Tesi sul tema "Techniques de protection de la vie privée"

Segui questo link per vedere altri tipi di pubblicazioni sul tema: Techniques de protection de la vie privée.

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Vedi i top-50 saggi (tesi di laurea o di dottorato) per l'attività di ricerca sul tema "Techniques de protection de la vie privée".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Vedi le tesi di molte aree scientifiche e compila una bibliografia corretta.

1

Balu, Raghavendran. "Privacy-aware and scalable recommender systems uing sketching techniques". Thesis, Rennes 1, 2016. http://www.theses.fr/2016REN1S047/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse étudie les aspects passage à l’échelle et respect de la vie privée des systèmes de recommandation grâce à l’emploi d’algorithmes à base de sketchs. Les contributions techniques liées à cette étude nous permettent de proposer un système de recommandations personnalisées capable de passer à l’échelle tant en nombre d’utilisateurs qu’en nombre de produits à recommander, tout en offrant une bonne protection de la confidentialité de ces recommandations. La thèse se situe ainsi à la croisée de trois domaines qui sont les systèmes de recommandation, la confidentialité différentielle et les techniques à base de sketchs. Concernant la confidentialité, nous nous sommes intéressés à définir de nouveaux mécanisme garantissant une bonne confidentialité mais aussi à les évaluer. Nous avons pu observer que c’est qui est le paramètre essentiel contrôlant le respect plus ou moins garanti de la confidentialité différentielle. Par ailleurs, le besoin de fonctionner à grande échelle demande de relever les défis liés à la modélisation de très nombreux utilisateurs et à la prise en compte de très nombreux produits à recommander. Ces défis sont particulièrement difficiles à relever dans un contexte où les préférences des utilisateurs et le catalogue de produits évoluent dynamiquement. Cette évolution complexifie les techniques de stockage des profils des utilisateurs, leur mise à jour et leur interrogation. Nos contributions sur cet aspect intéressent non seulement le domaine de la recommandation, mais ont une portée plus générale. Globalement, nous avons mené de nombreuses campagnes d’évaluation de nos propositions, sur des jeux de données réels de très grande taille, démontrant ainsi la capacité de nos contributions à passer à l’échelle tout en offrant de la dynamicité et des garanties sur la confidentialité
In this thesis, we aim to study and evaluate the privacy and scalability properties of recommender systems using sketching techniques and propose scalable privacy preserving personalization mechanisms. Hence, the thesis is at the intersection of three different topics: recommender systems, differential privacy and sketching techniques. On the privacy aspects, we are interested in both new privacy preserving mechanisms and the evaluation of such mechanisms. We observe that the primary parameter in differential privacy is a control parameter and motivated to find techniques that can assess the privacy guarantees. We are also interested in proposing new mechanisms that are privacy preserving and get along well with the evaluation metrics. On the scalability aspects, we aim to solve the challenges arising in user modeling and item retrieval. User modeling with evolving data poses difficulties, to be addressed, in storage and adapting to new data. Also, addressing the retrieval aspects finds applications in various domains other than recommender systems. We evaluate the impact of our contributions through extensive experiments conducted on benchmark real datasets and through the results, we surmise that our contributions very well address the privacy and scalability challenges
2

Leukam, Lako Franklin. "Protection des données à caractère personnel pour les services énergétiques". Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS004.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les réseaux électriques intelligents sont des briques importantes dans la lutte contre le changement climatique. Ces réseaux intelligents permettent l'introduction massive des énergies renouvelables, qui sont intermittentes, tout en garantissant la stabilité du réseau, c'est-à-dire d'assurer en temps réel l'équilibre entre la demande et la production d'énergie en aval du réseau. Cette gestion de la stabilité du réseau est possible grâce aux compteurs communicants installés dans des foyers permettant au gestionnaire de réseau de distribution de collecter les données de consommation et de production des consommateurs et des producteurs à un pas de temps allant jusqu'à 10 min en France. Ces données de consommations en temps réel permettent de fournir de nouveaux services énergétiques, comme la prévision de consommation des clients, ou encore la demande d'effacement à la pointe. Les services d'effacement permettent d'éviter les pics de consommation dans un quartier en s'assurant qu'à chaque instant, la consommation des utilisateurs ne dépasse pas la puissance maximale fournie au niveau du quartier. Cependant, la collecte des données de consommation pose des problèmes de vie privée. En effet, les données de consommation d'un foyer permettent de révéler le comportement des habitants de ce foyer : présences, absences, heures de lever, heures de coucher, religion, etc. Cette thèse vise à proposer de nouveaux services énergétiques, tout en protégeant la vie privée des consommateurs. Nous proposons cinq contributions qui se rapportent à deux thèmes: 1- La transformation d'un algorithme de demande d'effacement à la pointe en le rendant respectueux de la vie privée. Cette transformation utilise du calcul multipartite sécurisé, permettant de réaliser des calculs sur des données individuelles sans jamais les révéler. 2- La publication de sommes de consommation des foyers en préservant la vie privée et une bonne utilité. Cette publication utilise la confidentialité différentielle, garantissant que la publication ne permet pas de révéler indirectement les consommations individuelles des foyers. Ces sommes de consommation permettent notamment de réaliser des prévisions de consommation
Smart grids are important bricks in the fight against climate change. Smart grids allow the massive introduction of renewable energies, which are intermittent, while guaranteeing grid stability, i.e., ensuring a real-time balance between demand and production in the power grid. The management of grid stability is possible thanks to smart meters installed in households, allowing the distribution system operator to collect consumption/production data from consumers/producers at a time step of up to 10 min in France. This real-time consumption data enables to provide new energy services, such as customer consumption forecasts or demand response. Demand response services help to avoid consumption peaks in a neighborhood by ensuring that, at all times, users' consumption does not exceed the maximum power of the local grid. However, the collection of users' consumptions is a key privacy concern. Indeed, individual consumption data reflect the use of all electric appliances by inhabitants in a household over time, and enable to deduce the behaviors, activities, age or preferences of the inhabitants. This thesis aims to propose new energy services, while protecting the privacy of consumers. We propose five contributions that relate to two themes:1- The transformation of a demand response algorithm by making it privacy friendly. This transformation uses secure multiparty computation, allowing to compute an aggregate, such as a sum of users’ consumption, without disclosing any individual consumption.2- The publication of sum of users' consumption while preserving privacy and good utility. This publication uses differential privacy, ensuring that the publication of the sum does not indirectly reveal individual users' consumption. Among other energy services, these sums of consumption enable to perform consumption forecasts
3

Duguépéroux, Joris. "Protection des travailleurs dans les plateformes de crowdsourcing : une perspective technique". Thesis, Rennes 1, 2020. http://www.theses.fr/2020REN1S023.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ce travail porte sur les moyens de protéger les travailleurs dans le cadre du crowdsourcing. Une première contribution s’intéresse à la protection de la vie privée des travailleurs pour une plateforme unique, tout en autorisant différents usages des données (pour affecter des tâches aux travailleurs ou pour avoir des statistiques sur la population par exemple). Une seconde contribution propose la mise à disposition d’outils, pour les législateurs, permettant de réguler de multiples plateformes en combinant à la fois transparence et respect de la vie privée. Ces deux approches font appel à de nombreux outils (d’anonymisation, de chiffrement ou de distribution des calculs notamment), et sont à la fois accompagnées de preuves de sécurité et validées par des expérimentations. Une troisième contribution, moins développée, propose de mettre en lumière un problème de sécurité dans une des techniques utilisées (le PIR) lorsque celle-ci est utilisée à de multiples reprises, problème jusqu’à présent ignoré dans les contributions de l’état de l’art
This work focuses on protecting workers in a crowdsourcing context. Indeed, workers are especially vulnerable in online work, and both surveillance from platforms and lack of regulation are frequently denounced for endangering them. Our first contribution focuses on protecting their privacy, while allowing usages of their anonymized data for, e.g. assignment to tasks or providing help for task-design to requesters. Our second contribution considers a multi-platform context, and proposes a set of tools for law-makers to regulate platforms, allowing them to enforce limits on interactions in various ways (to limit the work time for instance), while also guaranteeing transparency and privacy. Both of these approaches make use of many technical tools such as cryptography, distribution, or anonymization tools, and include security proofs and experimental validations. A last, smaller contribution, draws attention on a limit and possible security issue for one of these technical tools, the PIR, when it is used multiple times, which has been ignored in current state-of-the-art contributions
4

Lolies, Isabelle. "La protection pénale de la vie privée". Aix-Marseille 3, 1998. http://www.theses.fr/1998AIX32060.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La protection pénale de la vie privée a été peu étudiée jusqu'ici tant en France que dans les pays étrangers. Pour ceux-ci, cela s'explique par le fait que la vie privée est surtout protégée par des règles et des procédures non pénales de nature civile essentiellement, alors qu'en France une protection pénale spécifique a été mise en place depuis une trentaine d'années. A cet égard, l'expérience française est intéressante et c'est d'elle dont il est question dans la présente thèse. L'ouvrage se divise en deux parties consacrées successivement à la "protection spécifique de l'intimité de la vie privée" et à "la protection pénale non spécifique de la vie privée". Dans la première partie, est d'abord précisée la notion pénale notamment par opposition aux notions extra-pénales de l'intimité de la vie privée, avant que ne soient étudiés les actes d'atteinte à l'intimité de la vie privée puis le régime répressif appliqué à ces actes. Dans la deuxième partie, est envisagée la protection pénale non spécifique de la vie privée qui, en France, vient compléter la première et est la seule qui existe dans les pays étrangers. Cette protection pénale est assurée d'une part contre les "intrusions des tiers" et d'autre part contre les "divulgations". Les conclusions partielles et la conclusion générale font apparaître la nécessité de revoir et de moderniser le système de protection spécifique adopté en 1970 compte tenu des insuffisances constatées notamment au regard des progrès techniques rendant de plus en plus efficaces et dangereux les instruments d'espionnage de la vie privée. L'ouvrage comporte en outre une bibliographie, une liste des décisions de jurisprudence utilisées, ainsi qu'un indes analytique des matières
5

Nitard, Evelyne. "La Vie privée des personnes célèbres". Paris 10, 1987. http://www.theses.fr/1987PA100146.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Traiter de la vie privée des personnes célèbres, c'est dès le départ entrer dans la difficulté car ce sont deux notions antinomiques qu'il faut chercher à concilier quotidiennement. Différentes personnes - les personnes célèbres, les médias et le public - se trouvent impliquées, faisant valoir des points de vue et des intérêts tant moraux que financiers opposent. Pour assurer la protection de la vie privée des personnes célèbres, il faut, en premier lieu, mesurer la qualité et la quantité des atteintes commises régulièrement, en second lieu, tenter de cerner la notion de vie privée, et en troisième lieu, voir quelles sont les sanctions qui sont envisagées et envisageables
To deal with the private life of famous people is to get in difficulty immediately because such a subject introduces antinomic notions that must be tried to be conciliated daily. Different persons - the famous people, the media and the public - are implicated as asserting opposed moral and financial points of view and interests. To assure the protection of famous persons' private life, we must examine quality and quantity of regularly committed slurs, then we must try to form a true notion of private life and finally we must investigate which sanctions are considered and which are possible
6

Morgenroth, Thomas. "La vie privée en droit du travail". Thesis, Lille 2, 2016. http://www.theses.fr/2016LIL20016/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La vie privée est en elle-même, en raison de sa relativité, une notion difficile à saisir. Le droit l’appréhende de différentes façons, tant dans des rapports verticaux, entre puissance publique et citoyens, qu’horizontaux, entre particuliers. De plus, le droit au respect de la vie privée comporte une ambivalence, en ce qu’il confère à l’individu à la fois une liberté de choix et un droit de contrôle. On comprend alors que le droit du travail puisse être mal à l’aise avec cette notion. En effet, la relation de travail présente laspécificité d’introduire un lien de subordination dans un rapport entre personnesprivées. Or, beaucoup de ses dispositions contribuent à protéger la vie privée du salarié. Une gêne se ressent néanmoins à mobiliser le droit au respect de la vie privée, dans sa conception civiliste, centrée sur le secret de la vie privée. De façon paradoxale, la protection du secret de la vie privée du salarié est rarement utilisée en droit du travail. A l’inverse, le droit au respect de la vie privée trouve à s’appliquer en matière de liberté de la vie privée du salarié. Cette dernière tend d’abord à assurer la protection du salarié dans sa vie privée. Cependant, cette liberté s’exprime également dans la vie professionnelle et apparaît alors comme un instrument indispensable de la protection de la personne au travail. Ainsi, le droit au respect de la vie privée du salarié tendinévitablement à élargir son champ à la protection de la liberté de la vie privée
Because of its relativity, the concept of privacy is a difficult notion to define. French legislation defines it in different ways both between public institutions and citizens as well as among individuals. Moreover, the right to privacy presents an ambivalence as it gives an individual both a freedom of choice and a right of control. Therefore, privacy challenges employment laws which cannot deal satisfactorily with it as work relation has the specificity to create a link of subordination between private individuals. Yet, many of these dispositions contribute to protecting privacy. Though, in its civil law conception, there is some difficulty in resorting to privacy when it focuses on the secret of privacy.Paradoxically, the cases related to this subjective law and employees' privacy secret protection are far and few between. This freedom of privacy tends to ensure employees' protection in their privacy. Nevertheless, this freedom also applies in professional life and consequently appears as an essential instrument of the employee's protection in the workplace. Thus, the right for the employee's privacy to be respected inevitably tends to broaden its scope to the protection of freedom of privacy
7

Ajam, Nabil. "Privacy protection for location-based services". Télécom Bretagne, 2010. http://www.theses.fr/2010TELB0124.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans cette thèse, nous nous intéressons à l'expression des principes de protection de la vie privée. Nous spécifions ces exigences de vie privée en proposant de les introduire dans les modèles des politiques de sécurité existants. Ainsi, nous suggérons l'application d'un seul modèle pour le contrôle d'accès et la protection de la vie privée. Le modèle de contrôle d'accès doit être étendu par de nouvelles conditions d'accès et de paramètres, à savoir les contextes, constituant les exigences de la vie privée. Pour cela, nous définissons le modèle Privacy-aware Organisation-Based Access Control (PrivOrBAC). L'administration de PrivOrBAC est manifestement différente des modèles d'administration des modèles contrôles d'accès. Nous identifions trois cas à introduire dans le modèle d'administration. Premièrement, à cause de l'attractivité des nouveaux services, les utilisateurs définissent généralement une politique de vie privée trop permissive qui ne correspond pas réellement à leurs préférences. Nous proposons que le contrôleur des données puisse prendre en charge la définition de la politique en se basant sur le contrat de service (SLA) incluant les préférences utilisateurs. Deuxièmement, le modèle d'administration doit prendre en compte la modélisation des interceptions légales. Cet accès est prioritaire vis à vis des préférences utilisateurs. Troisièmement, nous présentons le cas où les deux organisations, le contrôleur de données et les fournisseurs de services, doivent partager l'accès à la même ressource. Grâce au modèle d'interopérabilité O2O, les préférences utilisateurs peuvent être propagées et ainsi respectées par les organisations tierces demandant l'accès. Nous nous sommes focalisés sur les données de localisation qui représentent les données privées à protéger dans notre étude. Nous proposons une architecture prête à être déployer dans les systèmes d'information des services de localisation (LBS). Nous utilisons MotOrBAC, le prototype du modèle OrBAC, pour adapter notre solution au cadre des réseaux cellulaires. Nous avons aussi étendu la passerelle Parlay X par une nouvelle Privacy web service pour permettre un accès sécurisé et respectant la vie privée des fournisseurs de services aux données enregistrées dans les réseaux cellulaires
In this dissertation, we propose the expression and the modelling of the most important principles of privacy. We deduce the relevant privacy requirements that should be integrated in existing security policy models, such as RBAC models. We suggest the application of a unique model for both access control and privacy requirements. Thus, an access control model is to be enriched with new access constraints and parameters, namely the privacy contexts, which should implement the consent and the notification concepts. For this purpose, we introduce the privacy-aware Organisation role Based Access Control (OrBAC) model. The administration of this new model is significantly different from previous models. Three cases are identified. First, the privacy policy may be defined by the data collector but data owners have the possibility to set their preferences through a contracted Service Level Agreement (SLA). Second, the administration model allows legal organisations, for legal purposes, to impose their needs by bypassing user's preferences. Third, we present the case of a privacy policy which is negotiated between the data collector and the requestor based on user's preferences, defined in the SLA. Overall, our proposal is a distributed administration of privacy policies. Focusing on Location Based Services (LBSs), we finally propose a complete privacy framework ready to be deployed in information systems. We use the model prototype to adapt our solution to cellular networks when the requesters are the service providers. This prototype uses parlay gateways with web services. We also extend the set of Parlay X gateway standardised web services by proposing a dedicated privacy web service to enforce privacy protection
8

