Дисертації з теми "Protection des données publiques"

Щоб переглянути інші типи публікацій з цієї теми, перейдіть за посиланням: Protection des données publiques.

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся з топ-50 дисертацій для дослідження на тему "Protection des données publiques".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Переглядайте дисертації для різних дисциплін та оформлюйте правильно вашу бібліографію.

1

Teresi, Laurent. "La commercialisation des données publiques." Aix-Marseille 3, 2007. http://www.theses.fr/2007AIX32070.

Повний текст джерела
Анотація:
Les personnes chargées d’une mission de service public (public sector bodies) procèdent depuis plusieurs années à la vente auprès du secteur privé d’informations collectées ou produites pour les besoins de leurs obligations (public task of public sector bodies). A l’heure de la société de l’information (information society), les données publiques (public sector information PSI) représentent une ressource économique de tout premier ordre dont la plus grande exploitation pourrait permettre le développement de différents marchés de l’information ou satisfaire les besoins d’activités économiques qui n’ont pas précisément pour objet la création de produits ou de services d’informations. La pratique du commerce des données publiques par différentes administrations n’a cependant pas suffisamment été encadrée pour permettre la réalisation de ce potentiel économique latent. Certes, différentes législations (droit de la propriété intellectuelle, droit des données personnelles (privacy law) et droit de la concurrence) sont venues saisir le mouvement de l’information publique vers le marché. Si leur étude permet ainsi d’éclaircir et de dégager certains éléments du régime juridique du commerce des données publiques, leur application, qui n’est pas toujours acquise, et leur articulation, qui s’avère relativement complexe, ne permet pas exactement de satisfaire le besoin de sécurité des opérateurs économiques. C’est pourquoi, la directive 2003/98/CE relative à la réutilisation des informations du secteur public (on the re-use of public sector information), transposée dans la loi du 17 juillet 1978 relative à la liberté d’accès aux documents administratifs est venu imposer un cadre juridique minimal régissant l’accès et l’utilisation des données publiques. Cependant, ce dispositif législatif, s’il créé un droit à l’utilisation des données publiques, ne concerne qu’un nombre relativement restreint d’informations publiques.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Benzine, Mehdi. "Combinaison sécurisée des données publiques et sensibles dans les bases de données." Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0024.

Повний текст джерела
Анотація:
La protection des données sensibles est une problématique majeure dans le monde des bases de données. Plusieurs solutions logicielles et matérielles ont été proposées pour assurer une sécurité optimale lors du stockage et de la manipulation de ces données. Il est également nécessaire de sécuriser les opérations mettant en relation des données sensibles avec des données publiques. Pour cala, nous avons mis en place une architecture de stockage et d'interrogation offrant cette sécurité. Cette architecture est composée d'un serveur central regroupant les données publiques et d'un serveur sécurisé stockant les données privées. Ce serveur sécurisé est constitué (i) d'un microcontrôleur sécurisé associé à (ii) une mémoire persistante, de grande capacité, de type Flash NAND. Les requêtes mêlant données publiques et sensibles sont scinder en deux sous-requêtes, l'une portant sur les données publiques, l'autre sur les données sensibles. Chaque sous-requête est exécutée sur le serveur contenant les données appropriées. Enfin, le résultat de la sous-requête sur données publiques est envoyé au serveur sécurisé qui se charge de construire le résultat final en toute sécurité. Cette architecture résolvant les problèmes de sécurité introduit néanmoins de sévères problèmes de performances dues aux caractéristiques physiques du serveur sécurisé (peu de RAM, asymétrie des coûts de lecture et d'écriture. . . ) qu'il est impératif de résoudre par des techniques d'optimisation de requêtes
Protection of sensitive data is a major issue in the databases field. Many software and hardware solutions have been designed to protect data when stored and during query processing. Moreover, it is also necessary to provide a secure manner to combine sensitive data with public data. To achieve this goal, we designed a new storage and processing architecture. Our solution combines a main server that stores public data and a secure server dedicated to the storage and processing of sensitive data. The secure server is a hardware token which is basically a combination of (i) a secured microcontroller and (ii) a large external NAND Flash memory. The queries which combine public and sensitive data are split in two sub queries, the first one deals with the public data, the second one deals with the sensitive data. Each sub query is processed on the server storing the corresponding data. Finally, the data obtained by the computation of the sub query on public data is sent to the secure server to be mixed with the result of the computation on sensitive data. For security reasons, the final result is built on the secure server. This architecture resolves the security problems, because all the computations dealing with sensitive data are done by the secure server, but brings performance problems (few RAM, asymmetric cost of read/write operations. . . ). These problems will be solved by different strategies of query optimization
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Kaplangil, Diren. "Les enjeux juridiques de l'Open Data : Les données publiques entre la patrimonialisation et dé-patrimonialisation." Thesis, Université Grenoble Alpes, 2022. http://www.theses.fr/2022GRALD001.

Повний текст джерела
Анотація:
La thématique de la libération des contenus informationnels issus du secteur public prend une dimension nouvelle avec l’engagement de l’État dans sa politique d’open data. Devenant « ouvertes » au sens libre de droits, les données publiques aujourd’hui ne sont plus considérées comme moyen de l’action publique seul au service des relations démocratiques entretenues entre l’administration et ses administrés, mais apparaissent davantage comme « infrastructure informationnelle » autour de laquelle se dessine l’économie dite « numérique ». Cette transformation quant à l’appréhension des données suscite sans doute la question de leur nature juridique, encore loin d’être précise dans les textes réglementaires. Les aménagements apportés dans le cadre du régime de l’open data semblent les rapprocher des « communs de la connaissance » et laissent penser que ces ressources ne peuvent être privatisées au profit de certains. Pourtant, les pratiques qui interviennent en matière de leur valorisation révèlent la volonté du contrôle de leur exploitation par les institutions publiques qui les détiennent, ou leurs cessionnaires, dont les modèles d’exercice s’apparentent à des formes de propriétés exclusives.Le discours de l’ouverture ne révèle pas seule la question de la nature juridique des données. En effet, la démarche d’open data se situe au cœur de la politique de l’immatériel public de l’État qui cherche à protéger et valoriser toutes ses ressources d’une manière parfois qui contrarie avec les principes de l’ouverture. Notre travail de recherche s’attache donc à l’analyse de cette relation conflictuelle créée autour de la libération des données du secteur public qui embrasse différentes thématiques à la croisée des chemins du droit public et du droit privé, plus précisément des propriétés intellectuelles
The Legal Issues of Open Data: Public data between patrimonialisation and de-patrimonialisationSince the first commitment of the French Government in its open data policy, for a decade now, the issue of free circulation of public sector information takes a new dimension. Considered as « open » in the sense of « free of any restrictive rights », public data do not serve only the democratic goal of consolidating the rights of citizens in their relations with the public authorities, but rather provide an essential « information infrastructure » which constitutes the basis of today's emerging "digital" economy. However, this transformation in apprehension of public data inevitably raises the question of their legal status, which is still far from being clarified. Whereas some adjustments brought under the regime of open data make them legally closer to the legal status of « commons », some other monopolistic practices coming from the public institutions (in particular cultural establishments or their concessionaires) in exploiting the content of their information reveal another approach which is quite close to the form of exclusive property rights.Moreover, opening public data does not only raise the question of the legal nature of these information. Indeed, these information are at the heart of the French State's public policy relating to its intangible assets seeking to protect and exploit them in a way which sometimes may enter into conflict with the principles of open data. At the crossroads of public and private law, more specifically intellectual property law, our thesis is therefore focused on the analysis of this conflictual relationship emerged around the process of proactive release of public sector data online
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Rossi, Julien. "Protection des données personnelles et droit à la vie privée : enquête sur la notion controversée de « donnée à caractère personnel »." Thesis, Compiègne, 2020. http://www.theses.fr/2020COMP2549.

Повний текст джерела
Анотація:
La menace qu’Internet et les technologies numériques de l’information et de la communication en général font ou feraient peser sur la vie privée soulève de nombreux débats, tant dans la presse qu’au niveau politique. L’affaire Snowden en 2013, puis l’adoption en 2016 du Règlement général de protection des données (RGPD), ont renforcé la visibilité de ces controverses dans l’espace public. Cette thèse part d’une triple interrogation : pouvons-nous définir ce qu’est la « vie privée », existe-t-il un consensus autour de la question, et ce consensus évolue-t-il avec des évolutions de notre milieu technique qui affectent nos modes de communication, et donc d’intrusion dans celle-ci ? En définissant la « vie privée » comme l’objet protégé par des textes normatifs – textes de loi, jurisprudence et standards techno-politiques d’Internet – qui protègent le droit à la vie privée, il est possible d’en étudier empiriquement l’évolution et les controverses qui l’accompagnent. Le droit de la protection des données à caractère personnel a émergé en Europe dans les années1970 pour protéger une « vie privée » perçue comme menacée par une informatique encore à ses débuts. Aujourd’hui, le RGPD, ou encore certains documents édictés par des organismes de standardisation comme l’Internet Engineering Task Force (IETF) ou le World Wide Web Consortium (W3C), visent à protéger cette vie privée au travers d’un corpus de règles, la « protection des données », qui concerne les « données à caractère personnel ». Les définitions juridiques de cette notion produites dans des arènes institutionnelles et celles produites dans des arènes de standardisation technique sont identiques. L’étude de la généalogie de la protection des données révèle en outre le rôle déterminant d’informaticiens dans l’invention de la « protection des données » et en particulier des principes qui régissent aujourd’hui encore les dispositions contenues dans le RGPD. L’analyse des controverses qui ont eu lieu dans les arènes d’élaboration de ces normes montre que la notion de « donnée à caractère personnel » inscrite dans les textes de notre corpus reflète essentiellement le système de convictions d’une coalition d’acteurs inspirés par des idéaux libéraux utilitaristes, attachés à l’autonomie de l’individu et accordant de l’importance au respect de son consentement. Ce paradigme s’est imposé dans les arènes étudiées face à d’autres conceptions de la « vie privée », notamment celles qui la définissent comme un espace collectivement défini ôté au regard de l’espace public, ou encore celles qui préconisent une patrimonialisation de ces données. Ce n’est donc pas l’informatique qui a directement déterminé une évolution dans l’objet de la protection du droit de la vie privée, mais ses perceptions par un groupe d’acteurs. Convaincus de l’utilité sociale de la protection de leur conception libérale de la vie privée, ces derniers sont parvenus à faire émerger, en Europe, dans les années 1970, une nouvelle catégorie juridique : le droit à la protection des données. Le RGPD, adopté en 2016, tout comme les projets de standards du Web visant à protéger la vie privée et étudiés dans cette thèse, reprennent les principes issus de ces premiers débats. Ce faisant, l’arrivée de l’informatique a, indirectement mais effectivement, été un élément déclencheur dans l’évolution de la « vie privée » définie comme objet du droit à la vie privée
Internet and digital information and communication technologies in general are often portrayedas a threat to privacy. This gives rise to many debates, both in the media and among decisionmakers. The Snowden revelations, in 2013, followed by the adoption in 2016 of the General Data Protection Regulation (GDPR), have moved these discussions under the spotlight of the publicsphere.The research presented in this dissertation was born out of three questions: can we define what“privacy” is? Is there any consensus on its definition? And does this consensus change with theevolution of the technical milieu transforming our ways of communicating, and by doing so, theway in which our privacy can be intruded upon? By defining “privacy” as the object which is protected by normative texts – laws, court decisions,techno-political standards of the Internet – protecting the right to privacy, it becomes possible toconduct an empirical study of how it evolved and how it has been a topic of contention. Data protection law emerged in Europe during the 1970’s. Its aim was to protect a “privacy” that was perceived as under threat by the advent of computers. Currently, the GDPR, or somedocuments adopted by standards-settings organisations like the Internet Engineering Task Force(IETF) or the World Wide Web Consortium (W3C), are written with the intention that they protect this privacy through a set of rules and principles referred to as “data protection”, that apply to “personal data”. The legal definitions of this notion produced by political institutions and those crafted instandards-settings bodies are identical. Furthermore, the study of the genealogy of data protection reveals that computer scientists have played a pivotal role in the invention of the principles that “data protection” still relies on, for instance in the GDPR. The analysis of the controversies that took place in the shaping of these rules shows that the notion of “personal data” written down in the normative texts we analysed essentially reflects the beliefs system of a coalition inspired by liberal utilitarian ideals, valuing individual autonomy and granting importance to the respect of one’s consent. This framing of “privacy” has become the paradigm on the field. Other theories, such as those defining “privacy” as a space bound by collectively defined borders protecting it from the public eye, or those advocating the recognition of private property rights on personal data, have been less successful in shaping policy out comes.The advent and spread of networked computers have not directly determined the evolution of theobject that is protected by the right to privacy. It is, rather, the perceptions a group of actors had of computers, that caused such an evolution. Convinced that their liberal conception of privacy issocially valuable, they managed to craft a new legal category during the 1970’s in Europe: the right to the protection of personal data. The GDPR, adopted in 2016, just like Web standards aiming at enhancing the protection of privacy, rely those same principles that were invented during these early debates. Therefore, it can be said that the emergence of computers has indeed, but indirectly, been a triggering factor in the evolution of “privacy” defined as the object protected by the right to privacy
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Faria, Maria Paula Marçal Grilo Lobato de. "Données génétiques informatisées : un nouveau défi à la protection du droit à la confidentialité des données personnelles de santé." Bordeaux 4, 1996. http://www.theses.fr/1996BOR40030.

