupe, permettant à chaque membre composant un groupe donné de signer au nom du groupe tout en conservant son anonymat. Nous rajoutons une propriété supplémentaire qui est la "forward secrecy" qui sépare le temps en périodes durant lesquelles les clés secrètes des utilisateurs sont mises à jour. Nous proposons également un schéma de signature aveugle qui permet à un utilisateur de générer une signature sur un message de son choix de manière interactive avec un signeur qui possède la clé de signature. Nous améliorons l'état-de-l'art en proposant un schéma sans abandon et avec une sécurité plus efficace. Enfin, comme cas d'usage de la signature aveugle nous construisons un schéma de vote électronique à partir de cette primitive
The past few years have seen the rising of the quantum computers, that are a serious threat to nearly all the actual cryptographic schemes used in practice. In this thesis we propose some new constructions to prevent this obsolescence by building our schemes on the mathematical tool of lattices that is assumed post-quantum resistant. We firstly develop a group signature scheme, allowing each member composing the group to anonymously sign on the behalf of the group. We add a supplementary property, which is the froward secrecy. This property cut the time in periods, such that each secret key is updated when entering a new period. We also propose a blind signature scheme, which is an interactive protocol between an user, who wants to sign a message, with a signer who possesses the signing secret key. We improve the state-of-the art by proposing a constructions without any restart and with a more efficient security. Finally as a use case of the blind signature, we develop an evoting protocol that take as a basis the construction described above
10

Roca, Gregory. "La vie privée et familiale du majeur protégé". Thesis, Aix-Marseille, 2013. http://www.theses.fr/2013AIXM1034.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Longtemps délaissé par les différents législateurs européens, le droit des incapacités fait l'objet d'une toute nouvelle attention depuis la fin des années 1990. Sous l'influence du Conseil de l'Europe, la France a entrepris des réformes qui se veulent davantage humanistes. Ces nouveaux textes doivent permettre de protéger les personnes les plus vulnérables tout en garantissant l'exercice de leur droit au respect de la vie privée et familiale. Ce double objectif peut sembler à la fois utopique et contradictoire, puisque toutes les mesures de protection entrainent des restrictions de la capacité et ont donc des répercutions sur les décisions les plus intimes du majeur protégé.Pourtant, que ce dernier vive dans la cité ou qu'il soit accueilli en établissement sanitaire ou social, la loi semble parvenir à un équilibre. Celui-ci résulte d'une place toute particulière accordée à la capacité naturelle, à la volonté mais également à l'autonomie de l'intéressé.Le système n'est toutefois pas parfait. Parfois, le législateur n'a pas eu l'audace d'aller au bout de sa démarche et maintient des incapacités de principe dans les domaines les plus intimes de la vie privée du protégé. D'autres fois, au contraire, il est allé trop loin, sacrifiant la protection sur l'autel de l'autonomie. Des améliorations sont donc nécessaires. À cette fin, il est possible d'envisager la suppression de ces dernières incapacités et de les remplacer par un dispositif de protection s'adaptant au degré d'inaptitude de l'intéressé. Il est également possible d'imaginer une généralisation de l'assistance, mécanisme idoine lorsque les décisions sont particulièrement liées à la personne
Neglected by the various European legislators for a long time, incapacity Law has been a primary focus since the late nineties. Influenced by the European Council, France has undertaken a more humanistic reform. The new legislation should help to protect the most vulnerable ones while ensuring the exercise of their fundamental rights, including the right for respect of privacy. This dual objective seems both unrealistic and contradictory at the same time since all protection measures lead to capacity restrictions and therefore impact the most intimate decisions the protected adult has to make.Yet, wherever the protected adult live, in the city or in an institution, the llaw seems to have found balance. This is the result of a particular importance given to the natural ability, the will but also the autonomy of the individual.However, the system is not perfect. Sometimes, the legislator did not dare to go further and maintains disabilities by principle in areas the most related to the protected person’s privacy. At other times however, it goes too far choosing autonomy over protection. Improvements are needed. To this end, it is possible to consider the removal of the remaining disabilities and replace them with a protection scheme adjusting to the degree of disability of the individual. It is also possible to imagine a generalization of the assistance which is appropriate when decisions are closely related to the person