Favre, Didier. "De l'homogénéité européenne dans l'insuffisante protection de la vie privée". Montpellier 1, 1992. http://www.theses.fr/1992MON10012.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le droit au respect de la vie privée s'est développé au cours de notre histoire pour permettre à toute personne, une vie intime à l'abri des regards indiscrets. Au rappel des conceptions classiques de ce droit, il est nécessaire d'ajouter le secret privé dans les éléments de la vie intime. Une étude comparative des législations européennes est réalisée pour apprécier notre protection. L'homogénéité dans son insuffisance est constatée. L'informatique, nouveau mode de communication, met-elle la vie privée en danger ? Les lois, les moyens de contrôles et les secteurs protégés sont-ils suffisants pour permettre une réelle protection ? La confidentialité informatique, le transferts des données et les droits des sujets garantissent-ils celle-ci ? Ici encore, une étude comparative est réalisée, aboutissant au constat de graves insuffisances. La vie privée n'est pas en danger : elle est niée. La diversité des règles, leurs insuffisances et leurs combinaisons remettent en cause cette protection. Il est grand temps, pour éviter une perte totale de la vie privée, d'harmoniser, voire d'uniformiser ces réglementations. La tendance actuelle au laxisme doit être inversée au profit d'un rebondissement de ce souci de protection.
9

Kaim, Guillaume. "Cryptographie post-quantique pour la protection de la vie privée". Thesis, Rennes 1, 2020. http://www.theses.fr/2020REN1S077.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ces dernières années la cryptographie a été chamboulée par l'arrivée des ordinateurs quantiques. En effet ceux-ci possèdent un très fort avantage pour casser les schémas cryptographique utilisés actuellement dans la quasi-totalité des communications sécurisées. Nous proposons dans cette thèse plusieurs constructions cryptographiques basées sur des outils mathématiques résistants à ces ordinateurs quantique, que sont les réseaux euclidiens. Tout d'abord nous construisons une signature de groupe, permettant à chaque membre composant un groupe donné de signer au nom du groupe tout en conservant son anonymat. Nous rajoutons une propriété supplémentaire qui est la "forward secrecy" qui sépare le temps en périodes durant lesquelles les clés secrètes des utilisateurs sont mises à jour. Nous proposons également un schéma de signature aveugle qui permet à un utilisateur de générer une signature sur un message de son choix de manière interactive avec un signeur qui possède la clé de signature. Nous améliorons l'état-de-l'art en proposant un schéma sans abandon et avec une sécurité plus efficace. Enfin, comme cas d'usage de la signature aveugle nous construisons un schéma de vote électronique à partir de cette primitive
The past few years have seen the rising of the quantum computers, that are a serious threat to nearly all the actual cryptographic schemes used in practice. In this thesis we propose some new constructions to prevent this obsolescence by building our schemes on the mathematical tool of lattices that is assumed post-quantum resistant. We firstly develop a group signature scheme, allowing each member composing the group to anonymously sign on the behalf of the group. We add a supplementary property, which is the froward secrecy. This property cut the time in periods, such that each secret key is updated when entering a new period. We also propose a blind signature scheme, which is an interactive protocol between an user, who wants to sign a message, with a signer who possesses the signing secret key. We improve the state-of-the art by proposing a constructions without any restart and with a more efficient security. Finally as a use case of the blind signature, we develop an evoting protocol that take as a basis the construction described above
10

Roca, Gregory. "La vie privée et familiale du majeur protégé". Thesis, Aix-Marseille, 2013. http://www.theses.fr/2013AIXM1034.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Longtemps délaissé par les différents législateurs européens, le droit des incapacités fait l'objet d'une toute nouvelle attention depuis la fin des années 1990. Sous l'influence du Conseil de l'Europe, la France a entrepris des réformes qui se veulent davantage humanistes. Ces nouveaux textes doivent permettre de protéger les personnes les plus vulnérables tout en garantissant l'exercice de leur droit au respect de la vie privée et familiale. Ce double objectif peut sembler à la fois utopique et contradictoire, puisque toutes les mesures de protection entrainent des restrictions de la capacité et ont donc des répercutions sur les décisions les plus intimes du majeur protégé.Pourtant, que ce dernier vive dans la cité ou qu'il soit accueilli en établissement sanitaire ou social, la loi semble parvenir à un équilibre. Celui-ci résulte d'une place toute particulière accordée à la capacité naturelle, à la volonté mais également à l'autonomie de l'intéressé.Le système n'est toutefois pas parfait. Parfois, le législateur n'a pas eu l'audace d'aller au bout de sa démarche et maintient des incapacités de principe dans les domaines les plus intimes de la vie privée du protégé. D'autres fois, au contraire, il est allé trop loin, sacrifiant la protection sur l'autel de l'autonomie. Des améliorations sont donc nécessaires. À cette fin, il est possible d'envisager la suppression de ces dernières incapacités et de les remplacer par un dispositif de protection s'adaptant au degré d'inaptitude de l'intéressé. Il est également possible d'imaginer une généralisation de l'assistance, mécanisme idoine lorsque les décisions sont particulièrement liées à la personne
Neglected by the various European legislators for a long time, incapacity Law has been a primary focus since the late nineties. Influenced by the European Council, France has undertaken a more humanistic reform. The new legislation should help to protect the most vulnerable ones while ensuring the exercise of their fundamental rights, including the right for respect of privacy. This dual objective seems both unrealistic and contradictory at the same time since all protection measures lead to capacity restrictions and therefore impact the most intimate decisions the protected adult has to make.Yet, wherever the protected adult live, in the city or in an institution, the llaw seems to have found balance. This is the result of a particular importance given to the natural ability, the will but also the autonomy of the individual.However, the system is not perfect. Sometimes, the legislator did not dare to go further and maintains disabilities by principle in areas the most related to the protected person’s privacy. At other times however, it goes too far choosing autonomy over protection. Improvements are needed. To this end, it is possible to consider the removal of the remaining disabilities and replace them with a protection scheme adjusting to the degree of disability of the individual. It is also possible to imagine a generalization of the assistance which is appropriate when decisions are closely related to the person
11

Khalifa, Otman. "La protection de la vie privée à l’ère des nouvelles technologies : une protection relative". Thesis, Paris 10, 2019. http://www.theses.fr/2019PA100023.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le droit au respect de la vie privée est un droit fondamental. Il est garanti par des textes et la jurisprudence tant nationale que supranationale. Ce caractère fondamental impose aux États de lui accorder une protection appropriée contre tous les risques qui l’entourent, parmi lesquels figurent incontestablement, les nouvelles technologies de l’information et de la communication. Les législateurs français et européen ont adopté des mécanismes juridiques visant à faire face aux risques engendrés par l’usage des nouvelles technologies sur la vie privée. Cependant, l’existence de nombreuses dérogations autorisant le pouvoir public à recourir à des techniques controversées, fragilisent durablement le respect de ce droit fondamental, en réduisant, comme une peau de chagrin, la sphère de la vie privée, ces dernières années. Ainsi des raisons liées à la sécurité et aux intérêts de l’État légitiment des atteintes disproportionnées au droit à la vie privée et ses composantes. Par ailleurs, des activités menées par acteurs majeurs d’internet, sur lesquels les États et les organismes de contrôle n’ont pratiquement pas d’influence majeure, ont conséquences néfastes sur le respect de la vie privée. En fin de compte, les mécanismes de contrôle du respect de la vie privée mis en place, par manque de moyens logistiques et l’absence d’une législation internationale globale, rendent vaine et illusoire, en l’état actuelle, la protection de ce droit fondamental
The right to respect private life is a fundamental right, which is fully protected by the provisions of the law and the provisions of the judiciary at the national and international levels. This fundamental nature requires the state to provide effective methods that protect this right against the dangers surrounding it, the most important of which is the threat of modern information and communication technology. The French and European legislators enacted several legislations that would limit the illegal uses of this technology to private life. However, in recent years, justifications for the security and interests of the state have passed legislation authorizing public authorities to use high-tech devices to spy on people's lives and to monitor their private communications without adequate legal safeguards, which has increasingly weakened the scope of privacy protection. Moreover, the dominant Internet companies are now a real threat to the privacy of Internet users. The violations carried out by these companies outweigh the danger of states and legally and realistically exclude the authority of the French and European control bodies. Finally, the actual legal protection mechanisms, in the absence of financial and technical possibilities and the absence of a binding international convention on privacy, would not be able to provide effective legal protection to this fundamental right
12

Fouladgar, Sépideh. "Protocoles de protection de la vie privée pour les systèmes RFID". Evry, Institut national des télécommunications, 2008. http://www.theses.fr/2008TELE0013.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
13

Elkhiyaoui, Kaoutar. "Sécurité et protection de la vie privée dans les systèmes RFID". Phd thesis, Télécom ParisTech, 2012. http://pastel.archives-ouvertes.fr/pastel-00990228.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Vu que les tags RFID sont actuellement en phase de large déploiement dans le cadre de plusieurs applications (comme les paiements automatiques, le contrôle d'accès à distance, et la gestion des chaînes d'approvisionnement), il est important de concevoir des protocoles de sécurité garantissant la protection de la vie privée des détenteurs de tags RFID. Or, la conception de ces protocoles est régie par les limitations en termes de puissance et de calcul de la technologie RFID, et par les modèles de sécurité qui sont à notre avis trop forts pour des systèmes aussi contraints que les tags RFID. De ce fait, on limite dans cette thèse le modèle de sécurité; en particulier, un adversaire ne peut pas observer toutes les interactions entre tags et lecteurs. Cette restriction est réaliste notamment dans le contexte de la gestion des chaînes d'approvisionnement qui est l'application cible de ce travail. Sous cette hypothèse, on présente quatre protocoles cryptographiques assurant une meilleure collaboration entre les différents partenaires de la chaîne d'approvisionnement. D'abord, on propose un protocole de transfert de propriété des tags RFID, qui garantit l'authentification des tags en temps constant alors que les tags implémentent uniquement des algorithmes symétriques, et qui permet de vérifier l'authenticité de l'origine des tags. Ensuite, on aborde le problème d'authenticité des produits en introduisant deux protocoles de sécurité qui permettent à un ensemble de vérificateurs de vérifier que des tags "sans capacité de calcul" ont emprunté des chemins valides dans la chaîne d'approvisionnement. Le dernier résultat présenté dans cette thèse est un protocole d'appariement d'objets utilisant des tags "sans capacité de calcul", qui vise l'automatisation des inspections de sécurité dans la chaîne d'approvisionnement lors du transport des produits dangereux. Les protocoles introduits dans cette thèse utilisent les courbes elliptiques et les couplages bilinéaires qui permettent la construction des algorithmes de signature et de chiffrement efficaces, et qui minimisent donc le stockage et le calcul dans les systèmes RFID. De plus, la sécurité de ces protocoles est démontrée sous des modèles formels bien définis qui prennent en compte les limitations et les contraintes des tags RFID, et les exigences strictes en termes de sécurité et de la protection de la vie privée des chaines d'approvisionnement.
14

Elkhiyaoui, Kaoutar. "Sécurité et protection de la vie privée dans les systèmes RFID". Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0040.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Vu que les tags RFID sont actuellement en phase de large déploiement dans le cadre de plusieurs applications (comme les paiements automatiques, le contrôle d'accès à distance, et la gestion des chaînes d’approvisionnement), il est important de concevoir des protocoles de sécurité garantissant la protection de la vie privée des détenteurs de tags RFID. Or, la conception de ces protocoles est régie par les limitations en termes de puissance et de calcul de la technologie RFID, et par les modèles de sécurité qui sont à notre avis trop forts pour des systèmes aussi contraints que les tags RFID. De ce fait, on limite dans cette thèse le modèle de sécurité; en particulier, un adversaire ne peut pas observer toutes les interactions entre tags et lecteurs. Cette restriction est réaliste notamment dans le contexte de la gestion des chaînes d’approvisionnement qui est l’application cible de ce travail. Sous cette hypothèse, on présente quatre protocoles cryptographiques assurant une meilleure collaboration entre les différents partenaires de la chaîne d’approvisionnement. D’abord, on propose un protocole de transfert de propriété des tags RFID, qui garantit l’authentification des tags en temps constant alors que les tags implémentent uniquement des algorithmes symétriques, et qui permet de vérifier l'authenticité de l’origine des tags. Ensuite, on aborde le problème d'authenticité des produits en introduisant deux protocoles de sécurité qui permettent à un ensemble de vérificateurs de vérifier que des tags “sans capacité de calcul” ont emprunté des chemins valides dans la chaîne d’approvisionnement. Le dernier résultat présenté dans cette thèse est un protocole d’appariement d’objets utilisant des tags “sans capacité de calcul”, qui vise l’automatisation des inspections de sécurité dans la chaîne d’approvisionnement lors du transport des produits dangereux. Les protocoles introduits dans cette thèse utilisent les courbes elliptiques et les couplages bilinéaires qui permettent la construction des algorithmes de signature et de chiffrement efficaces, et qui minimisent donc le stockage et le calcul dans les systèmes RFID. De plus, la sécurité de ces protocoles est démontrée sous des modèles formels bien définis qui prennent en compte les limitations et les contraintes des tags RFID, et les exigences strictes en termes de sécurité et de la protection de la vie privée des chaines d’approvisionnement
While RFID systems are one of the key enablers helping the prototype of pervasive computer applications, the deployment of RFID technologies also comes with new privacy and security concerns ranging from people tracking and industrial espionage to produ ct cloning and denial of service. Cryptographic solutions to tackle these issues were in general challenged by the limited resources of RFID tags, and by the formalizations of RFID privacy that are believed to be too strong for such constrained devices. It follows that most of the existing RFID-based cryptographic schemes failed at ensuring tag privacy without sacrificing RFID scalability or RFID cost effectiveness. In this thesis, we therefore relax the existing definitions of tag privacy to bridge the gap between RFID privacy in theory and RFID privacy in practice, by assuming that an adversary cannot continuously monitor tags. Under this assumption, we are able to design sec ure and privacy preserving multi-party protocols for RFID-enabled supply chains. Namely, we propose a protocol for tag ownership transfer that features constant-time authentication while tags are only required to compute hash functions. Then, we tackle the problem of product genuineness verification by introducing two protocols for product tracking in the supply chain that rely on storage only tags. Finally, we present a solution for item matching that uses storage only tags and aims at the automation of safety inspections in the supply chain.The protocols presented in this manuscript rely on operations performed in subgroups of elliptic curves that allow for the construction of short encryptions and signatures, resulting in minimal storage requirements for RFID tags. Moreover, the privacy and the security of these protocols are proven under well defined formal models that take into account the computational limitations of RFID technology and the stringent privacy and security requirements of each targeted supply chain application
15