Повний текст джерела
Анотація:
Apres une description des dangers poses a la vie privee des personnes par la "nouvelle genetique" et l'informatique, cette these aboutit a la conclusion, par le biais d'une analyse des regimes juridiques portugais, dans une perspective de droit compare, du droit a la confidentialite, du secret medical et des lois de protection des donnees personnelles, que le droit contemporain aura besoin d'un statut special de confidentialite des donnees genetiques personnelles de sante, a defaut duquel les droits fondamentaux de la personne humaine seront menaces
After a description of the dangers posed to human privacy by "new genetics" and informatics, this thesis leads to the conclusion, by means of an analysis of the portuguese juridical framework, in a compared law perspective, of the right to confidentiality, medical secrecy and personal data protection laws, that contemporary law needs a special legal statute to rule the confidentiality of personal health genetic data without which fundamental human rights will be in threat
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Harivel, Jean. "Libertés publiques, libertés individuelles, risques et enjeux de la société numérique." Thesis, Paris 1, 2018. http://www.theses.fr/2018PA01D024/document.

Повний текст джерела
Анотація:
L'invasion de la technologie numérique a modifié la société civile et administrative depuis la fin du XXe siècle. Les libertés publiques et individuelles ont été affectées par cette technologie. Le droit commun s'est adapté pour défendre les libertés publiques. Une législation spéciale s'est mise en place pour protéger la vie privée au travers de la protection des données à caractère personnel. Les entreprises mercantiles collectent ces données, les échangent et les monnaient. Elles constituent ainsi une base de données contenant une masse d'information concernant chaque individu. L'État adapte les lois afin de permettre une surveillance des individus au nom de la lutte contre le terrorisme. Mais la technologie permet aussi la diffusion des données administratives vers les citoyens et favorise une information neutre. Cette information ouvre la voie à une participation citoyenne. La France se refusant d'introduire directement dans la Constitution la protection de la vie privée, ce sont les cours européennes, CEDH et CJUE, qui depuis quelques années protègent effectivement cette vie privée. Cette protection repose également sur une meilleure formation des individus face aux dangers des réseaux sociaux et de l'Internet, formation qui reste à développer
The invasion of digital technology has changed civil and administrative society since the end of the 20th century. Public and individual freedoms have been affected by this information technology. Common law has adapted to defend public liberties. Special legislation has been put in place to protect privacy through the protection of personal data. Mercantile companies collect these data and exchange them. They thus constitute a database containing a mass of information concerning each individual. The government adapts laws to allow surveillance of individuals to fight against terrorism. But technology also allows the dissemination of administrative data to citizens and promotes neutral information. This information paves the way for citizen participation. Since France refuses to introduce the protection of privacy directly into the Constitution, the European courts, ECHR and CJEU, have in recent years effectively protected this private life. This protection is also based on better training of individuals in the face of the dangers of social networks and the Internet, training that remains to be developed
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Lechevalier, Fabien. "Les fiducies de données personnelles de santé : étude illustrée des enjeux et bénéfices d’une gestion collective de la propriété des données personnelles de santé." Master's thesis, Université Laval, 2020. http://hdl.handle.net/20.500.11794/67590.

Повний текст джерела
Анотація:
Le phénomène numérique multiplie les pratiques de recueil de données dans tous les secteurs, mais c’est certainement dans le domaine de la santé, que celles-ci suscitent le plus de questions sur leur statut et sur leur partage. En effet, ces données relevant à la fois du bien commun de l’humanité et du plus profond de l’intime, nous poussent à nous interroger sur le régime juridique le plus adapté à leur appliquer afin préserver au mieux la vie privée des personnes. Alors que la réalité du partage et de l'analyse des données a changé, la théorie de la vie privée a pris du retard. Les théoriciens de la vie privée diffèrent notoirement et largement sur la conception appropriée de la vie privée mais ces nombreuses théories ont tendance à partager une hypothèse théorique sous-jacente. La plupart des théories dominantes de la vie privée analysent, en effet, cette notion à travers la lentille de l’individualisme. Partant, nos objectifs spécifiques sont de discuter du surinvestissement de la théorie de la vie privée dans les théories centrées sur l’individu et de la nécessité pour les décideurs politiques de s'engager pleinement dans le débat d’une gestion collective des droits qui y sont attachés afin d’apporter une solution idoine aux vulnérabilités crées par l’« ère Big Data ». Face aux limites inhérentes à l’approche individuelle, la solution d’une autonomie interactive et relationnelle, dans laquelle la personne gère ses données mais est intégrée à un projet collectif semble être la plus propice à répondre aux enjeux de notre objet. La problématique angulaire de la consécration de ce droit collectif sur les données est celui de l’inscrire dans un cadre légal. Or la majorité des véhicules juridiques reposent sur une logique de propriété qui est, dans une certaine mesure, antinomique à la naturelle extrapatrimonialité des données. Pourtant les fiducies de données offrent un modèle souple et inclusif qui permettrait aux gouvernements et à l’industrie d’harmoniser la réglementation avec les technologies tout en laissant favorisant l’émergence d’une nouvelle famille de communs. Si le recours à ce véhicule nécessite la reconnaissance préalable de la qualité de biens aux données, et donc d’un droit propriétaire, les fiducies de données pourraient, dans le domaine de la santé, tirer profit des structures actuelles de gouvernance juridique afin de protéger le public contre les atteintes à la vie privée et les pratiques de collecte et d’utilisation de leurs données personnelles contraires à l’éthique.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Devigne, Julien. "Protocoles de re-chiffrement pour le stockage de données." Caen, 2013. http://www.theses.fr/2013CAEN2032.

Повний текст джерела
Анотація:
La protection de la vie privée est un des enjeux majeurs de la société moderne dans laquelle Internet est omnipotent. Dans cette thèse, nous étudions des techniques permettant de réaliser un stockage dématérialisé qui préserve la confidentialité des informations. Nous nous intéressons ainsi à protéger les données stockées tout en permettant à leur propriétaire de les partager avec les personnes de son choix. Le serveur de re-chiffrement, une des primitives proposées par la cryptographie, est la solution que nous décidons de retenir. Tout d'abord, nous donnons une définition d'un système de serveur de re-chiffrement qui regroupe tous les modèles classiques existants. Nous décrivons également les caractéristiques habituelles que peut présenter cette primitive ainsi que son modèle de sécurité. Ensuite, nous nous concentrons plus particulièrement sur certains schémas spécifiques afin d'en améliorer la sécurité. Nous présentons pour cela une méthode qui transforme un schéma sûr contre une attaque à chiffré choisi rejouable en un schéma sûr contre une attaque à chiffré choisi. Nous étudions aussi les schémas fondés sur le chiffrement Hash ElGamal et proposons d'y apporter des modifications afin qu'ils atteignent une meilleure sécurité. Pour terminer et dans le but d'obtenir le stockage le plus fonctionnel possible, nous proposons deux nouveaux modèles. Le premier, que nous appelons serveur de re-chiffrement combiné, permet d'obtenir une gestion dynamique des droits d'accès. Le second, que nous appelons serveur de re-chiffrement sélectif, permet d'obtenir une gestion des droits d'accès plus fine que celle offerte par le serveur de re-chiffrement conditionnel
Privacy is one of the main issues of our modern day society in which the Internet is omnipotent. In this thesis, we study some technics allowing to realise a privacy-preserving cloud storage. In this way, we focus to protect stored data while allowing their owner to share them with people of his choice. Proxy re-encryption, one of the primitives offered by cryptography, is the solution we decide to consider. First, we give a definition of a proxy re-encryption system unifying all existing conventional models. We also describe usual characteristics that this primitive may present and we provide its security model. Then, we focus more precisely on some specific schemes in order to improve their security. In this meaning, we expose a method which turns a scheme secure against a replayable chosen ciphertext attack into a secure scheme against a chosen ciphertext attack. We study schemes based on the Hash ElGamal encryption too and propose some modifications in order to reach a better security. Finally and in order to obtain the most functional cloud storage, we propose two new models. The first one, that we call combined proxy re-encryption, offers dynamic right access. The second one, that we call selective proxy re-encryption, enables a more fine-grained access right control than the one offered by the conditional proxy re-encryption
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Cavalier, Mathilde. "La propriété des données de santé." Thesis, Lyon, 2016. http://www.theses.fr/2016LYSE3071/document.

Повний текст джерела
Анотація:
La question de la protection et de la valorisation des données de santé fait l’objet d’un renouvellement permanent car elle est tiraillée pas des intérêts contradictoires. Les logiques juridiques, sanitaires et économiques s’affrontent et s’expriment au travers d’une règlementation particulièrement fournie et disparate des données de santé. Le droit de propriété semble à même de concilier ces enjeux d’apparence antinomiques. Au regard de la place de ce droit dans notre ordonnancement juridique et de la singularité des données de santé, l’étude de leur rapprochement mérite une étude d’une certaine ampleur. Il s’agit dans un premier temps de s’assurer de la compatibilité de ce droit avec les données de santé. La réponse impose une vision de la propriété simplifiée pour finalement constater que les droits existants sur ces données sont en fait déjà des droits de propriétés mais qui, du fait de la particularité des données de santé, sont largement limités. Dans un second temps, se pose donc la question de la pertinence de l’application d’un droit de propriété plus « complet » aux données de santé. Or, on remarque que la spécificité de ces données est telle que cette solution n’est pas la plus efficace pour parvenir à un juste équilibre entre patients et collecteurs de données. Pour autant, d’autres solutions sont possibles
The question of the protection and enhancement of health data is subject to a permanent renewal because it appears to be in the middle of some conflicting interests. Legal, health and economic logics confront and express themselves through a particularly heterogenous set of regulations on health data. Property rights here seem able to reconcile these issues that first look contradictory appearance issues. Given the place of this right in our legal system and uniqueness of health data, the study of their reconciliation deserves a study of some magnitude. This is a first step to ensure the compatibility of this law with health data. The answer requires a vision of simplified property only to find that the existing rights of the data is already in the property rights but which, because of the particularity of health data, are largely limited. Secondly, therefore the question of the relevance of the application of "more complete" property rights applies to health data. However, we note that the specificity of health data implies that such a the solution is not the most effective for achieving a fair balance between patients and data collectors. Nevertheless, other solutions are possible
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Criqui-Barthalais, Géraldine. "La protection des libertés individuelles sur le réseau internet." Thesis, Paris 2, 2018. http://www.theses.fr/2018PA020076/document.