Libri sul tema "Techniques de protection de la vie privée":

1

Chassigneux, Cynthia. Vie privée et commerce électronique. Montréal, QC: Éditions Themis, 2004.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
2

Alter, Susan. La protection de la vie privée et les télécommunications. Ottawa, Ont: Bibliothèque du Parlement, Service de recherche, 1996.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
3

Manach, Jean-Marc. La vie privée, un problème de vieux cons? Paris: Fyp, 2010.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Venne, Michel. Vie privée & démocratie à l'ère de l'informatique. Québec: Institut québécois de recherche sur la culture, 1994.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
5

Venne, Michel. Vie privée & démocratie à l'ère de l'informatique. Québec, Qué: Institut québécois de recherche sur la culture, 1994.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
6

Benyekhlef, Karim. La protection de la vie privée dans les échanges internationaux d'informations. Montréal, Qué: Éditions Thémis, 1992.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
7

Québec (Province). Assemblée nationale. Commission permanente de la culture. Les cartes d'identité et la protection de la vie privée: Rapport final. Québec]: Secrétariat Des Commissions, 1998.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
8

Office statistique des Communautés européennes., a cura di. Protection de la vie privée, informatique et progrès de la documentation statistique. Luxembourg: Office des publications officielles des Communautés européennes, 1986.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
9

Gauthier, Julie M. Le droit de la biométrie au Québec: Sécurité et vie privée. Cowansville, Québec: Éditions Yvon Blais, 2015.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
10

Nadeau, Alain-Robert. Vie privée et droits fondamentaux: Étude de la protection de la vie privée en droit constitutionnel canadien et américain et en droit international. Scarborough, Ont: Carswell, 2000.

Cerca il testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri

Capitoli di libri sul tema "Techniques de protection de la vie privée":

1

Dutkiewicz, Lidia, Yuliya Miadzvetskaya, Hosea Ofe, Alan Barnett, Lukas Helminger, Stefanie Lindstaedt e Andreas Trügler. "Privacy-Preserving Techniques for Trustworthy Data Sharing: Opportunities and Challenges for Future Research". In Data Spaces, 319–35. Cham: Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-030-98636-0_15.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
AbstractOne of the foundations of data sharing in the European Union (EU) is trust, especially in view of the advancing digitalization and recent developments with respect to European Data Spaces. In this chapter, we argue that privacy-preserving techniques, such as multi-party computation and fully homomorphic encryption, can play a positive role in enhancing trust in data sharing transactions. We therefore focus on an interdisciplinary perspective on how privacy-preserving techniques can facilitate trustworthy data sharing. We start with introducing the legal landscape of data sharing in the EU. Then, we discuss the different functions of third-party intermediaries, namely, data marketplaces. Before giving a legal perspective on privacy-preserving techniques for enhancing trust in data sharing, we briefly touch upon the Data Governance Act (DGA) proposal with relation to trust and its intersection with the General Data Protection Regulation (GDPR). We continue with an overview on the technical aspects of privacy-preserving methods in the later part, where we focus on methods based on cryptography (such as homomorphic encryption, multi-party computation, private set intersection) and link them to smart contracts. We discuss the main principles behind these methods and highlight the open challenges with respect to privacy, performance bottlenecks, and a more widespread application of privacy-preserving analytics. Finally, we suggest directions for future research by highlighting that the mutual understanding of legal frameworks and technical capabilities will form an essential building block of sustainable and secure data sharing in the future
2