Chauvet, Delphine. "La vie privée : étude de droit privé". Thesis, Paris 11, 2014. http://www.theses.fr/2014PA111006.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La vie privée est une notion jurisprudentielle, consacrée récemment par le législateur. Pourtant, elle n’est pas clairement définie. Elle s’inscrit dans un contexte éminemment variable. Par conséquent, son domaine et son régime juridique sont complexes à déterminer. Cependant, des notions telles que l’intimité, l’identité et la personnalité permettent de mieux cerner le concept de vie privée.L’évolution de la société et l’accroissement des nouvelles technologies ont des incidences sur la vie privée. Mise en péril, celle-ci doit être mieux protégée. Les juridictions françaises et la Cour européenne des droits de l’homme tentent de répondre à cette nécessité.Si la vie privée fait l’objet d’un droit au respect, son contentieux ne se cantonne pas seulement à un aspect défensif. Elle participe à l’épanouissement personnel de l’individu.Néanmoins, la protection de la vie privée est relative dans la mesure où elle se heurte à des intérêts antagonistes, tels que l’intérêt général et divers intérêts particuliers.Cette étude apportera des réponses sur la manière dont la vie privée est appréhendée par le droit
Privacy is a jurisprudential notion, recently established by the legislator. Nevertheless, it’s not yet clearly defined. Privacy lies within an utterly variable context. Consequently, its domain and legal system are difficult to determine. However, notions such as intimacy, identity and personality help apprehending the concept of privacy.The evolution of society and the spreading of new technologies have impacts on privacy. Jeopardized, it has to be better protected. French courts and European Court of Human Rights are attempting at this necessity.If privacy is subjected to a right of respect, its dispute isn’t limited to defense. Privacy also contributes to personal development.Yet, right of privacy is relative insofar as it draws antagonist interests, such as general interest and various particular interests.This study contributes to apprehending privacy with regard to the Law
16

Kumar, Amrit. "Titre : sécurité et protection de la vie privée pour le calcul déporté". Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAM093/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les systèmes embarqués comme les smartphones et les tablettes vont devenir à terme nos interfaces privilégiées avec le monde numérique. Ces systèmes n'ont cependant pas encore la puissance de calcul nécessaire pour s'acquitter de toutes les tâches exigées par un utilisateur. De plus, ils ne disposent pas forcement de toutes les connaissances nécessaires pour réaliser certaines opérations. Ceci pour divers raisons: confidentialité, propriété intellectuelle, limitation de la mémoire ou encore difficulté d'accès à l'information. Ainsi de nombreuses données et de nombreux calculs sont stockes et effectués sur des machines distantes. Il peut s'agir de serveur centralisant tous les calculs, d'une grille de calcul distribuée ou d'un cloud. Le résultat est que des entités tiers manipulent des données qui ont un caractère privée. Cette situation n’est pas acceptable en terme de protection de la vie privée sans la mise en place de dispositifs permettant de garantir aux utilisateurs la confidentialité et l'intégrité de leurs données, le respect de leur vie privée. L’objectif de cette thèse est d'analyser les méthodes existantes ainsi que de proposer d'autres mécanismes de sécurité et de protection de la vie privée pour les calculs déportés
Hashing and hash-based data structures are ubiquitous. Apart from their role inthe design of efficient algorithms, they particularly form the core to manycritical software applications. Whether it be in authentication on theInternet, integrity/identification of files, payment using Bitcoins, webproxies, or anti-viruses, the use of hashing algorithms might only be internalbut yet very pervasive.This dissertation studies the pitfalls of employing hashing and hash-based datastructures in software applications, with a focus on their security and privacyimplications. The mainstay of this dissertation is the security and privacyanalysis of software solutions built atop Bloom filters --- a popularhash-based data structure, and Safe Browsing --- a malicious websitedetection tool developed by Google that uses hash functions. The softwaresolutions studied in this dissertation have billions of clients, which includesoftware developers and end users.For Bloom filters and their privacy, we study a novel use case, where they forman essential tool to privately query leaked databases of personal data. Whilefor security, we study Bloom filters in adversarial settings. The studyencompasses both theory and practice. From a theoretical standpoint, we defineadversary models that capture the different access privileges of an adversary onBloom filters. We put the theory into practice by identifying several securityrelated software solutions (employing Bloom filters) that are vulnerable to ourattacks. This includes: a web crawler, a web proxy, a malware filter, forensictools and an intrusion detection system. Our attacks are similar to traditionaldenial-of-service attacks capable of bringing the concerned infrastructures toknees.As for Safe Browsing, we study vulnerabilities in the architecture that anadversary can exploit. We show several attacks that can simultaneouslyincrease traffic towards both the Safe Browsing server and the client. Ourattacks are highly feasible as they essentially require inverting hash digestsof 32 bits. We also study the privacy achieved by the service by analyzing thepossibility of re-identifying websites visited by a client. Our analysis andexperimental results show that Safe Browsing can potentially be used as a toolto track specific classes of individuals.This dissertation highlights the misunderstandings related to the use of hashingand hash-based data structures in a security and privacy context. Thesemisunderstandings are the geneses of several malpractices that include the useof insecure hash functions, digest truncation among others. Motivated by ourfindings, we further explore several countermeasures to mitigate the ensuingsecurity and privacy risks
17

Schweppe, Hendrik. "Sécurité et protection de la vie privée dans les systèmes embarqués automobiles". Thesis, Paris, ENST, 2012. http://www.theses.fr/2012ENST0062/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'équipement électronique de bord est maintenant devenue partie intégrante de l'architecture réseau des véhicules. Elle s’appuie sur l'interconnexion de microcontroleurs appelés ECUs par des bus divers. On commence maintenant à connecter ces ECUs au monde extérieur, comme le montrent les systèmes de navigation, de divertissement, ou de communication mobile embarqués, et les fonctionnalités Car2X. Des analyses récentes ont montré de graves vulnérabilités des ECUs et protocoles employés qui permettent à un attaquant de prendre le contrôle du véhicule. Comme les systèmes critiques du véhicule ne peuvent plus être complètement isolés, nous proposons une nouvelle approche pour sécuriser l'informatique embarquée combinant des mécanismes à différents niveaux de la pile protocolaire comme des environnements d'exécution. Nous décrivons nos protocoles sécurisés qui s'appuient sur une cryptographie efficace et intégrée au paradigme de communication dominant dans l'automobile et sur des modules de sécurité matériels fournissant un stockage sécurisé et un noyau de confiance. Nous décrivons aussi comment surveiller les flux d'information distribués dans le véhicule pour assurer une exécution conforme à la politique de sécurité des communications. L'instrumentation binaire du code, nécessaire pour l’industrialisation, est utilisée pour réaliser cette surveillance durant l’exécution (par data tainting) et entre ECUs (dans l’intergiciel). Nous évaluons la faisabilité de nos mécanismes pour sécuriser la communication sur le bus CAN aujourd'hui omniprésent dans les véhicules. Une preuve de concept montre aussi la faisabilité d'intégrer des mécanismes de sécurité dans des véhicules réels
Electronic equipment has become an integral part of a vehicle's network architecture, which consists of multiple buses and microcontrollers called Electronic Control Units (ECUs). These ECUs recently also connect to the outside world. Navigation and entertainment system, consumer devices, and Car2X functions are examples for this. Recent security analyses have shown severe vulnerabilities of exposed ECUs and protocols, which may make it possible for attackers to gain control over a vehicle. Given that car safety-critical systems can no longer be fully isolated from such third party devices and infotainment services, we propose a new approach to securing vehicular on-board systems that combines mechanisms at different layers of the communication stack and of the execution platforms. We describe our secure communication protocols, which are designed to provide strong cryptographic assurances together with an efficient implementation fitting the prevalent vehicular communication paradigms. They rely on hardware security modules providing secure storage and acting as root of trust. A distributed data flow tracking based approach is employed for checking code execution against a security policy describing authorized communication patterns. Binary instrumentation is used to track data flows throughout execution (taint engine) and also between control units (middleware), thus making it applicable to industrial applications. We evaluate the feasibility of our mechanisms to secure communication on the CAN bus, which is ubiquitously implemented in cars today. A proof of concept demonstrator also shows the feasibility of integrating security features into real vehicles
18

Schweppe, Hendrik. "Sécurité et protection de la vie privée dans les systèmes embarqués automobiles". Electronic Thesis or Diss., Paris, ENST, 2012. http://www.theses.fr/2012ENST0062.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'équipement électronique de bord est maintenant devenue partie intégrante de l'architecture réseau des véhicules. Elle s’appuie sur l'interconnexion de microcontroleurs appelés ECUs par des bus divers. On commence maintenant à connecter ces ECUs au monde extérieur, comme le montrent les systèmes de navigation, de divertissement, ou de communication mobile embarqués, et les fonctionnalités Car2X. Des analyses récentes ont montré de graves vulnérabilités des ECUs et protocoles employés qui permettent à un attaquant de prendre le contrôle du véhicule. Comme les systèmes critiques du véhicule ne peuvent plus être complètement isolés, nous proposons une nouvelle approche pour sécuriser l'informatique embarquée combinant des mécanismes à différents niveaux de la pile protocolaire comme des environnements d'exécution. Nous décrivons nos protocoles sécurisés qui s'appuient sur une cryptographie efficace et intégrée au paradigme de communication dominant dans l'automobile et sur des modules de sécurité matériels fournissant un stockage sécurisé et un noyau de confiance. Nous décrivons aussi comment surveiller les flux d'information distribués dans le véhicule pour assurer une exécution conforme à la politique de sécurité des communications. L'instrumentation binaire du code, nécessaire pour l’industrialisation, est utilisée pour réaliser cette surveillance durant l’exécution (par data tainting) et entre ECUs (dans l’intergiciel). Nous évaluons la faisabilité de nos mécanismes pour sécuriser la communication sur le bus CAN aujourd'hui omniprésent dans les véhicules. Une preuve de concept montre aussi la faisabilité d'intégrer des mécanismes de sécurité dans des véhicules réels
Electronic equipment has become an integral part of a vehicle's network architecture, which consists of multiple buses and microcontrollers called Electronic Control Units (ECUs). These ECUs recently also connect to the outside world. Navigation and entertainment system, consumer devices, and Car2X functions are examples for this. Recent security analyses have shown severe vulnerabilities of exposed ECUs and protocols, which may make it possible for attackers to gain control over a vehicle. Given that car safety-critical systems can no longer be fully isolated from such third party devices and infotainment services, we propose a new approach to securing vehicular on-board systems that combines mechanisms at different layers of the communication stack and of the execution platforms. We describe our secure communication protocols, which are designed to provide strong cryptographic assurances together with an efficient implementation fitting the prevalent vehicular communication paradigms. They rely on hardware security modules providing secure storage and acting as root of trust. A distributed data flow tracking based approach is employed for checking code execution against a security policy describing authorized communication patterns. Binary instrumentation is used to track data flows throughout execution (taint engine) and also between control units (middleware), thus making it applicable to industrial applications. We evaluate the feasibility of our mechanisms to secure communication on the CAN bus, which is ubiquitously implemented in cars today. A proof of concept demonstrator also shows the feasibility of integrating security features into real vehicles
19

Nadeau, Alain-Robert. "Vie privée et droits fondamentaux : étude de la protection de la vie privée en droit constitutionnel canadien et américain et en droit international". Thesis, National Library of Canada = Bibliothèque nationale du Canada, 2000. http://www.collectionscanada.ca/obj/s4/f2/dsk2/ftp03/NQ57059.pdf.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
20

Plateaux, Aude. "Solutions opérationnelles d’une transaction électronique sécurisée et respectueuse de la vie privée". Caen, 2013. https://tel.archives-ouvertes.fr/tel-01009349.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Avec l'utilisation de notre carte bancaire pour payer un achat sur Internet ou de notre téléphone portable pour nous connecter aux réseaux sociaux, les transactions électroniques font partie de notre quotidien et sont désormais incontournables. Malheureusement, lors de tels échanges, un grand nombre de données personnelles sont transférées et une telle informatisation n'est pas sans conséquence. Les problèmes de sécurisation et de protection de ces données sont bien présents. Dans cette thèse, nous nous concentrons sur la problématique de la protection de la vie privée des utilisateurs dans des systèmes informatiques. Pour cela, nous nous intéressons à trois domaines d'actualité. Dans un premier temps, nous proposons un système de gestion des données centré sur l'utilisateur. Ainsi, lors de sa navigation sur Internet, l'internaute sera guidé et aura la possibilité de faire appel aux huit fonctionnalités offertes par l'application. Un second problème, sur lequel nous avons travaillé, est le cas des dossiers médicaux des patients et de l'accès à ces documents confidentiels. Nous proposons une architecture de e-santé permettant la protection des informations personnelles des patients au sein d'un établissement de santé et entre plusieurs établissements. Pour finir, nous avons travaillé dans le domaine de la monétique et plus précisément sur le paiement en ligne. Nous exposons ainsi trois nouveaux protocoles respectant davantage les données personnelles des internautes. Deux d'entre eux sont une amélioration de protocoles existants : 3D-Secure et le protocole d'Ashrafi et Ng. La dernière architecture, totalement nouvelle, permet de procéder à un paiement sur Internet sans fournir aucune information bancaire du client. Pour chacune de ces infrastructures, des exigences de sécurité et de protection de la vie privée sont décrites. Les solutions existantes, ainsi que celles proposées, sont détaillées et analysées en fonction de ces exigences. Les propositions d'architectures respectueuses de la vie privée ont toutes fait l'objet d'une preuve de concept avec une implémentation logicielle
By using one's credit card to make a purchase on the Internet or one's mobile phone to connect to social networks, electronic transactions have become part of one's daily routine, in a seemingly inescapable fashion. Unfortunately, these exchanges involve the transfer of a large amount of personal data. Such computerization is not without consequence. The issues of security and privacy protection are truly present. In this thesis, we address the following issue: how to protect one's personal data in computer systems, focusing on three topical subjects. First, we propose a data management system centered on the user. Thus, when the user browses on the Internet, he/she will be guided and have the opportunity to refer to any of the eight features of the application. The second area deals with the managing of the patient's medical records and access control. We propose an e-health architecture in order to ensure the protection of the patient's personal data both within a health establishment and between separate institutions. Finally, we are interested in the field of electronic banking, and more specifically, online payment. We have suggested three new e-payment protocols ensuring the client's privacy. The first two protocols improve existing ones: 3D -Secure, Ashrafi and Ng. The last and completely new architecture allows to pay on the Internet without disclosing any of the user's banking information. With each of these architectures, come security and privacy requirements. The analysis of existing solutions and new propositions are carried out in accordance with these security requirements. Each architecture presented here ensures privacy and comes with a software proof of concept
21

Van, Outryve D'Ydewalle Sibylle. "Protection de la vie privée a l'égard du traitement automatisé des données personnelles". Thesis, McGill University, 1997. http://digitool.Library.McGill.CA:80/R/?func=dbin-jump-full&object_id=20226.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
The Commission of European Communities has recently adopted a directive concerning the protection of privacy with regard to automatic processing of personal data. The author examines this directive and highlights its fundamental principles as well as the other international documents already in force. This directive may have serious implications for the international flow of data from which could be excluded countries which do not include in their national law the principles set out in the directive. Consequently the author examines the legislations of Canada and Quebec in force as well as the voluntary codes of conduct in order to determine whether they comply with the standards proposed by the directive.
22