Повний текст джерела
Анотація:
Cette étude envisage le réseau internet comme un nouvel espace invitant à réinterpréter les libertés de la personne physique. Au titre de celles-ci, sont protégées la liberté individuelle, entendue comme le fait de ne pouvoir être arbitrairement détenu et la liberté d’aller et venir. Il doit en aller de même sur le réseau. Etablissant une analogie avec ces libertés, la première partie de la thèse consacre deux libertés : la liberté d’accès au réseau et la liberté de naviguer sur le web. La première implique de définir le contenu d’un service public de l’accès. De plus, il faut affirmer que la coupure d’accès au réseau doit être envisagée comme une mesure privative de liberté ; elle ne peut donc être décidée que par le juge judiciaire. L’affirmation de la liberté de naviguer sur le web conduit à envisager le régime du blocage des sites, une mesure qui ne peut intervenir que dans le cadre d’une police administrative spéciale. Dans la seconde partie il apparaît que ces deux libertés n’ont toutefois de sens que si l’individu a accès au réseau anonymement et n’est pas surveillé arbitrairement quand il navigue sur le web. Cette étude cherche ainsi à préciser le régime devant encadrer le mécanisme d’adressage du réseau. Sont définies les conditions du contrôle de l’identité de l’internaute à partir de son adresse IP. Enfin, il est soutenu qu’un principe général d’effacement des données révélant les sites visités doit être affirmé, principe qui s’applique aux différents acteurs du réseau, notamment les moteurs de recherche. L’interception de ces données ne peut procéder que d’un pouvoir sécuritaire ou hiérarchique sur l’internaute
This study considers the internet as a new territory where rights guaranteed to each individual in physical space can be promoted; not only free speech and privacy, but also the Habeas Corpus prerogative writ, which protects against unlawful imprisonment, and the right to freedom of movement. Thus, processing by analogy, the dissertation intends to promote two specific digital rights: the freedom to connect to the internet and the freedom to surf on the web. The freedom to connect should be part of a public service which promotes this access through public policies. Moreover, barring someone from using the internet can only be decided by a judge. The freedom to surf should protect the web users against unreasonable restrictions. Thus, measures blocking illegal websites should not come through self-regulation but through a legal framework which defines how administrative authorities are entitled to decide such restrictions. The protection of these two rights entails further obligations. Individuals must access the internet anonymously and they must be aware of how the government monitors their actions on the web. This study tries to outline the content of measures aiming to frame network addressing mechanisms. Identity checks based on the IP address should be subject to a strict legal regime. The study concludes that individuals have to be protected from surveillance when data reveal their choices among websites while they are connected. Internet access providers, but also search engines and browsers, must delete this data. Only special measures taken by a public entity or someone entitled to control the web users may lead to this kind of data retention
Стилі APA, Harvard, Vancouver, ISO та ін.
11

Brasselet, Renato. "La circulation de la donnée à caractère personnel relative à la santé : disponibilité de l’information et protection des droits de la personne." Thesis, Université de Lorraine, 2018. http://www.theses.fr/2018LORR0333/document.

Повний текст джерела
Анотація:
La e santé, la m-santé et la quantification de soi connectent le corps et bousculent le modèle traditionnel du soin. Ils le font glisser d’une médecine curative et monopolistique à une médecine préventive et adoptant une approche de la santé telle que définie par l’OMS. Par ce truchement, la personne n’est plus simplement placée au centre du dispositif de soin elle en devient l’un des acteurs y compris dans l’intimité de sa vie privée. Par ailleurs, sans cesse à la recherche de la réalisation d’économie mais aussi de qualité, le système de santé, a muté, sous l’effet du déploiement de l’e-santé. Il en résulte qu’il est désormais substantiellement décloisonné et ne peut plus être synthétisé dans la dichotomie classique entre le sanitaire et le médico-social. Le vecteur et la résultante de ce phénomène consiste dans la circulation de l’information de santé. Désormais majoritairement numérisée elle est devenue indispensable au soin ainsi qu’au fonctionnement du système de santé. Le soin est désormais conçu autour de l’échange et du partage catégoriel et inter-catégoriel, voire même homme-machine ou machine-machine et non plus sur une médecine fondée sur le secret. L’Homme devenu homo numericus n’en est pas pour autant dépourvu de tout droits et de toute intimité. Le droit et la techno-droit s’inscrivent dans ce jeu savant dont la moindre réforme inconséquente pourrait en bouleverser l’équilibre précaire
Health, m-health and self quantification connect the body and disrupt the traditional model of care. They are moving it from curative and monopoly medicine to preventive medicine and taking a WHO-defined approach to health. By this means, the person is no longer simply placed at the center of the care device he becomes one of the actors including in the intimacy of his privacy.On the other hand, in search of the realization of economy but also of quality, the health system, has mutated, under the effect of the deployment of e-health. As a result, it is now substantially landscaped and can no longer be synthesized into the classic dichotomy between health and social medicine. The vector and resultant of this phenomenon consists in the circulation of health information. From now on, it has become largely digital and essential for the care and functioning of the healthcare system. The care is now conceived around categorical and inter-categorical exchange and sharing, even man-machine or machine-machine and no longer on a medicine based on secrecy. The Man who has become a homo Numericus is not without all rights and privacy. Law and techno-law are part of this scholarly game, the slightest inconsistent reform of which could upset its precarious balance
Стилі APA, Harvard, Vancouver, ISO та ін.
12

Ladjel, Riad. "Secure distributed computations for the personal cloud." Electronic Thesis or Diss., université Paris-Saclay, 2020. http://www.theses.fr/2020UPASG043.

Повний текст джерела
Анотація:
Grâce aux “smart disclosure initiatives”, traduit en français par « ouvertures intelligentes » et aux nouvelles réglementations comme le RGPD, les individus ont la possibilité de reprendre le contrôle sur leurs données en les stockant localement de manière décentralisée. En parallèle, les solutions dites de clouds personnels ou « système personnel de gestion de données » se multiplient, leur objectif étant de permettre aux utilisateurs d'exploiter leurs données personnelles pour leur propre bien.Cette gestion décentralisée des données personnelles offre une protection naturelle contre les attaques massives sur les serveurs centralisés et ouvre de nouvelles opportunités en permettant aux utilisateurs de croiser leurs données collectées auprès de différentes sources. D'un autre côté, cette approche empêche le croisement de données provenant de plusieurs utilisateurs pour effectuer des calculs distribués.L'objectif de cette thèse est de concevoir un protocole de calcul distribué, générique, qui passe à l’échelle et qui permet de croiser les données personnelles de plusieurs utilisateurs en offrant de fortes garanties de sécurité et de protection de la vie privée. Le protocole répond également aux deux questions soulevées par cette approche : comment préserver la confiance des individus dans leur cloud personnel lorsqu'ils effectuent des calculs croisant des données provenant de plusieurs individus ? Et comment garantir l'intégrité du résultat final lorsqu'il a été calculé par une myriade de clouds personnels collaboratifs mais indépendants ?
Thanks to smart disclosure initiatives and new regulations like GDPR, individuals are able to get the control back on their data and store them locally in a decentralized way. In parallel, personal data management system (PDMS) solutions, also called personal clouds, are flourishing. Their goal is to empower users to leverage their personal data for their own good. This decentralized way of managing personal data provides a de facto protection against massive attacks on central servers and opens new opportunities by allowing users to cross their data gathered from different sources. On the other side, this approach prevents the crossing of data from multiple users to perform distributed computations. The goal of this thesis is to design a generic and scalable secure decentralized computing framework which allows the crossing of personal data of multiple users while answering the following two questions raised by this approach. How to preserve individuals' trust on their PDMS when performing global computations crossing data from multiple individuals? And how to guarantee the integrity of the final result when it has been computed by a myriad of collaborative but independent PDMSs?
Стилі APA, Harvard, Vancouver, ISO та ін.
13

Delivré, Cendrine. "Finances publiques et protection du patrimoine culturel." Lyon 3, 2004. http://www.theses.fr/2004LYO33043.

Повний текст джерела
Анотація:
Cette thèse a pour objet d'étudier les relations entre les finances publiques, entendues au sens large comme les règles et les opérations financières et fiscales, et la protection du patrimoine culturel, défini comme l'ensemble des biens présentant un intérêt culturel et faisant l'objet d'une reconnaissance sociale aux fins de transmission. La protection du patrimoine culturel est effectuée en droit français par de nombreux instruments juridiques, notamment financiers et fiscaux. La diversification des instruments financiers et fiscaux liés à la protection du patrimoine culturel s'est opérée progressivement depuis la fin de l'Ancien Régime. La variété de ces outils nécessite de les présenter de façon ordonnée. Par la suite, une analyse de l'action financière publique en faveur de la protection du patrimoine culturel est menée afin de comprendre les mécanismes financiers et fiscaux concourant aujourd'hui à cet objectif
This thesis intends to study the relations between public finance, understood widely as tax rules and financing, and protection of cultural heritage defined as the group of goods proving cultural interest and revealing social worthy to inheritance purpose. Protection of cultural heritage takes place in the French law by means of numerous juridical instruments, more particularly financial and fiscal ones. The diversification of financial and fiscal instruments related to the protection of cultural heritage has been improving since the end of the old regime. These variegate tools need a well-ordered description. Afterwards, an analysis of the public finance action in favour of the protection of cultural heritage was undertaken in order to elucidate the recent objective-oriented financial and fiscal mechanisms
Стилі APA, Harvard, Vancouver, ISO та ін.
14

Dang, Thi Thu Thao. "La protection des données personnelles." Paris 2, 2009. http://www.theses.fr/2009PA020010.

Повний текст джерела
Анотація:
L’utilisation illégale et l’exploitation abusive des données personnelles est une problématique déjà ancienne ; des lois spécifiques ont été promulguées dans les années 70 afin de mieux encadrer cette protection des données personnelles. Cependant, avant la promulgation de ces lois, il existait déjà des mesures de protection des données personnelles par le droit commun, tels le droit de la responsabilité civile, le droit des biens ou le droit des contrats (mesures classiques), ou par le droit à la protection de la vie privée, le droit à l’image ou le droit au secret professionnel (mesures préventives). Chaque mesure possède plus ou moins ses propres carences, c’est pourquoi les législateurs ont promulgué ces lois. Cependant, à notre avis, elles sont toujours valables et envisageables pour la protection des données personnelles quand les infractions n’entrent pas dans les champs d’application des lois spécifiques, ou, quand il n’existe pas encore de législation de protection des données personnelles proprement dites, ce qui s’avère être le cas de la plupart des pays dans le monde, y compris le Vietnam. L’apparition de nouvelles technologies et la dimension transfrontière d’Internet complexifient fortement le problème ; il convient alors d’admettre de nouveaux moyens de protection telles les garanties complémentaires (politiques de confidentialité ou la technologie), ou les conventions et coutumes internationales. En fait, puisque les données personnelles circulent dans le monde entier, une protection seule au niveau national ne suffit plus et il devient indispensable d’assurer internationalement un même niveau de protection. Tâche (mission) difficile mais non impossible. Ce travail cherche donc à regrouper les mesures possibles de protection des données personnelles. Mais avant l'analyse de ces mesures, il cherche à définir le concept de données personnelles comme elle est comprise dans les textes de loi et en réalité, et à évoquer la nécessité de leur utilisation et surtout de leur protection sans exclure les cas exceptionnels.
Стилі APA, Harvard, Vancouver, ISO та ін.
15

Hoang, Van-Hoan. "Securing data access and exchanges in a heterogeneous ecosystem : An adaptive and context-sensitive approach." Thesis, La Rochelle, 2022. http://www.theses.fr/2022LAROS009.