BOUCAUD, Pascale. "Protection de la liberté et de la fragilité de la personne face au robot". In Intelligence(s) artificielle(s) et Vulnérabilité(s) : kaléidoscope, 137–48. Editions des archives contemporaines, 2020. http://dx.doi.org/10.17184/eac.3642.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le cadre de vie de la personne âgée, quel qu’il soit, est de plus en plus connecté à des techniques numériques diversifiées. En dépit de l’apport incontestable de ces nouvelles techniques, des risques sont d’ores et déjà à souligner. De nombreuses déclarations ont vu le jour, en faveur d’une IA éthique, responsable et respectueuse des droits de la personne. Sont principalement concernés le principe de dignité humaine, de liberté du consentement, le droit au respect de la vie privée, la protection des données personnelles. Ces droits fondamentaux ne sont pas négociables et encore moins optionnels. C’est pourquoi, nous tenterons dans cet article, de mesurer l’effectivité de certains de ces droits et libertés pour la personne âgée confrontée à la robotisation.
3

Vitalis, André. "La vie privée entre protection et exhibition". In La vie privée à l’heure des médias, 185–97. Presses Universitaires de Bordeaux, 2002. http://dx.doi.org/10.4000/books.pub.31891.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
4

Masson, André. "Protection sociale et privée contre l’inflation inédite des vieux jours". In Allongement de la vie, 215–34. La Découverte, 2017. http://dx.doi.org/10.3917/dec.masco.2017.01.0215.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
5

ZXIVANOVICH, Sava, Branislav TODOROVIC, Jean-Pierre LORRÉ, Darko TRIFUNOVIC, Adrian KOTELBA, Ramin SADRE e Axel LEGAY. "L’IdO pour une nouvelle ère de réseaux unifiés, de confiance zéro et de protection accrue de la vie privée". In Cybersécurité des maisons intelligentes, 185–213. ISTE Group, 2024. http://dx.doi.org/10.51926/iste.9086.ch5.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ce chapitre aborde les défis liés à la protection de la vie privée et propose une solution aux problèmes de sécurité et de confidentialité de l'Internet des objets. Les auteurs exposent l'architecture d'une confiance zéro qui vise à améliorer la sécurité globale du réseau ainsi que le cryptage. Ils définissent également l'utilisation de communications unifiées sécurisées, de services et d'applications Web, et examinent des méthodes et des outils efficaces pouvant faciliter la création de réseaux à la fois conviviaux et sécurisés, non seulement pour les membres du réseau, mais aussi pour les fournisseurs tiers de confiance et les autres utilisateurs distants. Une étude de cas sera présentée, portant sur des systèmes conversationnels interactifs intelligents sécurisés et respectueux de la vie privée.
6

SAMMOUD, Amal, Omessaad HAMDI, Mohamed-Aymen CHALOUF e Nicolas MONTAVONT. "Apports de la biométrie et de l’intelligence artificielle dans la sécurisation de l’IoT". In La gestion et le contrôle intelligents des performances et de la sécurité dans l’IoT, 205–30. ISTE Group, 2022. http://dx.doi.org/10.51926/iste.9053.ch8.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Avec la croissance de l’utilisation de l’Internet des Objets dans plusieurs domaines, la protection de la vie privée de l’utilisateur doit être une priorité. Ce chapitre présente une étude de l’apport de la biométrie et de l’intelligence artificielle dans le renforcement de la sécurité des applications de l’IoT. Cette étude s’intéresse particulièrement aux approches d’authentification les plus adaptées à l’IoT.
7