Vuillième-Donot, Élise. "La protection de la vie privée dans les pays latins et anglo-saxons". Toulouse 1, 2001. http://www.theses.fr/2001TOU10037.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
État des lieux de la protection de la vie privée dans certains pays latins et anglo-saxons : Espagne, France, Italie, Grande-Bretagne, États-unis, Canada ( Quebec) : influence des cultures et des religions, protection juridique, nécessaire liberté d'expression et droit à l'information, réglementation des medias, droit à l' image. . . À l' heure de l'internet, la protection des données personnelles est un problème dont la solution se devra d' être internationale
Mechanisms of protection of privacy in certain English-speaking and Latin countries such as Spain, France, Italy, Britain, United States of America and Canada (Quebec) : influence of culture and religion, set of privacy laws, freedom of expression or right to information, "right to publicy". . . Entering the Internet era, the protection of personal data becomes a problem and its solution will have to be international
23

Agostinelli, Xavier. "Le droit à l'information face à la protection civile de la vie privée". Aix-Marseille 3, 1993. http://www.theses.fr/1993AIX32003.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Au-dela des qualifications theoriques entourant la notion de droit au respect de la vie privee, le conflit demeure toujours d'actualite des lors que la mise en oeuvre de ce concept vient se heurter a la liberte de la presse. L'intervention du legislateur en 1970 n'a en rien modifie les donnees du probleme qui aujoud'hui apparait dans les memes termes que ceux qui ont preside a l'insertion du nouvel article 9 dans le code civil. Entre l'affirmation d'une defense par trop rigoureuse de la vie privee des personnes et le risque d'atteinte a la liberte d'expression, c'est bien plus la recherche judiciaire d'un point ideal d'equilibre qui preside aujourd'hui encore a la protection civile de la vie privee. Apres une premiere partie consacree aux fondements theoriques de cet equilibre, cette etude debouche sur l'analyse des differentes techniques qui, sous le couvert de l'appreciation souveraine des juges du fond, permettent d'assurer la realisation ou la conservation de cet equilibre
Beyond theoretical description surrounding the notion of the right for respect of privacy, the conflict still remains up to date as soon as the promoting of this concept's protection comes to clash the freedom of the press. The law intervention in 1970 didn't refine the problem. Between thye assertion of a too severe defence of people's privacy and the risk of breach to freedom of speach, it's more the judicial research of an ideal balance which rules over the civil proteciton of privacy today. After a first part dedicated to theoretical causes of this balance, this study leads to the analysis of different technics which, under cover of the sovereign appreciation of foot-fault judges, allow the realization or the preservation of this balance
24

Oglaza, Arnaud. "Système d'aide à la décision pour la protection des données de vie privée". Thesis, Toulouse 1, 2014. http://www.theses.fr/2014TOU10015/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Nous utilisons de plus en plus d’équipements informatiques connectés à Internet. Nos téléphones, nos tablettes, et maintenant les équipements de notre quotidien peuvent désormais partager des informations pour faciliter notre vie. Mais partager ces données peut porter préjudice à notre vie privée et il est nécessaire de les contrôler. Cependant, cette tâche est complexe surtout pour des utilisateurs novices. Pour les aider dans cette tâche, nous proposons KAPUER, un système d’aide à la décision dont l’objectif est d’apprendre les préférences de l’utilisateur en terme de protection de la vie privée et de lui proposer des règles adaptées pour le contrôle de l’accès aux données. Cet apprentissage est basé sur une approche multicritère pour laquelle nous avons défini un modèle de résolution de problème innovant qui utilise des méta-critères afin de pouvoir exprimer les différentes abstractions présentes dans les politiques d’autorisation. Nous proposons aussi KAGOP, un opérateur d’agrégation utilisant notre modèle de résolution de problème pour prendre en compte simplement les interactions entre critères. KAPUER a été implémenté dans un système basé sur Android et une plateforme d’analyse et de simulation a été développé afin de pouvoir tester le système
We are using more and more devices connected to the Internet. Our smartphones, tablets and now everyday items can share data to make our life easier. Sharing data may harm our privacy and there is a need to control them. However, this task is complex especially for non technical users. To facilitate this task, we present a decision support system, named KAPUER, that proposes high level authorization policies by learning users' privacy preferences. This learning phase is based on a multi criteria approach. We have defined an innovative model of problem solving using meta-criteria to express the different level of abstraction existing in autorisation policies. We also present KAGOP, an aggregation operator using our model of problem solving to take into account interactions between criteria. KAPUER has been implemented in an Android based system and a simulator has been developed to test it
25

Hirschi, Lucca. "Vérification automatique de la protection de la vie privée : entre théorie et pratique". Thesis, Université Paris-Saclay (ComUE), 2017. http://www.theses.fr/2017SACLN019/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La société de l’information dans laquelle nous vivons repose notamment sur notre capacité à échanger des informations de façon sécurisée. Ces échanges sécurisés sont réalisés au moyen de protocoles cryptographiques. Ils explicitent comment les différents agents communicants doivent se comporter et exploitent des primitives cryptographiques (e.g. chiffrement, signature) pour protéger les échanges. Étant donné leur prédominance et leur importance, il est crucial de s’assurer que ces protocoles accomplissent réellement leurs objectifs. Parmi ces objectifs, on trouve de plus en plus de propriétés en lien avec la vie privée (e.g. anonymat, non-traçabilité). Malheureusement, les protocoles développés et déployés souffrent souvent de défauts de conception entraînant un cycle interminable entre découverte d’attaques et amélioration des protocoles.Pour en sortir, nous prônons l’analyse mécanisée de ces protocoles par des méthodes formelles qui, via leurs fondements mathématiques, permettent une analyse rigoureuse apportant des garanties fortes sur la sécurité attendue. Parmi celles-ci, la vérification dans le modèle symbolique offre de grandes opportunités d’automatisation. La plupart des propriétés en lien avec la vie privée sont alors modélisées par l’équivalence entre deux systèmes. Toutefois, vérifier cette équivalence est indécidable dans le cas général. Deux approches ont alors émergé. Premièrement, pour un nombre borné de sessions d’un protocole, il est possible de symboliquement explorer toutes ses exécutions possibles et d’en déduire des procédures de décision pour l’équivalence. Deuxièmement, il existe des méthodes de semi-décision du problème dans le cas général qui exploitent des abstractions, notamment en considérant une forme forte d’équivalence.Nous avons identifié un problème majeur pour chacune des deux méthodes de l’état de l’art qui limitent grandement leur impact en pratique. Premièrement, les méthodes et outils qui explorent symboliquement les exécutions souffrent de l’explosion combinatoire du nombre d’états, causée par la nature concurrente des systèmes étudiés. Deuxièmenent, dans le cas non borné, la forme forte d’équivalence considérée se trouve être trop imprécise pour vérifier certaines propriétés telle que la non traçabilité, rendant cette approche inopérante pour ces propriétés.Dans cette thèse, nous proposons une solution à chacun des problèmes. Ces solutions prennent la forme de contributions théoriques, mais nous nous efforçons de les mettre en pratique via des implémentations afin de confirmer leurs impacts pratiques qui se révèlent importants.Tout d’abord, nous développons des méthodes de réduction d’ordres partiels pour réduire drastiquement le nombre d’états à explorer tout en s’assurant que l’on ne perd pas d’attaques. Nos méthodes sont conçues pour le cadre exigeant de la sécurité et sont prouvées correctes et complètes vis-à-vis de l’équivalence. Nous montrons comment elles peuvent s’intégrer naturellement dans les outils existants. Nous prouvons la correction de cette intégration dans un outil et proposons une implémentation complète. Finalement, nous mesurons le gain significatif en efficacité ainsi obtenu et nous en déduisons que nos méthodes permettent l’analyse d’un plus grand nombre de protocoles.Ensuite, pour résoudre le problème de précision dans le cas non-borné, nous proposons une nouvelle démarche qui consiste à assurer la vie privée via des conditions suffisantes. Nous définissons deux propriétés qui impliquent systématiquement la non-traçabilité et l’anonymat et qui sont facilement vérifiables via les outils existants (e.g. ProVerif). Nous avons implémenté un nouvel outil qui met en pratique cette méthode résolvant le problème de précision de l’état de l’art pour une large classe de protocoles. Cette nouvelle approche a permis les premières analyses de plusieurs protocoles industriels incluant des protocoles largement déployés, ainsi que la découverte de nouvelles attaques
The information society we belong to heavily relies on secure information exchanges. To exchange information securely, one should use security protocols that specify how communicating agents should behave notably by using cryptographic primitives (e.g. encryption, signature). Given their ubiquitous and critical nature, we need to reach an extremely high level of confidence that they actually meet their goals. Those goals can be various and depend on the usage context but, more and more often, they include privacy properties (e.g. anonymity, unlinkability). Unfortunately, designed and deployed security protocols are often flawed and critical attacks are regularly disclosed, even on protocols of utmost importance, leading to the never-ending cycle between attack and fix.To break the present stalemate, we advocate the use of formal methods providing rigorous, mathematical frameworks and techniques to analyse security protocols. One such method allowing for a very high level of automation consists in analysing security protocols in the symbolic model and modelling privacy properties as equivalences between two systems. Unfortunately, deciding such equivalences is actually undecidable in the general case. To circumvent undecidability, two main approaches have emerged. First, for a bounded number of agents and sessions of the security protocol to analyse, it is possible to symbolically explore all possible executions yielding decision procedures for equivalence between systems. Second, for the general case, one can semi-decide the problem leveraging dedicated abstractions, notably relying on a strong form of equivalence (i.e. diff-equivalence).The two approaches, i.e. decision for the bounded case or semi-decision for the unbounded case, suffer from two different problems that significantly limit their practical impact. First, (symbolically) exploring all possible executions leads to the so-called states space explosion problem caused by the concurrency nature of security protocols. Concerning the unbounded case, diff-equivalence is actually too imprecise to meaningfully analyse some privacy properties such as unlinkability, nullifying methods and tools relying on it for such cases.In the present thesis, we address those two problems, going back and forth between theory and practice. Practical aspects motivate our work but our solutions actually take the form of theoretical developments. Moreover, we make the effort to confirm practical relevance of our solutions by putting them into practice (implementations) on real-world case studies (analysis of real-world security protocols).First, we have developed new partial order reduction techniques in order to dramatically reduce the number of states to explore without loosing any attack. We design them to be compatible with equivalence verification and such that they can be nicely integrated in frameworks on which existing procedures and tools are based. We formally prove the soundness of such an integration in a tool and provide a full implementation. We are thus able to provide benchmarks showing dramatic speedups brought by our techniques and conclude that more protocols can henceforth be analysed.Second, to solve the precision issue for the unbounded case, we propose a new methodology based on the idea to ensure privacy via sufficient conditions. We present two conditions that always imply unlinkability and anonymity that can be verified using existing tools (e.g. ProVerif). We implement a tool that puts this methodology into practice, hence solving the precision issue for a large class of protocols. This novel approach allows us to conduct the first formal analysis of some real-world protocols (some of them being widely deployed) and the discovery of novel attacks
26

Soos, Mate. "Protocoles de protection de la vie privée et de sécurité pour les RFIDs". Grenoble INPG, 2009. http://www.theses.fr/2009INPG0068.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans ma thèse, je me penche sur des protocoles RFID garantissant la protection de la vie privée et l'authentification. Je présente deux nouveaux protocoles et je parviens à démontrer les défauts de sécurité de deux autres. La thèse s'intéresse donc à la faisabilité de la sécurité au sein des protocoles RFID, principalement au sujet da la difficulté de trouver l'équilibre entre la complexité d'implementation et la sécurité. Par la suite, j'expose de tels systèmes de protocole grâce auxquels la sécurité devient convenante en dépit d'une implementation trop complexe, et je présente également ceux qui ne se montrent pas capables de résister à certaines tentatives d'attaque, par contre, dont les frais d'implementation sont peu élevés. Par conséquent, j''examine ces systèmes de protocole dans la thèse et je réussis à déduire les conséquences pouvant contribuer à trouver un meilleur équilibre de ces deux buts contradictoires
RFID tags are small electronic devices that will be put on almost every item sold. Since RFIDs are so small, they can only use extremely lightweight security protocols, offering a unique challenge to researchers. Security protocols for RFIDs have been in the forefront of academic research in the past years. This thesis outlines what RFIDs are, and describes and analyses multiple RFID security solutions. We present the state of the art in the field of RFIDs, next, we iIIustrate and analyse the Di Pietro-Molva private RFID authentication protocol, detailing its shortcomings and insecurities. Then, we describe the privacy-preserving RFID identification protocol ProblP and analyse its security. An improved version of ProblP. EProbIP, is also presented, which counters the insecurities found in original protocol. Finally, we describe how low hardware-complexity stream ciphers could be used in RFIDs and analyse such ciphers using a SAT sol ver which we improved for this purpose
27

Faravelon, Aurélien. "Une démarche de conception et d'implémentation de la protection de la vie privée basée sur le contrôle d'accès appliquée aux compositions de services". Thesis, Grenoble, 2013. http://www.theses.fr/2013GRENM036/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La vie privée et sa protection sont aujourd'hui largement discutées. Membres de la société civile, juristes ou encore techniciens, nous sommes tous appelés à nous emparer d'une notion que l'on nous présente à la fois comme menacée, désuète ou appartenant à nos libertés fondamentales. Aujourd'hui, les controverses autour de la protection de la vie privée ont pour origine des usages techniques. L'informatisation des fichiers étatiques et les possibilités accrues de surveillance issues des innovations en informatique et, plus récemment, les « usages sociaux » des outils numériques comme les « réseaux sociaux », provoquent de vives réactions. Pourtant, le recours à cette notion, notamment pour protéger les libertés individuelles, est-il complètement satisfaisant alors que, d'une part, les outils à l'origine de sa mise en question suscitent un large engouement, et que, d'autre part, ses contours sont mal définis? Nous adoptons, pour répondre à cette question, une position interdisciplinaire. D'une part, nous enquêtons d'un point de vue philosophique sur la « condition numérique » contemporaine afin d'en saisir les enjeux. Ce faisant, nous établissons que les outils numériques remettent en cause la notion de « frontiére ». Nous montrons simultanément que la possibilité d'une existence séparée est nécessaire pour constituer une subjectivité propre. Se pose alors la question de la mise en pratique d'une telle existence. Nous nous éloignons des approches déontologiques et utilitaristes qui guident actuellement la conception et l'évaluation des outils numériques pour leur préférer une approche fondée sur « l'éthique du souci de soi ». Cette approche nous conduit à établir que le code informatique constitue la structure de la condition numérique et qu'il s'agit de prendre en compte, dés la conception d'une application un ensemble de propriétés, comme la protection de la vie privée. Nous cherchons dans un second temps à aider les concepteurs d'applications à concevoir au mieux et à réaliser des applications qui permettent de protéger la vie privée des utilisateurs et des possesseurs des données. Notre domaine d'application est l'approche orientée services qui est aujourd'hui un largement utilisée. Nous nous concentrons sur son utilisation pour la réalisation d'applications à partir de compositions de services dynamiques et hétérogènes. Nous cherchons à protéger la vie privée à l'aide du contrôle d'accès. Pour ce faire, nous proposons de configurer les propriétés de contrôle d'accès des services au moyen d'une démarche dirigée par les modèles divisée en deux étapes. Au niveau conception, la composition et la politique de contrôle d'accès à un niveau abstrait sont spécifiées par des experts dédiés. Nous estimons que le contrôle d'accès doit être pris en compte dés la conception de l'application afin d'éviter le recours à la programmation manuelle. En rester à un niveau abstrait permet de s'adapter à l'état de la composition et à l'hétérogénéité et au dynamisme des services. Au niveau exécution, notre architecture permet de configurer les services concrets au moyen de proxies responsables de l'exécution du contrôle d'accès. Des transformations de modèles vers textes automatisées permettent de passer d'un niveau à l'autre afin de s'abstraire de la programmation manuelle et de garantir la protection des services concrets par les proxies. Notre approche a été validée par la réalisation d'un prototype et son utilisation sur un cas d'application
Privacy is hot topic. Lawyers, technicians and plain people are all concerned by this notion. Nowadays, most discussions focus on the effects of digital tools, such as social media or surveillance software. However, privacy is still ill-defined. Moreover, digital tools which endanger privacy are widely used. Should not we leave privacy aside and accept that we are, maybe more than ever, visible ?In this doctoral thesis, I address this question from a twofold viewpoint. I first inquire into the nature of our digital condition from a philosophical standpoint. I claim that digital artifacts rework the implementation of our frontiers, be them geographical or social. However, I contend that such frontiers are necessary. As I show that code defines the structure and the effects of digital tools, I point out that properties such as privacy management should be addressed right from the conception of software applications.Helping out designers to address such properties is the second issue I tackle. I focus on Service-Oriented Computing as it is a widely used paradigm. Most speci- fically, I deal with the composition of heterogenous and dynamic services. I define access control as an efficient mechanism to protect privacy and I propose a twofold generative approach to secure services compositions. The composition and its access control policies are separately defined at an abstract level. An expert is responsible for each of them. As we promote an abstract description of the application, we free the designer from technical complexity. At runtime, we propose an architecture which selects and protects the actual services by hiding them behind proxies which run the access control policy. Automated model transformations permit to generate the application from its specification. We thus bypass manual programming. We have implemented a modeling and execution environment and applied our approach to a use case in order to validate our work
28