Повний текст джерела
Анотація:
Les services de stockage et de partage de données basés sur le Cloud sont largement adoptés depuis des décennies. Le modèle sous-jacent permet aux utilisateurs de minimiser le coût de services en étant en mesure d'accéder et de partager des données facilement. Dans ce contexte, la sécurité est essentielle pour protéger les utilisateurs et leurs ressources. Concernant les utilisateurs, ils doivent prouver leur éligibilité pour pouvoir accéder aux ressources. Cependant, l’envoi direct des informations personnelles permet aux fournisseurs de services de détecter qui partage des données avec qui et de corréler leurs activités. Quant aux données, en raison de la complexité du déploiement d'un système de gestion de clés, elles ne sont pas chiffrées par les utilisateurs mais par les fournisseurs de services. Cela leur permet de les lire en clair. Dans la thèse, nous créons tout d’abord un protocole d’authentification et d'échange de clés basé sur un mot de passe qui permet de sécuriser des échanges entre des utilisateurs et des fournisseurs de services. Deuxièmement, nous construisons une PKI décentralisée qui permet de créer des protocoles d'authentification en préservant la vie privée des utilisateurs. Troisièmement, nous concevons deux schémas de chiffrement à base d’attributs. Ces schémas fournissent des systèmes de gestion de clés efficaces pour protéger des données en conservant la capacité de les partager avec d'autres. Enfin, nous construisons une plateforme de partage de données en tirant parti de la technologie blockchain. La plateforme garantit une haute disponibilité, la confidentialité des données, un contrôle d’accès sécurisé, et la vie privée des utilisateurs
Cloud-based data storage and sharing services have been proven successful since the last decades. The underlying model helps users not to expensively spend on hardware to store data while still being able to access and share data anywhere and whenever they desire. In this context, security is vital to protecting users and their resources. Regarding users, they need to be securely authenticated to prove their eligibility to access resources. As for user privacy, showing credentials enables the service provider to detect sharing-related people or build a profile for each. Regarding outsourced data, due to complexity in deploying an effective key management in such services, data is often not encrypted by users but service providers. This enables them to read users’ data. In this thesis, we make a set of contributions which address these issues. First, we design a password-based authenticated key exchange protocol to establish a secure channel between users and service providers over insecure environment. Second, we construct a privacy-enhancing decentralized public key infrastructure which allows building secure authentication protocols while preserving user privacy. Third, we design two revocable ciphertext-policy attribute-based encryption schemes. These provide effective key management systems to help a data owner to encrypt data before outsourcing it while still retaining the capacity to securely share it with others. Fourth, we build a decentralized data sharing platform by leveraging the blockchain technology and the IPFS network. The platform aims at providing high data availability, data confidentiality, secure access control, and user privacy
Стилі APA, Harvard, Vancouver, ISO та ін.
16

Munoz, Martine. "La protection des échanges de données informatisées." Nice, 1997. http://www.theses.fr/1997NICE0045.

Повний текст джерела
Анотація:
Toute la difficulté se résume à déterminer comment le droit prend en compte cette nouvelle technologie de l'edi. Il existe un double phénomène : d'une part, la technique est obligée de prendre en compte le droit, c'est ainsi que l'on a recouru a l'analyse fonctionnelle afin d'etablir la reconnaissance juridique des messages e. D. I. Considérés comme equivalents à un ecrit papier. D'autre part, le droit doit s'adapter à la technique, il adopte alors des règles juridiques issues soit d'un droit déja existant, un droit d'emprunt; soit il crée de nouvelles règles juridiques, un droit créateur. Ainsi s'opère la reconnaissance juridique des e. D. I. Qui constitue la première etape. Une fois établie cette reconnaissance, il convient de doter cette nouvelle technologie d'un régime juridique. Là réside la difficulté de déterminer s'il y a confusion ou distinction entre securite et confidentialité. Nous opterons pour une distinction de fond basée sur la nature juridique du régime juridique de la protection des e. D. I. La securité des edi nous semble dominée par une protection de nature contractuelle alors que la confidentialité des edi s'avere dominée par une protection légale. Il est evident que dans chaque régime, une composante contractuelle ou légale existe mais se revèle insuffisante, defaillante. En effet, si la protection légale de la securité des edi se revèle parcellaire, la protection contractuelle de la confidentialité des edi parait insuffisante. Enfin, une telle protection rencontre bien evidemment des limites : c'est notre troisième etape. Les premières limites sont apportées par le droit de la concurrence et le principe de transparence, les secondes par des principes de puissance publique.
Стилі APA, Harvard, Vancouver, ISO та ін.
17

Morvan, Régis. "Les politiques publiques locales de protection de l'environnement : éléments d'analyse des systèmes comptables des administrations publiques locales." Montpellier 1, 2003. http://www.theses.fr/2003MON10050.

Повний текст джерела
Анотація:
L'analyse présentée dans ce document est scindée en deux parties, une première partie portant sur la recherche du bon niveau de protection de l'environnement sur le territoire national et une seconde portant sur l'évaluation des moyens mis en œuvre à la recherche de cet objectif. L'élément central de l'analyse est constitué par la détermination d'une méthode comptable d'évaluation des dépendances environnementales des administrations publiques locales, aux niveaux communal, intercommunal, départemental et régional. Une fois ces deux grandes parties développées, les principales conclusions et perspectives relatives à ce travail de recherche sont explicitées, ainsi que des propositions de consolidation du système d'information environnemental par l'utilisation des méthodologies d'évaluation comptable des administrations publiques locales présentées dans la seconde partie de cette étude.
Стилі APA, Harvard, Vancouver, ISO та ін.
18

Cutillo, Leucio Antonio. "Protection des données privées dans les réseaux sociaux." Phd thesis, Télécom ParisTech, 2012. http://pastel.archives-ouvertes.fr/pastel-00932360.

Повний текст джерела
Анотація:
Les applications des réseaux sociaux (OSN) permettent aux utilisateurs de toutes les âges de partager facilement une large série des contenus confidentiels ou privés avec un nombre théoriquement illimité de partenaires. Cet avantage peut être obtenu au risque des problèmes de sécurité et de l'exposition de la vie privée pour les utilisateurs, puisque dans toutes les OSN existantes, afin de soutenir un modèle d'affaires prometteur, les informations des utilisateurs sont collectées et stockées de façon permanente par le fournisseur de service, qui devient potentiellement un "Big Brother" capable d'exploiter ces informations de plusieurs façons qui peuvent violer la vie privée des utilisateurs individuels ou groupes d'utilisateurs. La thèse propose et valide une nouvelle approche pour ces problèmes de sécurité et de confidentialité. Afin d'assurer la confidentialité des utilisateurs face à les violations potentiels de la vie privée par le fournisseur, ce modèle adopte une architecture distribuée en s'appuyant sur la coopération entre un certain nombre de parties indépendantes qui sont aussi les utilisateurs de l'application de réseau social. Le deuxième point fort de l'approche suggérée est de s'appuyer sur les relations de confiance qui font partie des réseaux sociaux dans la vie réelle afin d'affronter le problème de la création de mécanismes de confiance en préservant la vie privée. Sur la base de ces principes de conception, un nouveau réseau social en ligne distribuée, appelé Safebook, a été proposé: Safebook s'appuie sur la confiance dans la vie réelle et permet aux utilisateurs de maintenir le contrôle sur l'accès et l'utilisation de leurs propres informations.
Стилі APA, Harvard, Vancouver, ISO та ін.
19

Coudray, Ludovic. "La protection des données personnelles dans l'Union européenne." Paris 2, 2005. http://www.theses.fr/2005PA020094.

Повний текст джерела
Анотація:
Constatant que les législations nationales de protection des données personnelles perturbaient le fonctionnement du marché intérieur, la Communauté européenne a entrepris au début des années quatre-vint-dix une harmonisation de ces législations. A cette fin, elle a édicté un régime communautaire permettant tout à la fois de favoriser la libre circulation des données personnelles au sein du marché intérieur et de préserver les droits des individus. La protection de la liberté et de la vie privée des individus à l'égard des traitements de données personnelles fait ainsi l'objet d'un régime harmonisé uniformément applicable dans l'ensemble des Etats membres. Or, au-delà de l'harmonisation des législations nationales, le régime communautaire de protection des données personnelles exerce une double influence. D'une part, ce régime se répercute sur les normes applicables aux institutions de l'Union euroépenne; d'autre part, ce régime constitue un modèle auquel tous les Etats tiers sont invités à se référer. De façon progressive, l'Union européenne se dote ainsi d'un système normatif ambitieux et exhaustif garantissant la protection d'un droit fondamental de l'individu.
Стилі APA, Harvard, Vancouver, ISO та ін.
20

Gaudreau, Guy, Claire-Andrée Fortin, and Robert Décarie. "Les récoltes des forêts publiques (1850-1945) Proposition de correction des données." Institut d'histoire de l'Amérique française, 1993. https://zone.biblio.laurentian.ca/dspace/handle/10219/251.

Повний текст джерела
Анотація:
Dans cet article, nous poursuivons notre réflexion sur les sources utilisées en histoire de la production forestière au Québec. Nous cherchons à évaluer l'ampleur de la sous-évaluation des récoltes des forêts publiques et à proposer des corrections aux données officielles. Deux types de facteurs expliquent ce sous-enregistrement: les agissements illégaux des entrepreneurs dont les effets sont difficiles à mesurer avec précision; et la faiblesse, voire l'absence des règles gouvernementales de mesurage et de l'enrégistrement des récoltes. Finalement, nous pouvons conclure que la sous-évaluation n'est pas homogène, comme l'avaient d'abord cru les historiens, et qu'elle est plus forte pour les nouveaux produits forestiers qui ont émergé depuis le milieu du XIXe siècle.
Стилі APA, Harvard, Vancouver, ISO та ін.
21

Wagener, Noé. "Les prestations publiques en faveur de la protection du patrimoine culturel." Thesis, Paris 11, 2014. http://www.theses.fr/2014PA111007.