ADENIYA, Jihane kèmi. "Le numérique à l’ère de la Covid-19 : quelles conséquences pour le monde du droit ?" In Les épidémies au prisme des SHS, 183–90. Editions des archives contemporaines, 2022. http://dx.doi.org/10.17184/eac.6004.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le recours aux technologies numériques dans la lutte contre la pandémie de la Covid-19 s’est imposé non seulement à travers le concept de télétravail mais aussi par le traçage numérique de la population dans un but de dépistage rapide et massif. La Covid en imposant une pratique de travail à distance, a impacté les habitudes dans de nombreux métiers. Les métiers du droit, qui manipulent un grand nombre de données sensibles, connaissent en particulier une vraie révolution qui incite le juriste, bon gré mal gré, à donner une meilleure version de lui-même, un juriste augmenté, un juriste 4.0. L’objectif de la présente étude est, de démontrer d’une part comment concilier la surveillance numérique et le respect des libertés individuelles ; et d’autre part, comment, face à de nouveaux impératifs, certains métiers du droit encore très traditionnels et attachés au présentéisme doivent s'adapter de plus en plus au numérique. Ce dernier change les dynamiques du marché juridique et le rapport des justiciables à la justice. Accélérée par la Covid-19, l’innovation technologique interpelle puisqu’elle oblige les acteurs du droit, toutes professions confondues, (juriste d’entreprise, notaire, avocats, juges entre autres) à repenser leurs manières de travailler. Si elle est prometteuse, cette innovation peut être source d’inquiétudes. Cet exposé pose, outre la question relative à la protection de la vie privée des particuliers, celle de l’évolution des professions judiciaire et juridique non pas en les remplaçant par des machines « intelligentes » disant le droit mais vers une collaboration entre elles pour des gains de temps et de moyens considérables. A l’heure où la précarisation de la justice est régulièrement dénoncée, ne faut-il pas voir dans ces algorithmes, des technologies prometteuses ? Cependant, comment concilier le numérique au respect des libertés individuelles ? L’avènement dans la société juridique de l’intelligence artificielle a été source d’attentes dont l’origine, la légitimité, la soutenabilité et la transparence restent tout de même à approfondir. Pour y réfléchir, nous examinerons comment des formules mathématiques mettent à disposition des outils au service du droit, en conformité avec les libertés individuelles. Nous n’entrerons pas dans le détail technique des réalisations de cette notion mais resterons à un niveau proprement épistémologique. La méthode sera tout d’abord d’analyser des corpus, constitués non seulement d’arguments des promoteurs de l’innovation technologique dans le domaine du droit, mais aussi de diverses réglementations. Nous étudierons ensuite les enjeux principaux de l’intelligence artificielle, à la fois dans les juridictions et à l’interface entre usagers et opérateurs du droit. Le tout, enfin, pour constituer une approche humaniste et inter-humaniste de cette transformation numérique. Les résultats démontreront que la crise sanitaire a été un propulseur de la numérisation dans l’intérêt des professionnels du droit ainsi que celui des usagers, bien que ce dernier point reste controversé.
8

N, Umasankari, e Muthukumar B. "Secured ICA Technique on Bimodal Biometric Images Using Private Watermarking with DCT". In Intelligent Systems and Computer Technology. IOS Press, 2020. http://dx.doi.org/10.3233/apc200115.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
With the discovery of paperless expensive means of internet access, network communication via social media is on the rise, which often comprises threats and distortions. Un authenticates identification may sometimes lead to ambiguities in end-user identification and misunderstandings. Therefore, proper identification of a person is a must in network communication. Image private watermarking[7][9][19] is one solution when the owner of the digital images are identified properly by embedding additional information such as a private watermark in the digital images like fingerprint and retina imperceptibly concealed inside another image. On the other hand, communication also leads to a serious surge in decompress technique on the images. This work introduces three techniques: digital watermarking, steganography, ICA[4][5][6][20][22]. Using a private watermark using the visible [9][7] and non-blind[9][19][7] technique on the photo image. Then two original fingerprints and retina images to achieve stego analysis technique to convert as a stego image. Then the stego image concealed by a watermarked photo image. Then mixing the two techniques to achieve the ICA[20][22][4][5][6] (Independent Component Analysis) for protecting data transmission. To providing compression using the IDCT (Inverse Discrete Cosine Transform) technique with the key using AES[10][9][19] (Advanced Encryption Standard) 64-bit algorithm. Implementation and to determine the utilize the JAVA platform.
9

de Terwangne, Cécile. "Les droits fondamentaux à la vie privée et à la protection des données personnelles des migrants et des réfugiés". In Les données numériques des migrants et des réfugiés sous l'angle du droit européen, 97–116. Presses universitaires de Rennes, 2020. http://dx.doi.org/10.3917/pur.turgi.2020.01.0097.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
10