Kattan, Imad. "Vie privée et informatique : étude comparative de droit français et droit anglais". Université Robert Schuman (Strasbourg) (1971-2008), 2000. http://www.theses.fr/2000STR30018.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le droit au respect de la vie privée en France n'a été consacré, comme principe général, qu'en 1970. En effet. La loi du 17 juillet 1970 a inséré dans le code civil un article 9, permettant une protection de la vie privée, sur le fondement d'un texte spécifique. Le droit anglais ne reconnaît aucun droit général au respect de la privacy et il n'existe pas de loi qui ait pour objet de protéger ce droit. Le seul moyen de le protéger est de se servir de certaine actions spéciales (torts). La situation de la vie privée face à l'informatique est différente. Chacun de deux pays a su intégrer dans son droit positif une protection des personnes à l'égard des informations nominatives
In France, a right of privacy was introduced into the french civil code by the law of 17 july 1970 (a new article 9), which declared that "everyone has the right to trespect for his priv ate life". In England, there is no legal right to privacy as such in the law of England. The protection of privacy is ensured by several cases like (trespass, nuisance, breach of confidence. . . ). The situation of the protection of privacy with regard the computer is different. There is, in France and England, law of data protection with regard to the automatic processing of personal data
29

Jambert, Amandine. "Outils cryptographiques pour la protection des contenus et de la vie privée des utilisateurs". Thesis, Bordeaux 1, 2011. http://www.theses.fr/2011BOR14234/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les problématiques de respect de la vie privée sont aujourd'hui indissociables des technologies modernes. Dans ce contexte, cette thèse s'intéresse plus particulièrement aux outils cryptographiques et à la façon de les utiliser pour répondre à ces nouvelles questions.Dans ce mémoire, je m'intéresserai tout d'abord aux preuves de connaissance sans divulgation qui permettent notamment d'obtenir la propriété d'anonymat pour les usagers de services de télécommunications. Je proposerai ainsi une nouvelle solution de preuve de connaissance d'un secret appartenant à un intervalle, ainsi que la première étude comparative des preuves existantes sur ce sujet. Je décrirai ensuite une nouvelle méthode permettant de vérifier efficacement un ensemble de preuves de type "Groth-Sahaï'', accélérant ainsi considérablement le travail du vérifieur pour de telles preuves. Dans un second temps, je m'intéresserai aux signatures caméléons. Celles-ci permettent de modifier, sous certaines conditions, un message signé. Ainsi, pour ces schémas, il est possible d'exhiber, à l'aide d'une trappe, une signature valide du signataire initial sur le message modifié. Je proposerai d'abord un nouveau schéma qui est à ce jour le plus efficace dans le modèle simple. Je m'intéresserai ensuite à certaines extensions de ce modèle qui ont pour vocation de donner au signataire les moyens de garder un certain contrôle sur les modifications faites a posteriori sur le message initial. Je décrirai ainsi à la fois le nouveau modèle de sécurité et les schémas associés prenant en compte ces nouvelles extensions. Enfin, je présenterai un ensemble d'applications se basant sur les briques cryptographiques introduites ci-dessus et qui permettent d'améliorer la protection de la vie privée des utilisateurs. J'aborderai tout particulièrement les problématiques d'abonnement, d'utilisation ou de facturation de services, ainsi que la gestion de contenus protégés dans un groupe hiérarchisé
Privacy is, nowadays, inseparable from modern technology. This is the context in which the present thesis proposes new cryptographic tools to meet current challenges.Firstly, I will consider zero-knowledge proofs of knowledge, which allow in particular to reach the anonymity property. More precisely, I will propose a new range proof system and next give the first comparison between all existing solutions to this problem. Then, I will describe a new method to verify a set of ``Groth-Sahaï'' proofs, which significantly decreases the verification time for such proofs.In a second part, I will consider sanitizable signatures which allow, under some conditions, to manipulate (we say ``sanitize'') a signed message while keeping a valid signature of the initial signer. I will first propose a new scheme in the classical case. Next, I will introduce several extensions which enable the signer to obtain better control of the modifications done by the ``sanitizer''. In particular, I will propose a new security model taking into account these extensions and give different schemes achieving those new properties.Finally, I will present different applications of the above cryptographic tools that enhance customer privacy. In particular, I will consider the questions of subscription, use and billing of services and also address the issue of managing protected content in a hierarchical group
30

Abravanel-Jolly, Sabine. "La protection du secret en droit des personnes et de la famille". Lyon 3, 1999. http://www.theses.fr/1999LYO33026.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La place de plus en plus importante accordee a la volonte individuelle incite a s'interroger sur la protection du secret en droit des personnes et de la famille, matieres par excellence ou le secret necessaire a l'existence de l'individu peut exister. Pour en faire l'analyse, il est propose tout d'abord de rechercher l'objet de ce secret. Cette recherche passe par l'identification de tous les secrets proteges en droit des personnes et de la famille. L'etude montre que si certaines matieres sont exclusives de secrets proteges parce qu'elles sont d'ordre public de direction, les autres en sont porteuses. Ainsi, en droit des personnes, ont pu etre decouverts le secret du corps humain et le secret de la vie privee ainsi que de ses corollaires. En droit de la famille, ont ete identifies les secrets au sein du couple et les secrets relatifs a la filiation. L'existence d'un secret unique protege en droit des personnes et de la famille a alors pu etre avancee grace a la recherche de l'objet commun a tous ces secrets. Il s'agit ainsi du secret de la vie privee de l'individu qu'il vive seul ou en famille et, dans ce dernier cas, qu'il ait ou non choisi de partager son secret avec les autresmembres de sa famille. Il est alors possible d'exposer le contenu de la protection, lequel consiste dans l'ensemble des mesures de protection du secret de la vie privee. Les modalites de la protection sont aussi bien preventives que curatives. Le secret de la vie privee de l'individu est defendu par le recours a la notion de responsabilite et surtout par un veritable droit subjectif a son respect. Des limites viennent cependant attenuer cette protection. Ce n'est pas le cas des limites d'interet prive qui procedent de la volonte individuelle du maitre du secret, meme en cas de secret partage. Les limites d'interet general constituent, pour leur part, de vraies limites a la protection du secret.
31

Speicys, Cardoso Roberto. "Intergiciel orienté services pour la protection de la vie privée dans les systèmes d'informatique diffuse". Phd thesis, Université Pierre et Marie Curie - Paris VI, 2009. http://tel.archives-ouvertes.fr/tel-00406399.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
The widespread usage of computing devices is eroding the individual's right to privacy. Pervasive computing environments, where users interact with a number of computing devices unconscious of their presence, harm user privacy by generating digital trails of every ordinary user activity. Privacy protection is thus a critical factor for the success of pervasive computing applications.

Service oriented pervasive computing, where resources and applications are modeled as services, offers a compelling implementation of pervasive computing. In service oriented computing, applications can more easily handle the openness, heterogeneity and dynamics typical of pervasive computing environments. Realization of this view requires a service-oriented middleware that provides the basic features for provision and consumption of pervasive services: namely, service access, service discovery and service composition. The service-oriented middleware is particularly critical for privacy protection in service oriented pervasive computing since privacy vulnerabilities at the middleware layer affect any application using the middleware.

In this thesis, we study how a service oriented middleware affects the privacy of users in pervasive computing environments. Our contribution is a privacy-enhanced middleware that increases privacy protection during service access, discovery and composition. The middleware provides a service access protocol that enables nodes to communicate privately without the problems of public key encryption. The protocol splits messages through multiple paths that resist to attackers controlling a certain number of nodes or networks. It also provides a privacy-enhanced service discovery protocol that uses encoded service descriptions to protect personal information and that reduces the trust requirements of service directories. Since different service descriptions can generate the same encoded data, attackers are unable to identify the original service from the encoded description in service announcements and requests. Finally, the middleware provides a service composition mechanism that allows users to compare the privacy impact of executing service compositions that are functionally equivalent but define different partitions of data among service providers, thus enabling selection of the composition that causes the smallest impact on user privacy. The middleware features are implemented and evaluated in terms of performance and effectiveness.

Our middleware architecture facilitates the development of service-oriented pervasive applications that respect the privacy of individuals. Since the middleware handles the privacy issues introduced by the underlying software platform, applications can focus on application-specific mechanisms for privacy protection. Users that consume services on top of this middleware are also able to more effectively protect their privacy, since they can rely on middleware provided functionalities to better control personal information disclosure.
32

Chupin, Stéphane-Dimitri. "La protection de la vie personnelle délimitée par les frontières des sphères privée et publique". Paris 1, 2002. http://www.theses.fr/2002PA010286.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La vie personnelle s'épanouit au confluent des sphères de la vie privée et de la vie publique. Ces deux sphères, inhérentes à l'individu, n'auront de cesse de confronter leurs différences. Le droit au respect de la vie privée et la liberté d'expression restent deux principes aux contours fluctuants et antagonistes qui rendront difficile la représentation d'une frontière claire et précise. Bien que le droit commun protège la sphère de la vie privée au visa de l'article 9 du Code civil, son imprécision rédactionnelle a suscité un contentieux important, face au développement de la liberté d'expression en France, mais aussi au-delà de ses frontières. La frilosité du législateur a permis principalement à la presse, au nom de la liberté d'expression, d'entraver la frontière entre les sphères de la vie privée et de la vie publique. II apparaît aujourd'hui de plus en plus difficile de déterminer le champ d'application de ces deux sphères, tant la doctrine et la jurisprudence sont loin de s'exprimer d'une même voix. Les nouveaux concepts juridiques, le développement des nouvelles technologies sont autant de paramètres qui influent sur la délimitation qui nous occupe, et empêchent une solution tranchée. Il nous semble que la protection juridique ne se suffira pas à elle-même, pour pallier toutes les difficultés auxquelles elle est confrontée. Aussi nouS faut-il trouver une autre voie qui puisse appréhender la protection de la vie/personnelle et concilier le respect du droit à la vie privée et la liberté d'expression. Pour ce faire, il faudrait agir en amont, sensibiliser les professionnels des organes de presse, agir sur les comportements sans nécessairement réprimer. La déontologie est l'un des moyens qui pourrait parvenir à cet équilibre tant recherché entre le droit au respect de la vie privée et la liberté d'expression.
33

Cardoso, Roberto Speicys. "Intergiciel orienté services pour la protection de la vie privée dans les systèmes d'informatique diffuse". Paris 6, 2009. http://www.theses.fr/2009PA066252.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'utilisation en large échelle des dispositifs numériques peut porter atteinte à la vie privée et l'intimité des individus. Ce risque est encore plus important dans les systèmes d'informatique diffuse, où les utilisateurs interagissent avec de nombreux dispositifs numériques dont la présence ils ignorent. L'approche orienté services, qui permet de modéliser les ressources et applications en forme de services autonomes qui peuvent être combinés pour créer des nouvelles applications plus complexes, est extrêmement avantageux pour l'implémentation des systèmes d'informatique diffuse. La réalisation d'un système d'informatique diffuse orienté services requiert un intergiciel capable de fournir les fonctions basiques d'une architecture orienté services à savoir l'invocation, la découverte et la composition des services. Dans cette thèse j'étudie l'impact sur la vie privée causé par l'adoption d'une approche orienté services pour la création des systèmes d'informatique diffuse. Je défends la thèse que la protection effective de la vie privée dans les systèmes d'informatique diffuse requiert des mécanismes et protocoles pour la protection de la vie privée intégrés à l'intergiciel orienté services. J'ai crée un protocole pour la protection de la vie privée lors d'un accès à un service, un protocole pour la protection de la vie privée lors de la découverte d'un service, et un modèle pour évaluer l'impact sur la vie privée causé par l'exécution d'une composition de services. Ces trois mécanismes ont été intégrés à un intergiciel orienté services pour les systèmes d'informatique diffuse
34

Plateaux, Aude. "Solutions opérationnelles d'une transaction électronique sécurisée et respectueuse de la vie privée". Phd thesis, Université de Caen, 2013. http://tel.archives-ouvertes.fr/tel-01009349.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Avec l'utilisation de notre carte bancaire pour payer un achat sur Internet ou de notre téléphone portable pour nous connecter aux réseaux sociaux, les transactions électroniques font partie de notre quotidien et sont désormais incontournables. Malheureusement, lors de tels échanges, un grand nombre de données personnelles sont transférées et une telle informatisation n'est pas sans conséquence. Les problèmes de sécurisation et de protection de ces données sont bien présents. Dans cette thèse, nous nous concentrons sur la problématique de la protection de la vie privée des utilisateurs dans des systèmes informatiques. Pour cela, nous nous intéressons à trois domaines d'actualité. Dans un premier temps, nous proposons un système de gestion des données centré sur l'utilisateur. Ainsi, lors de sa navigation sur Internet, l'internaute sera guidé et aura la possibilité de faire appel aux huit fonctionnalités offertes par l'application. Un second problème, sur lequel nous avons travaillé, est le cas des dossiers médicaux des patients et de l'accès à ces documents confidentiels. Nous proposons une architecture de e-santé permettant la protection des informations personnelles des patients au sein d'un établissement de santé et entre plusieurs établissements. Pour finir, nous avons travaillé dans le domaine de la monétique et plus précisément sur le paiement en ligne. Nous exposons ainsi trois nouveaux protocoles respectant davantage les données personnelles des internautes. Deux d'entre eux sont une amélioration de protocoles existants : 3D-Secure et le protocole d'Ashrafi et Ng. La dernière architecture, totalement nouvelle, permet de procéder à un paiement sur Internet sans fournir aucune information bancaire du client. Pour chacune de ces infrastructures, des exigences de sécurité et de protection de la vie privée sont décrites. Les solutions existantes, ainsi que celles proposées, sont détaillées et analysées en fonction de ces exigences. Les propositions d'architectures respectueuses de la vie privée ont toutes fait l'objet d'une preuve de concept avec une implémentation logicielle.
35