Повний текст джерела
Анотація:
La thèse prend le parti méthodologique de ramener l'action de l'État en faveur de la protection du patrimoine culturel à une simple succession de « prestations ». Prenant au mot le point de vue néolibéral, elle entend se mettre ainsi en capacité d'embrasser d'un même geste l'ensemble des interventions de l'État en ce domaine, quelque soit les formes que celles-ci revêtent (édiction d'une réglementation et fourniture de services matériels). Ce faisant, l'enjeu de la thèse est de parvenir à déterminer « pourquoi » l'État agit en matière de patrimoine culturel, et plus précisément « pourquoi » il agit d'une certaine façon plutôt que d'une autre. Ce type d'interrogation fonctionnelle, auquel les juristes sont peu enclins, présente un avantage : il permet de replacer au cœur de l'analyse les manières particulières dont les catégories propres du droit contribuent à produire – bien plus qu'à décrire – les choix de protection du patrimoine culturel. Ainsi, l'observation diachronique, depuis la Révolution, des prestations publiques en faveur de la protection du patrimoine culturel fait apparaître qu'à plusieurs reprises, ces prestations ont pu, le plus sérieusement du monde, trouver leur source à l'extérieur de l'État, précisément dans un droit de la collectivité. Aussi, en matière patrimoniale se dessine, au-delà d'un processus d'étatisation progressive qui n'a, en soi, rien de bien original, un renversement complexe du rapport de l'État à la collectivité, en ce sens qu'au cours des XIXème et XXème siècles celui-ci se libère de celle-là, à grand renfort de reconceptualisations doctrinales. En définitive, ce n'est que quelque part dans l'entre-deux-guerre, après l'échec des théories du droit social, que l'on enferme définitivement l'explication juridique des prestations publiques en faveur de la protection du patrimoine culturel dans l'antagonisme entre puissance publique et droits fondamentaux
The thesis has made the methodological choice of reducing the action of the State for the protection of cultural heritage to a simple series of "services". Taking the neoliberal perspective literally, it intends to study all State interventions in this area, regardless of the shapes they assume (enactment of regulation and provision of services). In doing so, the scientific challenge of the thesis is to get to determine why the State acts in cultural heritage, and more specifically why it acts in a certain way rather than another. This functional interrogation, rarely asked by lawyers in France, is of interest as it questions the particular ways in which specific categories of law help to produce - much more than to describe - the choice of a particular cultural heritage protection. Thus, the diachronic observation of services, since the French Revolution, shows that on multiple occasions, these services have found, in all seriousness, their source outside the State, specifically in a community right. Also, beyond a progressive etatization process (which is not in itself very original), a complex reversal of the relation of the State to the society emerges : during the nineteenth and twentieth centuries, the State frees itself from the society, helped by a massive work of doctrinal reconceptualizations. It is only between World War I and World War II, after the failure of theories of social law, that the legal explanation of State services for the protection of cultural heritage is finally locked in the antagonism between the authority of the State and fundamental rights
Стилі APA, Harvard, Vancouver, ISO та ін.
22

Jacob, Stéphane. "Protection cryptographique des bases de données : conception et cryptanalyse." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2012. http://tel.archives-ouvertes.fr/tel-00738272.

Повний текст джерела
Анотація:
Cette thèse présente une étude approfondie de la protection cryptographique des bases de données. Elle aborde tous les aspects de ce domaine : la législation l'encadrant, les produits commerciaux et " open-source " offrant ce type de service, et les travaux effectués par les communautés de cryptographie et de base de données. Cette étude se focalise notamment sur les systèmes d'information qui contiennent des données hautement sensibles. Dans ce contexte, nous avons étudié la sécurité de plusieurs propositions. En particulier, nous avons effectué une cryptanalyse de l'algorithme de chiffrement Fast Comparison Encryption (FCE) proposé par Ge et Zdonik en 2007, ainsi que d'une variante suggérée par les auteurs en réaction à notre première cryptanalyse. Ces deux attaques ont l'avantage d'être pratiques, c'est-à-dire qu'elles s'exécutent en temps raisonnable sur un PC standard. Ces travaux nous ont également conduit à proposer des façons sûres de protéger les bases de données en utilisant des algorithmes dont la sécurité a été éprouvée par la communauté cryptographique. Cela permet d'avoir des solutions robustes, à défaut d'être parfaites, pour protéger des données sensibles.
Стилі APA, Harvard, Vancouver, ISO та ін.
23

Lefèvre, Pascal. "Protection des contenus multimédias pour la certification des données." Thesis, Poitiers, 2018. http://www.theses.fr/2018POIT2273/document.

Повний текст джерела
Анотація:
Depuis plus de vingt ans, l'accès à la technologie est devenu très facile étant donné son omniprésence dans le quotidien de chacun et son faible coût. Cet accès aux technologies du numérique permet à toute personne équipée d'un ordinateur ou d'un smartphone de visualiser et de modifier des contenus digitaux. Avec les progrès en matière de stockage en ligne, la quantité de contenus digitaux tels que le son, l'image ou la vidéo sur internet a explosé et continue d'augmenter.Savoir identifier la source d'une image et certifier si celle-ci a été modifiée ou non sont des informations nécessaires pour authentifier une image et ainsi protéger la propriété intellectuelle et les droits d’auteur par exemple. Une des approches pour résoudre ces problèmes est le tatouage numérique. Il consiste à insérer une marque dans une image qui permettra de l'authentifier.Dans cette thèse, nous étudions premièrement le tatouage numérique dans le but de proposer des méthodes plus robustes aux modifications d'image grâce aux codes correcteurs. En étudiant la structure des erreurs produites par la modification d’une image marquée, un code correcteur sera plus efficace qu’un autre. Nous proposons aussi d’intégrer de nouveaux codes correcteurs appelés codes en métrique rang pour le tatouage.Ensuite, nous proposons d’améliorer l'invisibilité des méthodes de tatouage pour les images couleur. A l’insertion d’une marque, les dégradations de l’image sont perçues différemment par le système visuel humain en fonction de la couleur. Nous proposons un modèle biologique de la perception des couleurs qui nous permet de minimiser les distorsions psychovisuelles de l’image à l’insertion.Toutes ces techniques sont testées sur des images naturelles dans un contexte d’insertion d’information
For more than twenty years, technology has become more and more easy to access. It is omnipresent in everyday life and is low cost. It allows anyone using a computer or a smartphone to visualize and modify digital contents. Also, with the impressive progress of online massive data storage (cloud), the quantity of digital contents has soared and continues to increase. To ensure the protection of intellectual property and copyright, knowing if an image has been modified or not is an important information in order to authenticate it. One approach to protect digital contents is digital watermarking. It consists in modifying an image to embed an invisible mark which can authenticate the image. In this doctorate thesis, we first study how to improve the robustness of digital image watermarking against image processings thanks to error correcting codes. By studying the error structure produced by the image processing applied on a watermarked image, we can find an optimal choice of error correcting code for the best correction performances. Also, we propose to integrate a new type of error correcting codes called rank metric codes for watermarking applications. Then, we propose to improve the invisibility of color image watermarking methods. At the embedding step, a host image suffers some distortions which are perceived differently in function of the color by the human visual system. We propose a biological model of color perception which allows one to minimize psychovisual distortions applied on the image to protect
Стилі APA, Harvard, Vancouver, ISO та ін.
24

Grenet, Ingrid. "De l’utilisation des données publiques pour la prédiction de la toxicité des produits chimiques." Thesis, Université Côte d'Azur (ComUE), 2019. http://www.theses.fr/2019AZUR4050.

Повний текст джерела
Анотація:
L’évaluation de la sécurité des composés chimiques repose principalement sur les résultats des études in vivo, réalisées sur des animaux de laboratoire. Cependant, ces études sont coûteuses en terme de temps, d'argent et d'utilisation d'animaux, ce qui les rend inadaptées à l'évaluation de milliers de composés. Afin de prédire rapidement la toxicité potentielle des composés et de les prioriser pour de futures études, des solutions alternatives sont actuellement envisagées telles que les essais in vitro et les modèles prédictifs d'apprentissage automatique. L’objectif de cette thèse est d’évaluer comment les données publiques de ToxCast et ToxRefDB peuvent permettre de construire de tels modèles afin de prédire les effets in vivo induits par les composés, uniquement à partir de leur structure chimique. A cette fin, et après pré-traitement des données, nous nous focalisons d’abord sur la prédiction de la bioactivité in vitro à partir de la structure chimique puis sur la prédiction des effets in vivo à partir des données de bio-activité in vitro. Pour la prédiction de la bio-activité in vitro, nous construisons et testons différents modèles de machine learning dont les descripteurs reflètent la structure chimique des composés. Puisque les données d'apprentissage sont fortement déséquilibrées en faveur des composés non toxiques, nous testons une technique d'augmentation de données et montrons qu’elle améliore les performances des modèles. Aussi, par une étude à grande échelle sur des centaines de tests in vitro de ToxCast, nous montrons que la méthode ensembliste "stacked generalization" mène à des modèles fiables sur leur domaine d'applicabilité. Pour la prédiction des effets in vivo, nous évaluons le lien entre les résultats des essais in vitro ciblant des voies connues pour induire des effets endocriniens et les effets in vivo observés dans les organes endocriniens lors d'études long terme. Nous montrons que, de manière inattendue, ces essais ne sont pas prédictifs des effets in vivo, ce qui soulève la question essentielle de la pertinence des essais in vitro. Nous faisons alors l’hypothèse que le choix d’essais capables de prédire les effets in vivo devrait reposer sur l’utilisation d'informations complémentaires comme, en particulier, les données mécanistiques
Currently, chemical safety assessment mostly relies on results obtained in in vivo studies performed in laboratory animals. However, these studies are costly in term of time, money and animals used and therefore not adapted for the evaluation of thousands of compounds. In order to rapidly screen compounds for their potential toxicity and prioritize them for further testing, alternative solutions are envisioned such as in vitro assays and computational predictive models. The objective of this thesis is to evaluate how the public data from ToxCast and ToxRefDB can allow the construction of this type of models in order to predict in vivo effects induced by compounds, only based on their chemical structure. To do so, after data pre-processing, we first focus on the prediction of in vitro bioactivity from chemical structure and then on the prediction of in vivo effects from in vitro bioactivity data. For the in vitro bioactivity prediction, we build and test various models based on compounds’ chemical structure descriptors. Since learning data are highly imbalanced in favor of non-toxic compounds, we test a data augmentation technique and show that it improves models’ performances. We also perform a largescale study to predict hundreds of in vitro assays from ToxCast and show that the stacked generalization ensemble method leads to reliable models when used on their applicability domain. For the in vivo effects prediction, we evaluate the link between results from in vitro assays targeting pathways known to induce endocrine effects and in vivo effects observed in endocrine organs during longterm studies. We highlight that, unexpectedly, these assays are not predictive of the in vivo effects, which raises the crucial question of the relevance of in vitro assays. We thus hypothesize that the selection of assays able to predict in vivo effects should be based on complementary information such as, in particular, mechanistic data
Стилі APA, Harvard, Vancouver, ISO та ін.
25

Dari, Bekara Kheira. "Protection des données personnelles côté utilisateur dans le e-commerce." Phd thesis, Institut National des Télécommunications, 2012. http://tel.archives-ouvertes.fr/tel-00923175.

Повний текст джерела
Анотація:
L'informatique et Internet en particulier favorisent grandement la collecte de données à l'insu de l'utilisateur, leur divulgation à des tiers et le croisement des données. La densité des activités humaines dans le monde numérique constitue donc un terrain fertile pour de potentielles atteintes à la vie privée des utilisateurs. Les présents travaux examinent d'abord le contexte légal de la protection de la vie privée, ainsi que les divers moyens informatiques destinés à la protection des données personnelles. Il en ressort un besoin de solutions centrées utilisateur, lui donnant davantage de contrôle sur ses données personnelles. Dans cette perspective, nous analysons le cadre légal français et européen pour en tirer des axes de protection. Nous spécifions ensuite les contraintes tirées de ces axes, en proposant de les introduire dans les modèles de politiques de sécurité existants. Ainsi, nous suggérons l'application d'un seul modèle pour le contrôle d'accès et la protection de la vie privée. Le modèle de contrôle d'accès doit être étendu par de nouvelles conditions et paramètres d'accès. Pour cela, nous définissons le langage XPACML (eXtensible Privacy aware Access Control Markup Language) conçu sur la base d'extensions apportées au modèle de contrôle d'accès XACML. Placés dans un contexte E-Commerce, nous avons défini un modèle sémantique permettant de représenter les contextes liés aux différentes transactions électroniques. Ainsi nous avons pu effectuer une génération dynamique des politiques XPACML en fonction du contexte en cours. A la quête d'une protection étendue des données personnelles, nous avons consacré la dernière partie de nos travaux aux négociations possibles qui peuvent être effectuées entre un utilisateur et un fournisseur de service. Ainsi nous avons proposé deux protocoles. Le premier porte sur la négociation des termes et conditions des politiques de protection des données, alors que le deuxième porte sur la négociation des données à dévoiler elles mêmes
Стилі APA, Harvard, Vancouver, ISO та ін.
26

Hadmi, Azhar. "Protection des données visuelles : analyse des fonctions de hachage perceptuel." Thesis, Montpellier 2, 2012. http://www.theses.fr/2012MON20159/document.