BAUJARD, Corinne. "Télétravail malgré soi et confinement lors de la pandémie Covid-19". In Les épidémies au prisme des SHS, 221–28. Editions des archives contemporaines, 2022. http://dx.doi.org/10.17184/eac.6008.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le télétravail en période de confinement, mis en place soudainement en France, le 17 mars 2020, occupe l’actualité économique de ces dernières semaines. Les terrains de recherche sur le télétravail ont été fréquemment l’occasion de présenter des bienfaits prometteurs pour les salariés : gain de temps en raison de l’absence des déplacements, équilibre entre vie professionnelle et vie privée, souplesse des horaires de travail, environnement silencieux afin d’échapper aux sollicitations bruyantes du travail répétitif. Le déploiement des relations numériques et l’engorgement quotidien des grandes villes renforcent ces attentes. Si la nécessité de protéger la santé des salariés afin d’assurer un certain équilibre entre la modalité de travail à distance et la protection de la vie privée, aucune étude n’a pris en considération les démarches de télétravail imposé dans le cadre d’un confinement inédit à ce jour. Les défis d’isolement social, les atteintes à la santé psychologique professionnelle sont l’occasion de réfléchir au travail à domicile, surtout lorsque celui-ci se fonde sur un recours sans préparation et sans concertation préalable. Dans ce contexte, les conséquences humaines sont délicates à appréhender, les phénomènes de résilience tout autant. C’est dire que les retours d’expériences sont primordiaux pour comprendre les situations de conflits potentiels des salariés en situation de confinement. En quoi l’aménagement de la continuité du travail à distance en période de pandémie présente-t-il un risque social pour les salariés ? Comment l’organisation porte-t-elle une attention aux salariés contraints par la situation ? Quel travail de l’expérience des salariés peut-on produire pour la recherche en formation ? Une démarche exploratoire a conduit à privilégier une réflexion de type « partie prenante de la découverte progressive » relativement ouverte sur des sources secondaires (journaux, émissions de télévision, internet). Puis, à partir de la théorie enracinée (Glaser - Strauss, 1967), il a été procédé au codage des entretiens retranscrits et à la rédaction de mémos explicatifs qui permettent de conserver les pensées, les commentaires à explorer. Toutefois, on ne peut pas encore envisager toute la portée de la forme d’organisation improvisée ou clandestine du travail des salariés contraints par la situation sanitaire qui va émerger de cette situation inédite en période de confinement. Il apparaît en tout cas que le manque de préparation de cette expérience particulière aux circonstances méconnues devient un analyseur identitaire de la pratique du télétravail de demain.

Atti di convegni sul tema "Techniques de protection de la vie privée":

1

Araújo de Souza, Maykon, e Sandro Ronaldo Bezerra Oliveira. "Adequação da MOSE® Competence para a Implementação do Capítulo VII da LGPD: Um Mapeamento dos Ativos de Segurança e Boas Práticas". In Computer on the Beach. São José: Universidade do Vale do Itajaí, 2021. http://dx.doi.org/10.14210/cotb.v12.p193-200.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
This study presents a mapping of the assets present in the Guiding Model for the Success of Public and Private Companies (MOSE) and the articles included in the General Data Protection Law (LGPD) of the Brazilian Government, with regard to Security and Good Practices in Chapter VII of this law. The theme becomes relevant, as more and more companies from different contexts need to implement the articles contained in this law in order to adhere to the standard of regulation of personal data processing activities defined by the Brazilian Federal Government. However, this law still needs guidelines for its proper implementation based on the adoption of good practices in models, methods and/or techniques available in the specialized literature. One of these instruments refers to the MOSE, which helps public and private companies to achieve levels of excellence in performance, governance and quality, in the production of goods and services, based on the use of practices and indicators specific to the area of knowledge or specialty. Thus, the research question guiding this work is: how to correspond/map the practices included in the MOSE to guide the implementation of the articles of the LGPD law? The methodology adopted was the asset mapping, described in a specific section of the paper, which included the following steps: definition of the LGPD chapter that focuses on data security management; definition of the model and law structures, and their inputs to be analyzed; identification of the description of each asset; analysis of correspondence between assets; evaluation of the mapping using the peer review technique with expert in the two target standards of this research. The result was the perception that 33% of the MOSE’s competences goals, with the appropriate adjustments, have total adherence with 100% of the security and good pratices assets of LGPD. This mapping is intended to provide assistance in defining a roadmap containing activities, work products, tools, indicators and expected results to achieve the goals defined in the LGPD.
2