Gleize, Bérengère. "La protection de l'image des biens". Montpellier 1, 2005. http://www.theses.fr/2005MON10047.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La protection de l'image des biens s'articule autour de deux grands "modèles" de notre droit: la propriété et la responsabilité. Si la protection de l''image par la propriété intellectuelle ne soulève guère de difficultés, la question de l'extension des prérogatives du propriétaire d'un bien matériel à l'image de son bien est en revanche très discutée. Une analyse de l'image par le biais de la notion de reproduction démontre que l'exclusion de l'image du champ de l'article 544 du Code civil est justifiée tant par des arguments intrinsèques au droit de propriété que par des arguments extrinsèques à celui-ci. Le rejet du modèle de la propriété corporelle implique alors de se placer sur le terrain de la responsabilité. Et il apparaît que celle-ci assure, de par sa souplesse, une très bonne conciliation des différents intérêts, en présence dans le débat sur l'image des biens. Elle permet de préserver les libertés des professionnels de l'image tout en protégeant efficacement les intérêts du propriétaire. Aux limites du modèle de la propriété répondent donc les vertus du modèle de la responsabilité. La lecture proposée ne doit pas toutefois induire le lecteur en erreur. De manière générale, la question de la protection de l'image ne se résout pas dans l'alternative propriété ou responsabilité ; ces deux modèles se combinent pour offrir à chaque image une protection adaptée à sa spécificité et à son mode de diffusion. Seule la question de la protection de l'image des biens matériels est enfermée dans cette dialectique.
36

Balgobin, Yann. "Contribution à l'économie de la vie privée et des données financières". Electronic Thesis or Diss., Paris, ENST, 2018. http://www.theses.fr/2018ENST0038.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse étudie les conséquences économiques du contrôle par les consommateurs de la quantité de de données personnelles qu’ils sont prêts à partager avec des firmes. Ce sujet est d’une importance vitale pour l’économie numérique dans la mesure où de nombreuses firmes collectent et utilisent des informations sur les consommateurs afin d’augmenter leurs profits. Ces entreprises pourraient toutefois avoir de grandissantes difficultés à générer des profits à partir des données personnelles. Premièrement, de plus en plus de consommateurs sont inquiets au sujet du respect de leur vie privée en ligne. Deuxièmement, un nombre croissant d’outils permet de contrôler la collecte de données personnelles. Nous montrons dans la thèse que l’usage de tels outils ont un effet positif sur la disposition des consommateurs à partager leurs informations personnelles, permettant ainsi une collecte de données plus respectueuse de la vie privée. Ces conclusions s’appliquent également au sujet des données financières. Encourager l’usage de moyens de paiement non-bancaires (et ainsi permettre aux consommateurs de cacher des informations aux banques) pourrait être bénéfique au commerce en ligne, en conduisant les consommateurs à faire plus d’achats. Enfin, dans un contexte où les consommateurs sont inquiets quant au respect de leur vie privée, les banques pourraient bénéficier du fait de rendre leurs pratiques de screening moins intrusives, dans la mesure où cela rendrait plus efficaces leurs politiques de crédit
This thesis investigates the economic consequences of consumers’ control over the level of personal information they are willing to share with firms. This subject is vital for the digital economy as many firms collect and use information about consumers to increase their revenues. Firms may face greater difficulty to generate profit from personal data. Firstly, because consumers are increasingly concerned about their privacy. Secondly, because more and more privacy-enhancing technologies (PETs) become available. We find in the thesis that the use of PETs could positively influence consumers’ willingness to share personal information, enabling a data collection that takes privacy concerns into account. We make similar conclusions in the case of financial information. Developing the use of non-bank payment instruments (and thus allowing consumers to hide some information to banks) could benefit e-commerce, leading consumers to buy more online. Finally, in a context where consumers are concerned with their privacy, banks may benefit from making screening less intrusive, as it would improve their lending strategy
37

Antignac, Thibaud. "Méthodes formelles pour le respect de la vie privée par construction". Thesis, Lyon, INSA, 2015. http://www.theses.fr/2015ISAL0016/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le respect de la vie privée par construction est de plus en plus mentionné comme une étape essentielle vers une meilleure protection de la vie privée. Les nouvelles technologies de l'information et de la communication donnent naissance à de nouveaux modèles d'affaires et de services. Ces services reposent souvent sur l'exploitation de données personnelles à des fins de personnalisation. Alors que les exigences de respect de la vie privée sont de plus en plus sous tension, il apparaît que les technologies elles-mêmes devraient être utilisées pour proposer des solutions davantage satisfaisantes. Les technologies améliorant le respect de la vie privée ont fait l'objet de recherches approfondies et diverses techniques ont été développées telles que des anonymiseurs ou des mécanismes de chiffrement évolués. Cependant, le respect de la vie privée par construction va plus loin que les technologies améliorant simplement son respect. En effet, les exigences en terme de protection des données à caractère personnel doivent être prises en compte au plus tôt lors du développement d’un système car elles peuvent avoir un impact important sur l'ensemble de l'architecture de la solution. Cette approche peut donc être résumée comme « prévenir plutôt que guérir ». Des principes généraux ont été proposés pour définir des critères réglementaires de respect de la vie privée. Ils impliquent des notions telles que la minimisation des données, le contrôle par le sujet des données personnelles, la transparence des traitements ou encore la redevabilité. Ces principes ne sont cependant pas suffisamment précis pour être directement traduits en fonctionnalités techniques. De plus, aucune méthode n’a été proposée jusqu’ici pour aider à la conception et à la vérification de systèmes respectueux de la vie privée. Cette thèse propose une démarche de spécification, de conception et de vérification au niveau architectural. Cette démarche aide les concepteurs à explorer l'espace de conception d'un système de manière systématique. Elle est complétée par un cadre formel prenant en compte les exigences de confidentialité et d’intégrité des données. Enfin, un outil d’aide à la conception permet aux concepteurs non-experts de vérifier formellement les architectures. Une étude de cas illustre l’ensemble de la démarche et montre comment ces différentes contributions se complètent pour être utilisées en pratique
Privacy by Design (PbD) is increasingly praised as a key approach to improving privacy protection. New information and communication technologies give rise to new business models and services. These services often rely on the exploitation of personal data for the purpose of customization. While privacy is more and more at risk, the growing view is that technologies themselves should be used to propose more privacy-friendly solutions. Privacy Enhancing Technologies (PETs) have been extensively studied, and many techniques have been proposed such as anonymizers or encryption mechanisms. However, PbD goes beyond the use of PETs. Indeed, the privacy requirements of a system should be taken into account from the early stages of the design because they can have a large impact on the overall architecture of the solution. The PbD approach can be summed up as ``prevent rather than cure''. A number of principles related to the protection of personal data and privacy have been enshrined in law and soft regulations. They involve notions such as data minimization, control of personal data by the subject, transparency of the data processing, or accountability. However, it is not clear how to translate these principles into technical features, and no method exists so far to support the design and verification of privacy compliant systems. This thesis proposes a systematic process to specify, design, and verify system architectures. This process helps designers to explore the design space in a systematic way. It is complemented by a formal framework in which confidentiality and integrity requirements can be expressed. Finally, a computer-aided engineering tool enables non-expert designers to perform formal verifications of the architectures. A case study illustrates the whole approach showing how these contributions complement each other and can be used in practice
38

Decker, Micheline. "Aspects internes et internationaux de la protection de la vie privée en droits français, allemand et anglais". Paris 2, 2000. http://www.theses.fr/2000PA020063.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Encore aujourd'hui le droit au respect de la vie privee est un droit aux contours incertains et changement. Durant ces dernieres annees, il semble neanmoins avoir acquis une certaine maturite. La vie privee est aujourd'hui un droit sui generis, independant des regles de la responsabilite delictuelle. En premier lieu, la protection de la vie privee est independante de la preuve d'une faute et d'undommage. En deuxieme lieu, une atteinte a la vie privee ne sera sanctionnee que si apres une ponderation de tous les droits et libertes en conflit, le droit au respect de la vie privee prevaut. Aucune protection ne peut neanmoins etre efficace si le juge ne dispose pas de moyens de sanction adequats. C'est le point faible du droit francais actuel en matiere de protection de la vie privee, et une etude de droit compare se revele interessante. L'independance des regles applicables au droit au respect de la vie privee par rapport a la responsabilite delictuelle entraine necessairement des consequences sur les regles de conflit applicables. La necessite de confronter, dans chaque affaire ce droit a la liberte d'expression ou de l'art met l'accent sur l'importance de la neutralite de la regle de conflit qui ne doit pas systematiquement favoriser une partie. Les particularites du droit au respect de la vie privee sont le mieux respectees par une regle a rattachements distributifs.
39

Jammet, Adrien. "La prise en compte de la vie privée dans l’innovation technologique". Thesis, Lille 2, 2018. http://www.theses.fr/2018LIL2D003/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L’étude de la prise en compte de la vie privée dans l’innovation technologique est celle du régime juridique applicable aux données à caractère personnel. Cependant, la complexité contextuelle du sujet impose une analyse pragmatique, intégrant les éléments économiques et technologiques pour définir l’utilisation effective du droit dans et par l’innovation numérique. Cela passe nécessairement par une approche phénoménologique, expliquant le cheminement juridique qui a conduit le législateur à choisir une telle forme de protection, passant d’un droit au respect de la vie privée général à un régime spécifique applicable aux données à caractère personnel, puis à une observation de son efficacité à protéger l’essence de la vie privée. Au coeur de ce travail se trouve la volonté d’apporter des éléments de réponse objectifs permettant d’expliquer l’écart existant entre la faible confiancedu public accordée à la technologie en matière de respect de la vie privée, et les déclarations des législateurs sur l’efficacité des textes protecteurs. Alors que le consentement se trouve être la pierre angulaire du nouveau règlement général sur la protection des données, cette divergence mérite d’être analysée sur un plan juridique. Dès lors, on peut résumer cette thèse à une interrogation: quelle est l’efficacité réelle du régime de protection de la vie privée dans l’innovation technologique ?
The study of privacy within technological innovations is the study of the legal system surrounding personal data. However, the complexity and context of the subject imposes a pragmatic analysis, gathering elements of economy and technology, to define the reality of the use of the law by and within numerical innovations. As such, it necessitates a phenomenological approach, reviewing the historical steps that lead to the particular set of protections that the legislator has chosen, from a general protection of privacy towards a special regime applicable to personal data, and then an observation of its effectiveness to protect the essence of privacy. At the center of this work, we can find the will to understandthe gap between the trust given by the public to technology regarding the respect of one’s privacy and the declarations of legislators on the efficiency of the legislative response. Since the consent is the core principle of these regulations, this divergence deserves a legal analysis. Consequently, we can sum this thesis by a simple question: what it the real efficiency of privacy’s protection regime facing technological innovations ?
40

Somé, Dolière Francis. "Sécurité et vie privée dans les applications web". Thesis, Université Côte d'Azur (ComUE), 2018. http://www.theses.fr/2018AZUR4085/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans cette thèse, nous nous sommes intéressés aux problématiques de sécurité et de confidentialité liées à l'utilisation d'applications web et à l'installation d'extensions de navigateurs. Parmi les attaques dont sont victimes les applications web, il y a celles très connues de type XSS (ou Cross-Site Scripting). Les extensions sont des logiciels tiers que les utilisateurs peuvent installer afin de booster les fonctionnalités des navigateurs et améliorer leur expérience utilisateur. Content Security Policy (CSP) est une politique de sécurité qui a été proposée pour contrer les attaques de type XSS. La Same Origin Policy (SOP) est une politique de sécurité fondamentale des navigateurs, régissant les interactions entre applications web. Par exemple, elle ne permet pas qu'une application accède aux données d'une autre application. Cependant, le mécanisme de Cross-Origin Resource Sharing (CORS) peut être implémenté par des applications désirant échanger des données entre elles. Tout d'abord, nous avons étudié l'intégration de CSP avec la Same Origin Policy (SOP) et démontré que SOP peut rendre CSP inefficace, surtout quand une application web ne protège pas toutes ses pages avec CSP, et qu'une page avec CSP imbrique ou est imbriquée dans une autre page sans ou avec un CSP différent et inefficace. Nous avons aussi élucidé la sémantique de CSP, en particulier les différences entre ses 3 versions, et leurs implémentations dans les navigateurs. Nous avons ainsi introduit le concept de CSP sans dépendances qui assure à une application la même protection contre les attaques, quelque soit le navigateur dans lequel elle s'exécute. Finalement, nous avons proposé et démontré comment étendre CSP dans son état actuel, afin de pallier à nombre de ses limitations qui ont été révélées dans d'autres études. Les contenus tiers dans les applications web permettent aux propriétaires de ces contenus de pister les utilisateurs quand ils naviguent sur le web. Pour éviter cela, nous avons introduit une nouvelle architecture web qui une fois déployée, supprime le pistage des utilisateurs. Dans un dernier temps, nous nous sommes intéressés aux extensions de navigateurs. Nous avons d'abord démontré que les extensions qu'un utilisateur installe et/ou les applications web auxquelles il se connecte, peuvent le distinguer d'autres utilisateurs. Nous avons aussi étudié les interactions entre extensions et applications web. Ainsi avons-nous trouvé plusieurs extensions dont les privilèges peuvent être exploités par des sites web afin d'accéder à des données sensibles de l'utilisateur. Par exemple, certaines extensions permettent à des applications web d'accéder aux contenus d'autres applications, bien que cela soit normalement interdit par la Same Origin Policy. Finalement, nous avons aussi trouvé qu'un grand nombre d'extensions a la possibilité de désactiver la Same Origin Policy dans le navigateur, en manipulant les entêtes CORS. Cela permet à un attaquant d'accéder aux données de l'utilisateur dans n'importe qu'elle autre application, comme par exemple ses mails, son profile sur les réseaux sociaux, et bien plus. Pour lutter contre ces problèmes, nous préconisons aux navigateurs un système de permissions plus fin et une analyse d'extensions plus poussée, afin d'alerter les utilisateurs des dangers réels liés aux extensions
In this thesis, we studied security and privacy threats in web applications and browser extensions. There are many attacks targeting the web of which XSS (Cross-Site Scripting) is one of the most notorious. Third party tracking is the ability of an attacker to benefit from its presence in many web applications in order to track the user has she browses the web, and build her browsing profile. Extensions are third party software that users install to extend their browser functionality and improve their browsing experience. Malicious or poorly programmed extensions can be exploited by attackers in web applications, in order to benefit from extensions privileged capabilities and access sensitive user information. Content Security Policy (CSP) is a security mechanism for mitigating the impact of content injection attacks in general and in particular XSS. The Same Origin Policy (SOP) is a security mechanism implemented by browsers to isolate web applications of different origins from one another. In a first work on CSP, we analyzed the interplay of CSP with SOP and demonstrated that the latter allows the former to be bypassed. Then we scrutinized the three CSP versions and found that a CSP is differently interpreted depending on the browser, the version of CSP it implements, and how compliant the implementation is with respect to the specification. To help developers deploy effective policies that encompass all these differences in CSP versions and browsers implementations, we proposed the deployment of dependency-free policies that effectively protect against attacks in all browsers. Finally, previous studies have identified many limitations of CSP. We reviewed the different solutions proposed in the wild, and showed that they do not fully mitigate the identified shortcomings of CSP. Therefore, we proposed to extend the CSP specification, and showed the feasibility of our proposals with an example of implementation. Regarding third party tracking, we introduced and implemented a tracking preserving architecture, that can be deployed by web developers willing to include third party content in their applications while preventing tracking. Intuitively, third party requests are automatically routed to a trusted middle party server which removes tracking information from the requests. Finally considering browser extensions, we first showed that the extensions that users install and the websites they are logged into, can serve to uniquely identify and track them. We then studied the communications between browser extensions and web applications and demonstrate that malicious or poorly programmed extensions can be exploited by web applications to benefit from extensions privileged capabilities. Also, we demonstrated that extensions can disable the Same Origin Policy by tampering with CORS headers. All this enables web applications to read sensitive user information. To mitigate these threats, we proposed countermeasures and a more fine-grained permissions system and review process for browser extensions. We believe that this can help browser vendors identify malicious extensions and warn users about the threats posed by extensions they install
41