Повний текст джерела
Анотація:
Avec une croissance considérable dans le domaine de la technologie multimédia et de la forte disponibilité des logiciels de traitement d'image, il est désormais facile de manipuler les images numériques. En même temps, il est devenu possible de réaliser des contrefaçons très élaborées, en laissant très peu de traces. Cela présente un grave problème, en particulier, si l'authenticité de l'image numérique est exigée. L'authentification des images devrait se baser sur leurs contenus visuels et non pas sur leurs contenus binaires. Par conséquent, pour authentifier une image, il faut tolérer quelques manipulations acceptables que pourrait subir une image telles que la compression JPEG et l'ajout de bruit Gaussien. En effet, ces manipulations préservent l'aspect visuel de l'image. En même temps un système de hachage perceptuel doit être suffisamment fragile pour détecter les manipulations malveillantes qui modifient l'interprétation du contenu sémantique de l'image comme l'ajout de nouveaux objets, la suppression ou la modification majeure d'objets existants.Dans cette thèse, nous nous intéressons aux fonctions de hachage perceptuel pour l'authentification et le contrôle d'intégrité des images numériques. Dans ce but, nous présentons tous les aspects relatifs aux fonctions de hachage perceptuel. Puis, nous exposons les contraintes qu'un système de hachage perceptuel doit satisfaire pour répondre aux exigences souhaitées au niveau de la robustesse des signatures perceptuelles. Enfin, nous présentons une méthode permettant d'améliorer la robustesse et la sécurité d'un système dehachage perceptuel
The widespread use of multimedia technology has made it relatively easy to manipulate and tamper visual data. In particular, digital image processing and image manipulation tools offer facilities to intentionally alter image content without leaving perceptual traces. This presents a serious problem, particularly if the authenticity of the digital image is required. The image authentication should be based on their visual content and not on their binary content. Therefore, to authenticate an image, some acceptable manipulations that could undergoes an image, such as JPEG compression and Gaussian noise addition, must tolerated. Indeed, these manipulations preserve the visual appearance of the image. At the same time a perceptual hashing system should be sufficiently sensitive to detect malicious manipulations that modify the interpretation of the semantic content of the imagesuch as adding new objects, deleting or major modification of existing objects.In this thesis, we focus on perceptual hash functions for authentication and integrityverification of digital images. For this purpose, we present all aspects of perceptual hashfunctions. Then, we discuss the constraints that perceptual hashing system must satisfy tomeet desired level of robustness of perceptual signatures. Finally, we present a method toimprove the robustness and security of a system of perceptual hashing
Стилі APA, Harvard, Vancouver, ISO та ін.
27

Boul, Maxime. "Le patrimoine immatériel des personnes publiques." Thesis, Toulouse 1, 2017. http://www.theses.fr/2017TOU10016.

Повний текст джерела
Анотація:
Le patrimoine immatériel des personnes publiques modifie profondément le droit des biens publics. Le rapport de 2006 « L’économie de l’immatériel : la croissance de demain » a impulsé un mouvement de prise en compte de l’immatériel dans les patrimoines publics aboutissant à la création en 2007 de l’Agence du patrimoine immatériel de l’État (APIE), service à compétence nationale rattaché conjointement au directeur général du Trésor et au directeur général des finances publiques. L’intérêt porté à ces biens traduit une volonté politique de les valoriser, car ils constituent une richesse sous-exploitée. L’identification juridique de ces éléments est complexe en ce qu’elle renvoie à la notion comptable d’« actifs immatériels ». De plus, le droit de l’immatériel se structure en marge du Code général de la propriété des personnes publiques de 2006, silencieux sur son applicabilité aux biens immatériels. La question de la patrimonialisation et du droit applicable sur les biens immatériels emporte par conséquent celle de leur incorporation dans le domaine public. L’hypothèse d’un domaine public immatériel doit donc être étudiée en prenant en compte les spécificités de la condition et des régimes juridiques de ces biens, ainsi que sa compatibilité avec la poursuite des impératifs de valorisation notamment économique
The public intangibles deeply shift the public property law. The report « The economy of the intangible: tomorrow’s growth » published in 2006 started an awareness of intangibles in the public heritages resulting on the establishment in 2007 of the Agency for Public Intangibles ofFrance (APIE), a government agency with national authority attached to Treasury Directorate General and Public Finances Directorate General. The rising interest for intangibles manifests a political will to value because they are an underutilized wealth. These assets are complexly identified in law because “intangible asset” is an accounting concept. Moreover, Intangibles law is built in the margin of the general Code on public property adopted in 2006, which is mute on its applicability to these intangible goods. Intangibles’ inclusion in the public estates consequently raises the issue of their incorporation in the public domain. The hypothesis of an intangible public domain means that the characteristics of condition and legal structures of these goods has to be studied, as well as its compatibility with economic valuation’s imperatives among other public utilities
Стилі APA, Harvard, Vancouver, ISO та ін.
28

De, Almeida da Dutra Pedro Paulo. "Réflexions sur le contrôle des entreprises publiques, à partir des données du droit brésilien : une proposition de changement." Paris 2, 1988. http://www.theses.fr/1988PA020126.

Повний текст джерела
Анотація:
Une conception renouvelee de la notion de controle peut resulter de la valorisation fonctionnelle des elements qui l'integrent. Une operation de controle suppose un modele, des parametres et une action de verification. Il en resulte qu'en l'absence d'un de ces elements, il ne peut, logiquement, y avoir operation. Telle est l'idee directrice de cette etude appliquee a l'evolu tion du controle des entreprises publiques, au bresil
A new point of view of the notion of control results by assining new weights to the elements which integrate the notion. A control operation is composed by a model, some parameters and a verification action. If one of these elements is missing, the operation is not carried out. This idea lead our study, we propose that public corporations in brasil can apply the suggested control operation
Стилі APA, Harvard, Vancouver, ISO та ін.
29

Tsiklitiras, Stavros. "La protection effective des libertés publiques par le juge judiciaire en droit français." Paris 2, 1988. http://www.theses.fr/1988PA020022.

Повний текст джерела
Анотація:
La sauvegarde effective des droits fondamentaux par le juge judiciaire implique que son role ne soit pas reduit a la sanction a posteriori de l'atteinte - publique ou privee - aux libertes. Elle exige la mise en oeuvre de procedures preventives et immediates destinees a empecher ou a faire cesser l'atteinte. Ces techniques, orientees vers la protection de la victime, lui permettent de preserver sa liberte ou d'en recouvrer l'exercice dans les plus brefs delais. L'habeas corpus britannique est l'exemple type de ces garanties. Malgre une tradition peu propice a leur developpement, de telles procedures existent en droit francais et le juge judiciaire en fait largement application. Il s'agit d'abord des garanties eprouvees. La loi de 1838 sur les alienes ouvre a celui qui est en- ferme injustement dans un etablissement psychiatrique une voie de droit assurant la remise en liberte immediate; depuis, cette procedure a ete simplifiee et acceleree. La theorie de la voie de fait traduit le meme souci de l'immediatete de la protection, de la restitutio in integrum, seul mode de reparation approprie face aux atteintes d'une gravite particuliere commises par l'administration. Cette efficacite explique la vigueur et le renouveau de la voie de fait. Recemment, on assiste a une approche nouvelle du probleme des garanties des libertes. La protection de la vie privee par des mesures preventives illus tre de facon remarquable l'intervention juridictionnelle au service d'une liberte menacee: le recours au juge des referes peut eviter au plaideur l'irreparable. Enfin, le conseil constitutionnel elabore une conception de la protection effective de la liberte individuelle par l'autorite judiciaire, un sys- teme de garanties est consacre qui permet au juge de venir immediatement au secours de la victime et de la retablir dans son droit.
Стилі APA, Harvard, Vancouver, ISO та ін.
30

Tsiklitiras, Stavros. "La Protection effective des libertés publiques par le juge judiciaire en droit français." Lille 3 : ANRT, 1988. http://catalogue.bnf.fr/ark:/12148/cb37618992g.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
31

Savin-Le, Roy Carole. "La gestion des propriétés publiques naturelles du littoral." Brest, 2001. http://www.theses.fr/2001BRES5002.

Повний текст джерела
Анотація:
Lancée dans un premier temps sur le littoral méditerranéen, la politique d'acquisition des espaces les plus fragiles du littoral a pris son envergure avec le création du Conservatoire de l'Espace Littoral et des Rivage Lacustres et le développement d'un droit de préemption dans les espaces naturels sensibles. L'appropriation publique est devenue, ainsi, une modalité essentielle d'une politique de préservation du bord de mer. La gestion de ces espaces, qui constitue le fondement de leur acquisition, impose cependant la définition d'un statut juridique adapté. Dans le vaste débat entre appropriation publique et servitude, l'existence d'une action positive de gestion constitue, en effet, un argument décisif en faveur de l'appropriation publique des espaces naturels. Entendue comme l'ensemble des moyens assurant la préservation et le renouvellement des sites, la gestion des propriétés publiques naturelles du littoral intègre également, dans la mesure du possible, l'organisation de la fréquentation du public. Ces préoccupations et leur conciliation trouvent une réponse adaptée dans le cadre de la domanialité publique. Il convient cependant, en l'absence de précision législative sur cette question, de préciser les modalités d'une incorporation des espaces concernés au domaine public ainsi que le régime domanial applicable
Launched at first on the Mediterranean coast, the policy of acquisition of the most fragile spaces of the coast took its scale with creation of the "Conservatoire de l'espace littoral et des rivages lacustres" and the development of a right of preemption in the sensitive natural spaces. The public appropriation became, so, an essential modality of a policy of conservation of the seaside. The management of these spaces, which is the foundation of their acquisition, imposes however the definition to an adapted legal status. In the debate between public appropriation and servitude, the existence of a positive action of management is indeed, a decisive argument in favour of the public appropriation of the natural spaces. Agreed as all the means insuring the conservation and the renewal of sites, the management of the natural public properties of the coast also integrates, as possible, the organization of the opening of sites. These concerns and their conciliation find an answer adapted within the framework of the "domanialité publique". It is advisable however, in the absence of legislative precision on this question, to clarify the modalities of an annexation of spaces concerned in the "domaine public" as well as the applicable state-owned regime
Стилі APA, Harvard, Vancouver, ISO та ін.
32

Hindy, Rana. "Genre, offre de travail et évaluation des politiques publiques : évidences à partir des données égyptiennes." Paris 1, 2010. http://www.theses.fr/2010PA010038.