Zachos, Mark, Pratik Satam e Rami Naama. "Vehicle Cyber Engineering (VCE) Testbed with CLaaS (Cyber-Security Labs as a Service)". In WCX SAE World Congress Experience. 400 Commonwealth Drive, Warrendale, PA, United States: SAE International, 2024. http://dx.doi.org/10.4271/2024-01-2796.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
<div class="section abstract"><div class="htmlview paragraph">The University of Detroit Mercy Vehicle Cyber Engineering (VCE) Laboratory together with The University of Arizona is supporting Secure Vehicle Embedded Systems research work and course projects.</div><div class="htmlview paragraph">The University of Detroit Mercy VCE Laboratory has established several testbeds to cover experimental techniques to ensure the security of an embedded design that includes: <!--<QUERY id="Q01" name="Becky Burns"><p>Is this correct? I changed it from “to ensure the security of an embedded design including:”</p></QUERY>--><!--<QUERY id="Q02" name="M Zachos"><p>yes</p></QUERY>-->data isolation, memory protection, virtual memory, secure scheduling, access control and capabilities, hypervisors and system virtualization, input/output virtualization, embedded cryptography implementation, authentication and access control, hacking techniques, malware, trusted computing, intrusion detection systems, cryptography, programming security and secure software/firmware updates.</div><div class="htmlview paragraph">The VCE Laboratory testbeds are connected with an Amazon Web Services (AWS) cloud-based Cyber-security Labs as a Service (CLaaS) system, which allows students and researchers to access the testbeds from any place that has a secure internet connection. VCE students are assigned predefined virtual machines to perform designated cyber-security experiments. The CLaaS system has low administrative overhead associated with experiment setup and management.</div><div class="htmlview paragraph">One of the testbeds in the VCE Lab is the TestCube vehicle simulator device. The TestCube is a programmable OBD-II vehicle gateway that can operate as<!--<QUERY id="Q03" name="Becky Burns"><p>Is this “as” correct here?</p></QUERY>--><!--<QUERY id="Q04" name="M Zachos"><p>edited</p></QUERY>--> an entire vehicle that is running on-board diagnostics communications sequences. VCE Laboratory CLaaS experiments have been developed for demonstrating man-in-the-middle cyber-security attacks from actual compromised hardware or software connected with the TestCube.</div><div class="htmlview paragraph">This paper will describe the CLaaS system and experiments utilizing the TestCube testbed. In addition, we will show that the data transfer latency between experiments running on the VCE Laboratory testbed and the AWS Virtual Private Cloud (VPC) is a sustainable communication rate for operating the testbed.</div><div class="htmlview paragraph">It is also worth noting that the CLaaS vehicle diagnostics security system testbed could be extended for use in applications to support a vehicle digital twin platform.</div></div>

Rapporti di organizzazioni sul tema "Techniques de protection de la vie privée":

1

Gautrais, Vincent, e Nicolas Aubin. Modèle d'évaluation des facteurs relatifs à la circulation des données: Instrument de protection de la vie privée et des droits et libertés dans le développement et l’usage de l’intelligence artificielle. Observatoire international sur les impacts sociétaux de l'IA et du numérique, marzo 2022. http://dx.doi.org/10.61737/rrlb1735.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ce document propose un modèle d’évaluation des facteurs relatifs à la circulation des données. En effet, afin de densifier la diligence des acteurs, un recours systématique est fait à des politiques internes où ces derniers explicitent les garanties qu’ils offrent, et ce, que ce soit concernant la protection des renseignements personnels, la transparence, la sécurité, les libertés fondamentales, etc.

Vai alla bibliografia