Romanelli, Marco. "Méthodes d'apprentissage machine pour la protection de la vie privée : mesure de leakage et design des mécanismes". Thesis, Institut polytechnique de Paris, 2020. http://www.theses.fr/2020IPPAX045.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Ces dernières années, l'intelligence artificielle et l'apprentissage machine (ML) ont été de plus en plus présents dans d'innombrables aspects de notre vie quotidienne. Dans cette thèse de doctorat, nous étudions comment les notions de théorie de l'information et de ML peuvent être utilisées pour mieux mesurer et comprendre les informations divulguées par les données et/ou les modèles, et pour concevoir des solutions visant à protéger la confidentialité des informations partagées. Nous explorons d'abord l'application du ML pour estimer l'information leakage d'un système. Nous envisageons un scénario black-box dans lequel les éléments internes du système sont inconnus, ou trop compliqués à analyser, et les seules informations disponibles sont des paires de données input-output. Les travaux précédents se sont concentrés sur le comptage des fréquences pour estimer les probabilités conditionnelles d'input-output (frequentist approach), cependant cette méthode n'est pas précise lorsque le domaine des outputs possibles est large. Pour surmonter cette difficulté, l'estimation par ML de l'erreur du classificateur idéal (Bayes) a récemment été étudiée et sa précision supérieure, grâce à la capacité des modèles à apprendre la correspondance input-output, a été démontré. Cependant, la Bayes vulnerability ne convient que pour décrire des attaques one-try. Une mesure plus générale est la g-vulnerability, qui englobe plusieurs types d'adversaires, avec des objectifs et des capacités différents. Nous proposons donc une nouvelle approche basée sur la ML, qui repose sur le pre-processing des données, pour effectuer une estimation black-box de la g-vulnerability, en étudiant formellement la capacité d'apprentissage pour toutes les distributions de données et en évaluant les performances dans divers contextes expérimentaux. Dans la deuxième partie de cette thèse, nous abordons le problème de l'obscurcissement des informations sensibles tout en préservant leur utilité, et nous proposons une approche de ML inspirée du paradigme generative adversarial nets. L'idée est de mettre en place deux réseaux : le générateur, qui essaie de produire un mécanisme d'obscurcissement optimal pour protéger les données, et le classificateur, qui essaie de désobstruer les données. En laissant les deux réseaux se concurrencer, le mécanisme améliore son degré de protection, jusqu'à ce qu'un équilibre soit atteint. Nous appliquons notre méthode au cas de la location privacy, et nous effectuons des expériences sur des données synthétiques et sur des données réelles provenant de le dataset Gowalla. La performance du mécanisme d'obfuscation obtenu est évaluée en fonction de l'erreur de Bayes, qui représente l'adversaire le plus fort possible. Enfin, nous considérons que, dans les problèmes de classification, nous essayons de prévoir les classes en observant les valeurs des caractéristiques qui représentent les échantillons d'entrée. Les valeurs des classes et des caractéristiques peuvent être considérées respectivement comme des inputs secrètes et des outputs observables d'un système. Par conséquent, la mesure de information leakage d'un tel système est une stratégie permettant de distinguer les caractéristiques les plus et les moins informatives. La théorie de l'information peut être considérée comme un concept utile pour cette tâche, car le pouvoir de prédiction découle de la corrélation, c'est-à-dire de l'information mutuelle, entre les features et les labels. Nous comparons l'information mutuelle basée sur l'entropie de Shannon à celle basée sur la min-entropy de Rényi, tant du point de vue théorique qu'expérimental, en montrant qu'en général, les deux approches sont incomparables, dans le sens où, selon l'ensemble de données considéré, parfois la méthode basée sur l'entropie de Shannon surpasse celle basée sur la min-entropie de Rényi et parfois le contraire se produit
In recent years, there has been an increasing involvement of artificial intelligence and machine learning (ML) in countless aspects of our daily lives. In this PhD thesis, we study how notions of information theory and ML can be used to better measure and understand the information leaked by data and / or models, and to design solutions to protect the privacy of the shared information. We first explore the application of ML to estimate the information leakage of a system. We consider a black-box scenario where the system’s internals are either unknown, or too complicated to analyze, and the only available information are pairs of input-output data samples. Previous works focused on counting the frequencies to estimate the input-output conditional probabilities (frequentist approach), however this method is not accurate when the domain of possible outputs is large. To overcome this difficulty, the estimation of the Bayes error of the ideal classifier was recently investigated using ML models and it has been shown to be more accurate thanks to the ability of those models to learn the input-output correspondence. However, the Bayes vulnerability is only suitable to describe one-try attacks. A more general and flexible measure of leakage is the g-vulnerability, which encompasses several different types of adversaries, with different goals and capabilities. We therefore propose a novel ML based approach, that relies on data preprocessing, to perform black-box estimation of the g-vulnerability, formally studying the learnability for all data distributions and evaluating performances in various experimental settings. In the second part of this thesis, we address the problem of obfuscating sensitive information while preserving utility, and we propose a ML approach inspired by the generative adversarial networks paradigm. The idea is to set up two nets: the generator, that tries to produce an optimal obfuscation mechanism to protect the data, and the classifier, that tries to de-obfuscate the data. By letting the two nets compete against each other, the mechanism improves its degree of protection, until an equilibrium is reached. We apply our method to the case of location privacy, and we perform experiments on synthetic data and on real data from the Gowalla dataset. The performance of the obtained obfuscation mechanism is evaluated in terms of the Bayes error, which represents the strongest possible adversary. Finally, we consider that, in classification problems, we try to predict classes observing the values of the features that represent the input samples. Classes and features’ values can be considered respectively as secret input and observable outputs of a system. Therefore, measuring the leakage of such a system is a strategy to tell the most and least informative features apart. Information theory can be considered a useful concept for this task, as the prediction power stems from the correlation, i.e., the mutual information, between features and labels. We compare the Shannon entropy based mutual information to the Rényi min-entropy based one, both from the theoretical and experimental point of view showing that, in general, the two approaches are incomparable, in the sense that, depending on the considered dataset, sometimes the Shannon entropy based method outperforms the Rényi min-entropy based one and sometimes the opposite occurs
42

Benkhelif, Tarek. "Publication de données personnelles respectueuse de la vie privée : une démarche fondée sur le co-clustering". Thesis, Nantes, 2018. http://www.theses.fr/2018NANT4070/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Il y a une forte demande économique et citoyenne pour l’ouverture des données individuelles. Cependant, la publication de telles données représente un risque pour les individus qui y sont représentés. Cette thèse s’intéresse à la problématique de l’anonymisation de tables de données multidimensionnelles contenant des données individuelles dans un objectif de publication. On se concentrera plus particulièrement sur deux familles d’approches pour l’anonymisation: la première vise à fondre chaque individu dans un groupe d’individus, la deuxième est basée sur l’ajout d’un bruit perturbateur aux données originales. Deux nouvelles approches sont développées dans le cadre de l’anonymisation par groupe, elles consistent à agréger les données à l’aide d’une technique de coclustering puis à utiliser le modèle produit, pour générer des enregistrements synthétiques, dans le cas de la première solution. La deuxième proposition quant à elle, cherche à atteindre le formalisme du k-anonymat. Enfin, nous présentons DPCocGen un nouvel algorithme d’anonymisation respectueux de la confidentialité différentielle. Tout d'abord, un partitionnement sur les domaines est utilisé pour générer un histogramme multidimensionnel bruité, un co-clustering multidimensionnel est ensuite effectué sur l'histogramme bruité résultant en un schéma de partitionnement. Enfin, le schéma obtenu est utilisé pour partitionner les données originales de manière différentiellement privée. Des individus synthétiques peuvent alors être tirés des partitions
There is a strong economic and civic demand for the opening of individual data. However, the publication of such data poses a risk to the individuals represented in it. This thesis focuses on the problem of anonymizing multidimensional data tables containing individual data for publishing purposes. In particular, two data anonymization approaches families will be focused on: the first aims to merge each individual into a group of individuals, the second is based on the addition of disruptive noise to the original data. Two new approaches are developed in the context of group anonymization. They aggregate the data using a co-clustering technique and then use the produced model, to generate synthetic records, in the case of the first solution. While the second proposal seeks to achieve the formalism of k-anonymity. Finally, we present a new anonymization algorithm “DPCocGen” that ensures differential privacy. First, a data-independent partitioning on the domains is used to generate a perturbed multidimensional histogram, a multidimensional co-clustering is then performed on the noisy histogram resulting in a partitioning scheme. Finally, the resulting schema is used to partition the original data in a differentially private way. Synthetic individuals can then be drawn from the partitions
43

Augand, André-Jacques. "Respect de la vie privée en matière de nouvelles technologies à travers des études de cas". Thesis, Paris 2, 2015. http://www.theses.fr/2015PA020027.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le développement d’Internet et des services en ligne ont pour conséquence une multiplication des informations collectées auprès des utilisateurs - explicitement ou à leur insu. Bien plus, ces informations peuvent être divulguées à des tiers, ou croisées avec d’autres données pour constituer des profils d’utilisateurs, ou contribuer à l’identification d’un individu. L’intensité des activités humaines dans les réseaux sociaux constitue donc un terrain fertile pour de potentielles atteintes à la vie privée des utilisateurs. Ce travail de recherche a pour but d’étudier d’abord les déterminants socio-économiques de l’usage et de l’adoption de l’Internet dans une société en voie de développement. Ensuite, nous avons étudié la perception, le contrôle du risque, et la confiance perçue par l’utilisateur de l’Internet dans le contexte des réseaux en ligne (Facebook, LinkedIn, Twitter, Myspace, Viadeo, Hi5 etc.). Nous avons élaboré un questionnaire qui a été administré aux internautes gabonais. Nos résultats ont montré que le statut socio-économique et les conditions de vie des individus influencent fortement l’usage de l’Internet à Libreville et à Port- Gentil. En ce qui concerne la confiance perçue et le comportement de l’utilisateur, trois types de déterminants de la confiance ont été identifiés : des facteurs liés au site web (réseaux sociaux), des facteurs liés aux différentes organisations publiques et privées du Gabon (Armée, police, justice, administrations et entreprises) et des facteurs liés à l’utilisateur (aversion au risque). Ces résultats suffisent à relativiser l'efficacité des politiques gabonaises visant à assurer une large couverture du pays par les TIC censée créer de la valeur ajoutée et améliorer le niveau de vie et le bien-être social des citoyens. A partir de ces résultats, des recommandations managériales pour les gestionnaires des réseaux sociaux et pour les instances réglementaires gabonaises notamment la commission nationale pour la protection des données à caractère personnel (CNPDCP) sont proposées. Nous proposerons des pratiques permettant de mieux protéger la vie privée des utilisateurs des réseaux sociaux en ligne
The development of the Internet and online services have resulted in a proliferation of information collected from users - explicitly or without their knowledge. Furthermore, such information may be disclosed to third parties, or crossed with other data to create user profiles, or contribute to the identification of an individual.-The intensity of human activities in social networks is therefore a breeding ground for potential violations of user privacy. This research aims to study first the socio-economic determinants of the use and adoption of the Internet in a developing society. Then we studied the perception, risk control, and trust perceived by the user of the Internet in the context of online networks (Facebook, LinkedIn, Twitter, Myspace, Viadeo, Hi5 etc.). We developed a questionnaire that was administered to Gabon surfers. Our results showed that socio-economic status and people's living conditions strongly influence the use of the Internet in Libreville and Port-Gentil. Regarding the perceived trust and user behavior, three types of determinants of trust were identified: the website-related factors (social networks), factors related to various public and private organizations of Gabon (Army, police, judiciary, administrations and companies) and factors related to the user (risk aversion). These results are sufficient to relativize the effectiveness of Gabonese policies to ensure broad coverage of countries by ICT supposed to create added value and improve the living standards and social welfare of citizens. From these results, managerial recommendations for managers of social networks and regulatory bodies including the Gabonese National Commission for the Protection of Personal Data (CNPDCP) are proposed. We will propose practices to better protect the privacy of users of online social networks
44

Da, silva Simon. "Diffusion Vidéo avec une Meilleure Qualité d'Expérience et Respectant la Vie Privée". Thesis, Bordeaux, 2020. http://www.theses.fr/2020BORD0140.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La diffusion vidéo devrait atteindre 82% du trafic total sur Internet en 2022.Il y a deux raisons à ce succès : la multiplication des sources de contenu vidéo et la démocratisation des connexions haut débit à Internet.Les principales plateformes de streaming vidéo dépendent d'infrastructures planétaires pour répondre à la demande croissante en qualité visuelle.Cependant, l'utilisation de ces plateformes génère des données personnelles sensibles (sous la forme d'historiques de visionnage).Protéger les intérêts des utilisateurs est nécessaire pour une nouvelle génération de services de streaming vidéo respectueux de la vie privée.Cette thèse propose une nouvelle approche pour du streaming vidéo temps-réel multi-sources en délivrant du contenu avec une meilleure qualité d'expérience (délai de démarrage rapide, flux stable en haute qualité, pas de coupures) tout en permettant une protection de la vie privée (grâce aux environnements d'exécution de confiance)
Video streaming is expected to exceed 82% of all Internet traffic in 2022.There are two reasons for this success: the multiplication of video sources and the pervasiveness of high quality Internet connections.Dominating video streaming platforms rely on large-scale infrastructures to cope with an increasing demand for high quality of experience and high-bitrate content.However, the usage of video streaming platforms generates sensitive personal data (the history of watched videos), which leads to major threats to privacy.Hiding the interests of users from servers and edge-assisting devices is necessary for a new generation of privacy-preserving streaming services.This thesis aims at proposing a new approach for multiple-source live adaptive streaming by delivering video content with a high quality of experience to its users (low start-up delay, stable high-quality stream, no playback interruptions) while enabling privacy preservation (leveraging trusted execution environments)
45