Повний текст джерела
Анотація:
Cette thèse présente quatre essais en microéconométrie du travail avec des évidences empiriques à partir de données égyptiennes. Le premier chapitre estime un modèle collectif d'offre de travail. L'originalité de ce chapitre est de tester la validité de nouveaux facteurs de distribution. Ces derniers sont des variables liées au marché du mariage. Les résultats confirment que le moakhar, i. E la somme d'argent que le mari devrait payer à sa femme en cas de divorce, est un facteur de distribution convaincant. Dans le deuxième chapitre, un modèle de matching est estimé pour évaluer l'impact du mariage sur l'allocation du temps des femmes égyptiennes. Les résultats montrent que le mariage diminue de 8 heures l'offre de travail marchande et augmente de 30 heures le temps passé sur les activités domestiques. Dans le troisième chapitre, un modèle structurel dynamique est estimé. Ce dernier permet d'étudier la relation causale qui existe entre le mariage et les transtions sur le marché du travail. Cette étude est la première à analyser l'effet direct du mariage sur les dynamiques sur le marché du travail en Egypte. Le modèle économétrique estimé prend en compte l'hétérogéneité inobservée. D'après les résultats, le mariage diminue significativement la probabilité de se diriger vers le secteur privé par rapport au public. Dans le dernier chapitre, une approche de microsimulation est considerée pour évaluer l'impact des politiques de libéralisation du commerce sur les inégalités salariales. Je trouve que les femmes ainsi que les travailleurs urbains qualifés sont positivement influencés par ces politiques.
Стилі APA, Harvard, Vancouver, ISO та ін.
33

Blanchet, Pierre-Adrien. "La valorisation du patrimoine immatériel des personnes publiques." Thesis, Paris 2, 2018. http://www.theses.fr/2018PA020087.

Повний текст джерела
Анотація:
Depuis une dizaine d’années, les personnes publiques prennent conscience du potentiel économique que représente leur "patrimoine immatériel". A l’analyse, celui-ci présente une grande diversité dans sa composition et comprend ainsi tout à la fois des éléments non appropriés et des éléments appropriés, qualifiables de "propriétés publiques immatérielles". Les personnes publiques doivent impérativement trouver un équilibre entre différents impératifs dans la valorisation qu’elles opèrent de leur "patrimoine immatériel". Elles doivent en effet pouvoir en tirer de nouvelles ressources financières en les exploitant tout en en assurant une protection adéquate. Les éléments non appropriés du "patrimoine immatériel" font souvent l’objet de régimes juridiques autonomes qui, dans l’ensemble, permettent aux personnes publiques d’en envisager une valorisation équilibrée. Quant aux propriétés publiques immatérielles, la démonstration se concentrera sur les difficultés rencontrées pour les faire bénéficier du régime de la domanialité – qu’elle soit publique ou privée –, puis sur les options envisageables pour mettre un place un régime juridique susceptible d’en assurer une valorisation optimale
Over the past decade, public entities have become aware of the economic potential of their "intangible assets". Upon analysis, such assets are highly diversified and include both irrelevant and relevant items, which can be described as "intangible public properties". It is critical for public entities to achieve a balance between different constraints when promoting their "intangible assets". They must be able to generate new financial resources from such assets by exploiting them while ensuring its adequate protection. Irrelevant elements usually included in the "intangible assets" are often subject to autonomous legal regimes which, taken altogether, allow public entities to contemplate a balanced valuation. As for intangible public properties, the analysis will focus on the challenges faced while incorporating them into the domain regime - whether public or private - and then on the available options to implement a legal regime capable of ensuring an optimal valuation
Стилі APA, Harvard, Vancouver, ISO та ін.
34

Marliac-Négrier, Claire. "La protection des données nominatives informatiques en matière de recherche médicale." Clermont-Ferrand 1, 1999. http://www.theses.fr/1999CLF10211.

Повний текст джерела
Анотація:
La protection des informations, directement ou indirectement, nominatives a fait l’objet en France d’un débat passionné dans les années 70, les avancées de l’informatique ayant suscité d’inquiétantes pratiques et craintes. Cela a abouti à l’adoption de la loi du 6 janvier 1978 « Informatique et libertés ». Si l’informatique permet d’incontestables progrès dans le traitement ou le stockage des renseignements personnels, elle engendre de nouveaux enjeux qui affectent la protection de l’intimité et de la vie privée des personnes concernées. Le domaine de la santé recourt à la technique informatique, notamment en matière de recherches, or les informations médicales sont de plus en plus sensibles. Quelles sont les mesures protectrices et sont-elles suffisantes ? Là est la problématique. La loi de 1978 a été complétée par celle du 1er juillet 1994 afin de permettre, et de légaliser, la transmission des données nominatives médicales, en principe couvertes par le secret professionnel médical, aux responsables de la recherche. Il s’avère que la législation protectrice des données nominatives informatiques en matière médicale nous paraît insuffisante et ce constat risque de s’aggraver avec la transposition de la directive européenne n° 95/46 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données. Nous proposons des solutions conciliant la nécessaire recherche médicale et la protection des personnes, en valorisant le rôle actif de l’individu fiché
The protection of named personal information, direct or indirect, was the object of a passionate debate in France during the 70’s, as information technology advanced, and in so doing exposed devious and aberrant practices. This led to the adoption of the law 6th January 1978 called “Informatique et libertés”. If information technology has allowed uncontestable progress in the treatment and stockage of personal information. The health services, in particular have invested heavily in this technology, especially in research and development, and here the information is particularly sensitive. What are the protections and are they sufficient? There is the problem. The law of 1978 was amended by the law 1st July 1994 so as so legally allow the communication of specific medical information, normally covered by the medical secret, to researchers. It appears that the legislation is insufficient and that this will become even more apparent with the application of the European directive n° 95/46 relative to the protection of the individual with regards to personal information and its free circulation. We propose the solutions reconciling the necessity of medical research and the protection of the individual, by valorizing an active role for the individual concerned
Стилі APA, Harvard, Vancouver, ISO та ін.
35

Riaud, Stéphanie. "Obfuscation de données pour la protection de programmes contre l'analyse dynamique." Thesis, Rennes 1, 2015. http://www.theses.fr/2015REN1S167.

Повний текст джерела
Анотація:
La rétro-conception est une technique qui consiste à analyser un produit afin d'en extraire un secret. Lorsque le produit ciblé est un programme informatique, le rétro-concepteur peut chercher à extraire un algorithme ou tout élément du code de ce programme. L'obfuscation est une technique de protection qui consiste à modifier le code d'un programme afin de le rendre plus difficile à rétro-concevoir. Nous nous intéressons à l'étude et au développement de techniques d'obfuscation de programmes informatiques. Nous avons développé une nouvelle technique d'obfuscation de code, puis nous avons démontré son efficacité et finalement nous avons implémenté une autre technique de protection ayant pour objectif de renforcer la résilience des techniques de protection anti-rétro conception. Nous avons donc, dans un premier temps, imaginé et implémenté une nouvelle technique d'obfuscation permettant de protéger certains éléments spécifiques contenus dans les programmes implémentés en langage C. En nous appuyant sur un état de l'art détaillé des techniques d'analyses utilisées lors de la rétro-conception de programmes, nous avons établi l'efficacité de cette technique de protection. Dans un second temps, nous avons étayé les éléments précédemment établis, en démontrant de façon empirique que cette mesure de protection peut être appliquée sur des programmes concrets. Nous démontrons qu'elle peut être mise en place sur des codes de haut niveau et rester efficace sur les fichiers exécutables obtenus à partir de ces codes. Nous poussons notre analyse jusqu'à démontrer que lorsque le processus d'obfuscation est réalisé de façon scrupuleuse, le temps d'exécution des programmes protégés reste dans le même ordre de grandeur que celui des programmes non protégés. Dans un troisième temps, nous travaillons en avance de phase en développant des mécanismes de protection ciblés, visant à contrer les outils d'analyse automatique utilisés par les rétro-concepteurs. Leur objectif est de renforcer la robustesse des techniques appliquées à haut niveau en augmentant leur furtivité et en fournissant au rétro-concepteur des résultats erronés. Nos contributions couvrent divers sujets liés à la lutte contre la rétro-conception. Nous avons développé et implémenté de nouvelles techniques de protection de code. Lorsque ces techniques de protection s'appliquent à haut niveau, nous avons mis au point un processus permettant de démontrer qu'elles ne perdent pas en efficacité et que leur coût en terme de temps d'exécution reste acceptable. Pour les techniques de protection plus bas niveau que nous avons développées, nous avons démontré leur efficacité face à des outils d'analyse dynamique de code utilisés lors de la rétro-conception
Reverse engineering is a technique that consists in analyzing a product in order to extract a secret. When a computer program is targeted, the reverse engineer may seek to extract an algorithm code or any component of this program. Obfuscation is a protection technique aimed to make it more difficult to reverse engineer. We are interested in the study and development of obfuscation techniques to protect computer programs. We have developed a new technique of code obfuscation, then we have demonstrated its effectiveness, and finally we implemented another protection technique with the aim of enhance the resilience of anti-reverse engineering protection techniques. So we, initially, designed and implemented a new obfuscation technique to protect certain specific elements contained in the programs implemented in C language. By relying on dynamic analysis techniques, we have established the effectiveness of this protection technique. Secondly, we have backed up previously established elements, by demonstrating empirically that this protection can be applied to concrete programs. We demonstrate that this protection can be placed on high-level codes and remain effective on executable files obtained from these codes. We demonstrate that when the process of obfuscation is realized in a scrupulous way, the execution time of programs remains in the same order as that of the protected programs. Thirdly, we work on developing targeted protection mechanisms to counter automatic analysis tools used by reverse engineers. Their aim is to enhance the robustness of the techniques applied to high level by increasing their stealth and providing fake results for the reverse engineers. Our contributions cover various topics related to protection against reverse engineering. We have developed and implemented new code protection techniques. When these protection techniques are apply to high level, we have developed a process to demonstrate that they do not lose efficiency and their cost in terms of execution time remains acceptable. For the lowest level protection techniques that we have developed, we have demonstrated their effectiveness face of dynamic code analysis tools used in reverse engineering
Стилі APA, Harvard, Vancouver, ISO та ін.
36

Sokhna, Ndeye Penda. "Impacts économiques de l'immigration en France : finances publiques et consommation." Thesis, Paris 10, 2017. http://www.theses.fr/2017PA100161/document.

Повний текст джерела
Анотація:
La question de l'immigration, dans les économies d'accueil, est aujourd'hui au centre des préoccupations politiques, économiques et sociales. L'immigration est perçue, de nos jours, comme un problème plus qu'une opportunité pour les sociétés d'accueil en général et la France en particulier. Les résultats du sondage du Transatlantic Trends entre 2008 et 2013 montrent qu'en France, l'opinion publique sur l'immigration s'est beaucoup dégradée. A la question percevez-vous l'immigration comme un problème plutôt qu'une opportunité ? 50% des sondés français répondaient par l'affirmatif en 2013. Ce pourcentage n'était que de 39% en 2008. Parallèlement à cette situation, les projections démographiques montrent un vieillissement de la population et l'immigration pourrait être une solution face à ce problème. La thèse a pour objectif d'analyser, dans ce contexte de vieillissement démographique, les effets économiques de l'immigration en mettant l'accent sur son impact sur les finances publiques et la demande des ménages en France. Elle contribue ainsi à la littérature sur les coûts et apports de l'immigration dans les pays d'accueil. Elle analyse également les conséquences économiques d'une décision politique relative à l'immigration, en testant les effets des changements de politiques migratoires sur les finances publiques ou encore les effets de la hausse du revenu sur la consommation des ménages natifs et immigrés. La thèse s'articule autour de deux grandes parties : la première s'intéresse à l'impact budgétaire de l'immigration, avec dans un premier chapitre une évaluation comptable et dans un deuxième chapitre, une évaluation dynamique à l'aide d'un modèle d'équilibre général. La deuxième partie de la thèse se focalise sur la consommation des immigrés en France. Là encore, on distingue deux chapitres : le premier mesure la contribution des immigrés à la demande finale et le second analyse les comportements de consommation des ménages natifs et immigrés
The issue of immigration, in host economies, is today at the center of political, economic and social concerns. Immigration is perceived as a problem rather than an opportunity for host countries in general and France in particular. The results of the Transatlantic Trends survey between 2008 and 2013 show that in France, public opinion on immigration has deteriorated significantly. Do you perceive immigration as a problem rather than an opportunity? 50% of French respondents answered yes in 2013. This percentage was only 39% in 2008. At the same time, demographic projections show a population ageing and immigration could be a solution to this problem. The thesis aims to analyze, in this context of population ageing, the economic effects of immigration by focusing on its impact on public finances and consumption in France. It contributes to the literature on costs and benefits of immigration in the host countries. It helps to shed light on the economic consequences of a political decision on immigration, by testing the effects of changes in migration policies on public finances or the effects of rising income on the consumption of native and immigrant households in France. The thesis focuses on two main parts: the first focuses on the fiscal impact of immigration, with a first chapter on accounting evaluation and a second chapter on dynamic evaluation using a general equilibrium model. The second part of the thesis focuses on the consumption of immigrants in France. Again, there are two chapters: the first measures the contribution of immigrants to final demand and the second analyzes the consumption behavior of native and immigrant households in France
Стилі APA, Harvard, Vancouver, ISO та ін.
37

Vinant, Aurore. "Droit et politiques publiques de la danse." Thesis, Bordeaux, 2015. http://www.theses.fr/2015BORD0146/document.