Cherrueau, Ronan-Alexandre. "Un langage de composition des techniques de sécurité pour préserver la vie privée dans le nuage". Thesis, Nantes, Ecole des Mines, 2016. http://www.theses.fr/2016EMNA0233/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Un service du nuage peut employer des techniques de sécurités pour assurer la sécurité de l’information. Ces techniques protègent une donnée personnelle en la rendant inintelligible pour toutes personnes autres que l’utilisateur du service. En contrepartie, certaines fonctionnalités ne peuvent plus être implémentées. Par exemple, la technique du chiffrement symétrique rend les données inintelligibles, mais empêche le calcul sur ces données.Cette thèse avance qu’un service du nuage doit composer les techniques pour assurer la sécurité de l’information sans perdre de fonctionnalités. Elle se base sur l’étude de la composition de trois techniques qui sont le chiffrement, la fragmentation verticale et les calculs côté client. Cette étude montre que la composition sécurise sans perdre de fonctionnalités, mais complexifie l’écriture du service. La thèse propose alors un nouveau langage pour l’écriture de services du nuage qui assurent la sécurité des données personnelles par compositions des techniques de sécurité.Ce langage est muni de lois algébriques pour dériver,systématiquement, un service local sans protection vers son équivalent sécurisé du nuage. Le langage est implémenté en Idris et profite de son système de type expressif pour vérifier la composition correcte des techniques de cryptographie. Dans le même temps, un encodage traduit le langage en ProVerif, un vérificateur de modèle pour l’analyse automatique des propriétés de sécurité sur les protocoles cryptographiques. Cette traduction vérifie alors la sécurité des données personnelles dans le service
A cloud service can use security techniques to ensure information privacy. These techniques protect privacy by converting the client’s personal data into unintelligible text. But they can also cause the loss of some functionalities of the service. For instance, a symmetric-key cipher protects privacy by converting readable personal data into unreadable one. However, this causes the loss of computational functionalities on this data.This thesis claims that a cloud service has to compose security techniques to ensure information privacy without the loss of functionalities. This claim is based on the study of the composition of three techniques: symmetric cipher, vertical data fragmentation and client-side computation. This study shows that the composition makes the service privacy preserving, but makes its formulation overwhelming. In response, the thesis offers a new language for the writing of cloud services that enforces information privacy using the composition of security techniques. This language comes with a set of algebraic laws to systematically transform a local service without protection into its cloud equivalent protected by composition. An Idris implementation harnesses the Idris expressive type system to ensure the correct composition of security techniques. Furthermore, an encoding translates the language intoProVerif, a model checker for automated reasoning about the security properties found in cryptographic protocols. This translation checks that the service preserves the privacy of its client
46

Aguilar, Melchor Carlos. "Les communications anonymes à faible latence". Toulouse, INSA, 2006. http://www.theses.fr/2006ISAT0021.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans ce mémoire nous proposons des systèmes de communication anonyme à faible latence. Pour cela nous étudions les performances des systèmes basés sur les primitives classiques : envoi superposé ou bourrage chiffré pour l'émission, et diffusion avec adressage implicite pour la réception, quand les groupes d'utilisateurs potentiels sont contraints à être de petite taille, peu changeants, ou localisés. Nous proposons l'utilisation des protocoles de récupération d'informations privée (ou protocoles PIR pour Private Information Retrieval) comme alternative à la diffusion avec adressage implicite, et nous étudions les systèmes en résultant. Ces systèmes permettent de réduire significativement le coût des communications, au prix d'un coût calculatoire important. Au moyen d'exemples, nous montrons que ces nouvelles solutions offrent un meilleur choix dans certaines situations, notamment pour les utilisateurs connectés au service par Internet. Dans un deuxième temps, nous mettons en avant les relations entre les différentes techniques et montrons que les systèmes basés sur les primitives classiques ne sont en fait que des instances d'une famille qui, par l'utilisation de la récupération d'informations privée, devient nombreuse et polyvalente. Ainsi, on dispose de beaucoup plus de degrés de liberté pour l'implémentation de solutions fournissant des communications anonymes dans le cadre des groupes d'utilisateurs sous contraintes
In this thesis, we present different systems providing low-latency anonymous communications. We first study the performance of systems based on well known primitives such as superposed sending and encrypted padding for transmission, and broadcast with implicit addressing for reception, when the group of potential users is restricted to be small, closed, or localized. We propose the usage of Private Information Retrieval (PIR) protocols as an alternative to broadcast with implicit addressing, and we study the resulting systems. These systems allow us to trade communication cost, for computational cost. Through some examples, we show that the new solutions offer a better choice in some situations, specially when the users are connected to the service through the Internet. Then, we put forward how the different approaches are related, and show that the systems based on classic primitives are in fact just some instances of a family, which becomes much larger and versatile through the introduction of PIR protocols
47

Payraudeau, Christel. "La protection du droit au respect de la vie privée par le Conseil constitutionnel à l’épreuve du numérique". Thesis, Corte, 2022. http://www.theses.fr/2022CORT0006.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La constitutionnalisation du droit au respect de la vie privée a trouvé sa place progressivement, mais avec l’avènement du numérique de nouvelles problématiques se sont imposées. La société est en pleine mutation depuis quelques décennies déjà, et même si l’indéniable efficacité des technologies modernes se montre séduisante, les évolutions sont très rapides et le droit ne peut intervenir qu’à retardement. Dans ce contexte et face à l’hégémonie du numérique, nous devons nous interroger sur la réalité des libertés individuelles et des droits fondamentaux. La vie privée est bousculée par les nouvelles pratiques mises en œuvre. Ces problématiques sont incontournables, quels que soient les enjeux mondiaux, aussi bien sécuritaires, économiques que politiques. Il est nécessaire d’analyser comment le Conseil constitutionnel se positionne afin de parvenir à mieux identifier ses limites. Dans notre réalité numérique, comment l’indispensable protection du Conseil constitutionnel peut-elle paraître lacunaire en matière de droit au respect de la vie privée ? Cette thèse a pour objet de démontrer que dans un monde en constante évolution technologique, les trois thèmes de l’étude ne sauraient être dissociés : le droit au respect de la vie privée, à l’instar des libertés individuelles qui priment, le numérique qui se rend indispensable et la cour constitutionnelle pour garantir le bon fonctionnement et la gestion de ces notions qui pourraient facilement devenir antagonistes. Nous identifierons les objectifs constitutionnels opposables au droit au respect de la vie privée ainsi que les garanties qui conditionnent la conciliation de ce droit avec les objectifs législatifs. Nous allons estimer pour notre étude que la vie privée dans le monde virtuel du numérique présente deux facettes dont le Conseil constitutionnel tente de se montrer garant : d’une part celle qui préserve notre relation avec autrui et d’autre part celle qui se rapporte directement à la personne.Il est important de garder l’esprit critique sur l’utilisation qui est faite des données personnelles de chacun d’entre nous. Avec le numérique, la protection de la vie privée doit nécessairement être analysée au-delà des frontières de notre pays. Pour analyser les dangers qui menacent celle-ci, il est intéressant de se pencher sur l’étude des décisions du Conseil constitutionnel afin de pouvoir comparer la jurisprudence et la législation française à celles d’autres pays. Les outils numériques, par leur capacité à impacter de très nombreux aspects de nos vies, réduisent considérablement les limites spatio-temporelles, qui semblent de plus en plus désuètes. Le réseau numérique a la capacité de relier les personnes de manière virtuelle aux quatre coins du monde. Ainsi, la protection constitutionnelle s’inscrit aujourd’hui dans un tout autre contexte dans la mesure où l’exercice de nos libertés et de nos droits, comme la vie privée, a inévitablement une dimension supranationale
The constitutionalisation of the right to privacy has progressively found its place, but with the advent of digital technology, new issues have emerged. Our society has undergone major changes over the last few decades, and even though modern technologies are very attractive due to their undeniable efficiency, they are evolving very fast and the law can thus only intervene too late.In this context and with regard to the supremacy of digital technology, we must question the reality of individual freedoms and fundamental rights. Privacy is shaken up by new practices. These issues are inescapable whatever the global challenges be they security, economic or political ones. It is necessary to analyse how the constitutional Council positions itself in order to better identify its limits. In our digital age, how can the much needed protection of the constitutional Council appear as inadequate as regards the right to privacy ?The purpose of this thesis is to demonstrate that in an ever-evolving technological world, the three themes studied here are inextricably linked: the right to privacy, as with individual freedoms which prevail, digital technology which makes itself indispensable and the constitutional court to guarantee the proper functioning and the management of these notions which could easily become antagonistic. We will identify the constitutional objectives which can be opposed to the right to privacy as well as the guarantees which determine the conciliation of this right with legislative objectives. In our study, we will consider that privacy in the digital virtual world has two sides that the constitutional Council is attempting to guarantee: on the one hand, protecting our relationship with others and on the other hand protecting the individual.It is important to remain critical of the use made of our personal data. With digital technology, the protection of privacy must unquestionably be analysed beyond our national borders. To analyse the dangers which threatens it, it is interesting to look at the study of the constitutional Council decisions in order to be able to compare case law and French legislation to those of other countries. Digital tools, due to their possible impacts on many aspects of our lives, considerably reduce spatial and temporal boundaries, which increasingly appear as obsolete. The digital network can virtually connect people all over the world. Therefore, constitutional protection is today part of a very different context insofar as exercising our freedoms and rights, such as privacy, inevitably has a supranational dimension
48

Crépin, Ludivine. "Les systèmes multi-agents hippocratiques : mécanismes sociaux entre agents pour la protection de la sphère privée". Saint-Etienne, 2009. http://www.theses.fr/2009STET4019.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Avec l'explosion des technologies liées à Internet et aux systèmes multi-agents, l'évolution actuelle des systèmes d'information induit un traitement automatique massif des données des utilisateurs. Le développement des systèmes multi-agents centrés utilisateur amène un nouveau centre d'intérêt : la gestion et la protection de données sensibles des utilisateurs. Les recherches présentées dans cette thèse se focalisent donc sur le respect de la privacy des utilisateurs lorsqu'ils décident de céder une partie du contrôle de leurs données sensibles à un agent autonome interagissant avec d'autres agents. La privacy n'ayant pas de définition communément acceptée en français (vie privée, confidentialité. . . ), nous proposons d'utiliser la notion de sphère privée pour faire référence aux problématiques soulevées. Du fait du grand nombre des interactions au sein des systèmes multi-agents, les risques encourus par les données sensibles deviennent de plus en plus importants en termes de divulgation, d'altération, etc. Nos préoccupations portent essentiellement sur les communications de données sensibles et sur leur devenir après la diffusion. Afin de prendre en considération les questions primordiales pour la préservation de la sphère privée, nous proposons le modèle de Systèmes Multi-Agents Hippocratiques (HiMAS) qui définit un cadre dans lequel les agents ont la capacité de gérer les données sensibles des utilisateurs et de protéger ces données contre des comportements suspicieux à l'aide d'un protocole d'interaction spécifique et de mécanismes de régulation de comportement tels que la confiance et la réputation. Notre approche se fonde sur un aspect moral et éthique afin de venir compléter les nombreuses propositions sur ces problématiques dans les domaines de la sécurité et des réseaux
With the explosion of the Web and multi-agent technologies, the current evolution of information systems leads to an automatic processing of users' data. The development of user centered multi-agent systems brings a new research topic : the management and the protection of users' sensitive data in order to preserve privacy. This thesis focuses on privacy management coming from the user's delegation to an agent of his sensitive data. Interaction between agents being one of the main feature of a multi-agent system, the possible risks for the sensitive data become more and more important in terms of disclosure, alteration, etc. This thesis primarly focuses on sensitive data communications and on the sensitive data becoming after being sent. In order to consider these important questions about the privacy preservation, we propose the model of Hippocratic Multi-Agent System (HiMAS). This model gives to agent the capacity to manage the sensitive users' data thanks to the notion of private sphere, and to protect this kind of data against suspicious behavior thanks to a specific interaction protocol and some mechanisms for the regulation of the agent behavior as trust and reputation. Our approach is based on a moral and ethic focus in order to assist the many propositions on these problems in security and network research
49

Moreno, Barbosa Andrés Dario. "Passage à l’échelle des systèmes de recommandation avec respect de la vie privée". Thesis, Nice, 2014. http://www.theses.fr/2014NICE4128/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'objectif principal de la thèse est de proposer une méthode de recommandation prenant en compte la vie privée des utilisateurs ainsi que l'évolutivité du système. Pour atteindre cet objectif, une technique hybride basée sur le filtrage par contenu et le filtrage collaboratif est utilisée pour atteindre un modèle précis de recommandation, sous la pression des mécanismes visant à maintenir la vie privée des utilisateurs. Les contributions de la thèse sont trois : Tout d'abord, un modèle de filtrage collaboratif est défini en utilisant agent côté client qui interagit avec l'information sur les éléments, cette information est stockée du côté du système de recommandation. Ce modèle est augmenté d’un modèle hybride qui comprend une stratégie basée sur le filtrage par contenu. En utilisant un modèle de la connaissance basée sur des mots clés qui décrivent le domaine de l'article filtré, l'approche hybride augmente la performance de prédiction des modèles sans élever l’effort de calcul, dans un scenario du réglage de démarrage à froid. Finalement, certaines stratégies pour améliorer la protection de la vie privée du système de recommandation sont introduites : la génération de bruit aléatoire est utilisée pour limiter les conséquences éventuelles d'une attaque lorsque l'on observe en permanence l'interaction entre l'agent côté client et le serveur, et une stratégie basée sur la liste noire est utilisée pour s’abstenir de révéler au serveur des interactions avec des articles que l'utilisateur considère comme pouvant transgresser sa vie privée. L'utilisation du modèle hybride atténue l'impact négatif que ces stratégies provoquent sur la performance prédictive des recommandations
The main objective of this thesis is to propose a recommendation method that keeps in mind the privacy of users as well as the scalability of the system. To achieve this goal, an hybrid technique using content-based and collaborative filtering paradigms is used in order to attain an accurate model for recommendation, under the strain of mechanisms designed to keep user privacy, particularly designed to reduce the user exposure risk. The thesis contributions are threefold : First, a Collaborative Filtering model is defined by using client-side agent that interacts with public information about items kept on the recommender system side. Later, this model is extended into an hybrid approach for recommendation that includes a content-based strategy for content recommendation. Using a knowledge model based on keywords that describe the item domain, the hybrid approach increases the predictive performance of the models without much computational effort on the cold-start setting. Finally, some strategies to improve the recommender system's provided privacy are introduced: Random noise generation is used to limit the possible inferences an attacker can make when continually observing the interaction between the client-side agent and the server, and a blacklisted strategy is used to refrain the server from learning interactions that the user considers violate her privacy. The use of the hybrid model mitigates the negative impact these strategies cause on the predictive performance of the recommendations
50

Arès, Sébastien. "Le couplage de données et la protection de la vie privée informationnelle sous l'article 8 de la Charte canadienne /". Thesis, McGill University, 2005. http://digitool.Library.McGill.CA:80/R/?func=dbin-jump-full&object_id=82651.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Data matching is the automated process permitting the comparison of significant amounts of personal data from two or more different databanks in order to produce new information. Its use by governments implicates many rights and freedoms, including the protection against unreasonable search and seizure under section 8 of the Canadian Charter.
In the author's opinion, a governmental data matching program will probably constitute a search or seizure under section 8 when a positive answer is given to two questions. First, is there a use or transfer of information which implicates constitutionally protected information? Generally, section 8 will only protect biographical personal information, as described in the Plant case. Second, one must determine if a reasonable expectation of privacy exists as to the purpose for which the information will be used. In other words, one must determine if the two governmental databanks are separate on the constitutional level.
However, a positive answer to both of theses questions does not mean that the matching program necessarily infringes section 8. It will not be considered unreasonable if it is authorised by law, if the law itself is reasonable, and if the execution of the program is reasonable. Presuming that the program is authorised by law, it is probable that a matching program aimed to detect individuals collecting illegally social benefits will not be considered unreasonable.

Vai alla bibliografia