Повний текст джерела
Анотація:
La danse, bien que se situant à la frontière de l’art et du sport, est très souvent assimilée à deux autres formes artistiques que sont la musique et le théâtre, que ce soit par le droit ou dans le cadre des politiques publiques qui lui sont consacrées. Si toutes les trois présentent bien des similitudes et partagent certaines problématiques, pour autant, la danse est marquée par des spécificités et ses professionnels se trouvent confrontés à des difficultés propres qui demeurent, souvent, irrésolues, à défaut d’un statut sui generis. Les politiques publiques devancent le droit sur ces questions, la danse bénéficiant déjà de nombreux soutiens de la part des pouvoirs publics, avec un engouement croissant pour cette discipline : dispositifs d’aides propres, soutien à des lieux de diffusion, développement d’une culture chorégraphique, etc. Quant au droit, il s’intéresse, pour l’instant, essentiellement à l’enseignement de la danse et à la formation des professionnels. En revanche, les droits de propriété intellectuelle des chorégraphes et danseurs restent encore indistincts de ceux des autres créateurs et interprètes, alors que la création chorégraphique actuelle semble balayer ces distinctions juridiques. De même, la protection sociale des artistes chorégraphiques, si elle existe bien, n’est pas adaptée à la dimension physique de leurs métiers. A l’inverse, c’est la danse qui semble nier le droit du travail, ce secteur étant particulièrement touché par la précarité et le travail dissimulé. Il est donc temps que le droit et les politiques publiques s’intéressent davantage à la danse et inversement
Whereas dancing is part art and sport, it’s assimilated to two types of art, music and theatre, by the law and the public policies. If they share similarities and issues, dancing presents its own specificities and the professionals have to face difficulties that can’t be resolved, because of lack of proper status. Public politicies are beyond the law on these issues. Indeed, dancing has alaready many supports from the politics whose interest for this practice grows : proper aids, support to theaters and auditoriums to represent dancing’s shows, devloppement of a choregraphic’s culture, etc. On one hand, the law, for the moment, only deals with the teaching and the training of the professionnals. On the other hand, choregraphs’s and dancer’s copyrights are still the same as all the others authors or artits, whereas modern choregraphic creation doesn’t still separate the two functions. The same goes to social protection of choregraphic artists which exists, but it’s not adaptated to the physical dimension of the dancing’s jobs. To the opposite, dancing seems to deny work’s laws. Indeed, we can notice a lot of precariousness and hidden work in this sector. So, it’s time for law and public policies to interest more to dancing and conversely
Стилі APA, Harvard, Vancouver, ISO та ін.
38

Akue, Adovi Segbeaya. "Finances publiques et politiques de protection de l'environnement dans les pays d'Afrique de l'ouest." Poitiers, 2003. http://www.theses.fr/2003POIT3020.

Повний текст джерела
Анотація:
La protection de l'environnement est devenue une donnée incontournable de toute approche de développement. En cela, le concept du développement durable, qui concilie croissance économique et préservation des ressources naturelles, intéresse particulièrement les pays en voie de développement. Dans les pays de l'Afrique subsaharienne, où l'environnement est "l'outil de travail", sa protection relève d'une nécessité vitale. Mais comment financer les politiques de protection de l'environnement ? L'effort interne dont la pierre angulaire reste le financement public est problématique. Les finances publiques, exposées à des insuffisances diverses, paraissent bien peu soucieuses de l'environnement. Dans le contexte des pays de l'Afrique subsaharienne, les forces budgétaires constituent un élément majeur de l'interaction des forces sociales dont la résultante est l'environnement. Aussi, l'approche internationale les désigne-t-elle comme un instrument de promotion de l'environnement.
Стилі APA, Harvard, Vancouver, ISO та ін.
39

Sainct, Benoît. "Contributions statistiques à l'analyse de mégadonnées publiques." Thesis, Toulouse 3, 2018. http://www.theses.fr/2018TOU30053.

Повний текст джерела
Анотація:
L'objectif de cette thèse est de proposer un ensemble d'outils méthodologiques pour répondre à deux problématiques : la prédiction de masse salariale des collectivités, et l'analyse de leurs données de fiscalité. Pour la première, les travaux s'articulent à nouveau autour de deux thèmes statistiques : la sélection de modèle de série temporelle, et l'analyse de données fonctionnelles. Du fait de la complexité des données et des fortes contraintes de temps de calcul, un rassemblement de l'information a été privilégié. Nous avons utilisé en particulier l'Analyse en Composantes Principales Fonctionnelle et un modèle de mélanges gaussiens pour faire de la classification non-supervisée des profils de rémunération. Ces méthodes ont été appliquées dans deux prototypes d'outils qui représentent l'une des réalisations de cette thèse. Pour la seconde problématique, le travail a été effectué en trois temps : d'abord, des méthodes novatrices de classification d'une variable cible ordinale ont été comparées sur des données publiques déjà analysées dans la littérature, notamment en exploitant des forêts aléatoires, des SVM et du gradient boosting. Ensuite, ces méthodes ont été adaptées à la détection d'anomalies dans un contexte ciblé, ordinal, non supervisé et non paramétrique, et leur efficacité a été principalement comparée sur des jeux de données synthétiques. C'est notre forêt aléatoire ordinale par séparation de classes qui semble présenter le meilleur résultat. Enfin, cette méthode a été appliquée sur des données réelles de bases fiscales, où les soucis de taille et de complexité des données sont plus importants. Destinée aux directions des collectivités territoriales, cette nouvelle approche de l'examen de leur base de données constitue le second aboutissement de ces travaux de thèse
The aim of this thesis is to provide a set of methodological tools to answer two problems: the prediction of the payroll of local authorities, and the analysis of their tax data. For the first, the work revolves around two statistical themes: the selection of time series model, and the analysis of functional data. Because of the complexity of the data and the heavy computation time constraints, a clustering approach has been favored. In particular, we used Functional Principal Component Analysis and a model of Gaussian mixtures to achieve unsupervised classification. These methods have been applied in two prototypes of tools that represent one of the achievements of this thesis. For the second problem, the work was done in three stages: first, innovative methods for classifying an ordinal target variable were compared on public data, notably by exploiting random forests, SVM and gradient boosting. Then, these methods were adapted to outlier detection in a targeted, ordinal, unsupervised and non-parametric context, and their efficiency was mainly compared on synthetic datasets. It is our ordinal random forest by class separation that seems to have the best result. Finally, this method has been applied to real data of tax bases, where the concerns of size and complexity are more important. Aimed at local authorities directorates, this new approach to examining their database is the second outcome of this work
Стилі APA, Harvard, Vancouver, ISO та ін.
40

Pioli, David. "Le petit enfant dans les politiques publiques : enjeu de la régulation sociale." Paris 5, 2003. http://www.theses.fr/2003PA05H036.

Повний текст джерела
Анотація:
Au début des années 1970, la politique à l'égard de la petite enfance devient le support d'un projet de modernisation de l'Etat qui doit notamment se traduire par une transformation des rapports entre les usagers et les services publics. La référence à la logique du "capital humain", qui avait dominé les logiques d'action à l'égard du petit enfant depuis la fin du XIXe siècle, s'efface alors progressivement face à celle du "capital d'humanité", et les politiques à l'égard de la petite enfance deviennent, au début des années 1980, les moyens d'un projet politique démocratique et idéaliste, dominé par une logique d'émancipation, et promu en référence aux valeurs de l'enfance. En ce sens, la centration sur l'enfant s'accélère, puisque la personne de l'enfant est le dépositaire naturelle des dites valeurs. Cependant, en s'accélérant, les contradictions de ce processus s'accentuent aussi. Le risque de voir ce projet émancipateur se retourner contre certaines catégories d'individus, et en particulier contre les plus faibles, incite alors les pouvoirs publics à élaborer une contrepartie en terme de protection ; ce dont rend compte la socialisation parallèle de la politique familiale, mais aussi, le renouveau des politiques de sauvegarde de l'enfant, et la référence croissante à une éthique des droits de l'Homme. Le régime de "régulartion plurivoque" actuel tend ainsi à intégrer une recherche de transcendance qui s'inscrit dans une logique de dialogue et de consensus -en accord avec les fondements même du régime de régulation précité-, et is se manifeste par la promotion d'une logique "d'institution", et par le recours à l'éthique et au droit. Il apparaît alors que la réflexivité sociale, portée par les tensions autour des questions relatives à la petite enfance, est un élément moteur des transformations des régimes de la régulation sociale, de sorte que la gestion publique de cette catégorie d'âge se présente comme un élément constitutif de la mécanique du changement social
At the beginning of the nineteen seventies the polities of early childhood become the basis of a state project to modernise the relationship between users and the public services. The idea of "human capital" which had dominated the treatment of infants since the end of the nineteenth century progressively gives way to the idea of a "humanity capital", and at the beginning of the 80's infancy policies pave the way for a political project which is democratic and idealistic, dominated by a logic of emancipation and promoted by reference to childhood values. In this way there is an acceleration in focus on the child, since the child itself is the natural repository of these values. However, in so accelerating, the contradictions of this process also become more pronounced. The risk that this emancipatory project will be bad for certain categories of individuals and in particular the weakest then leads the authorities to develop compensatory protection ; this accounts for the parallel socialisation of the family policy and also for the revival of child safeguard policies and growing reference to an ethic of the rights of man. The present regime of plural regulation thus tends to include a search for a transcendence which is in keeping with dialogue and consensus -in agreement with the very foundations of the aforementioned regime- and it manifests itself by promotion of a "logic of institution" and by recourse to ethics and right. It thus appears that "social reflexivity", propelled by the controversies surrounding infancy, is a driving element for the transformation of social regulation regimes, and that the public administration of this age category appears to be a constituent part of the mechanics of social change
Стилі APA, Harvard, Vancouver, ISO та ін.
41

Seitz, Ludwig. "Conception et mise en oeuvre de mécanismes sécurisés d'échange de données confidentielles : application à la gestion de données biomédicales dans le cadre d'architectures de grilles de calcul / données." Lyon, INSA, 2005. http://theses.insa-lyon.fr/publication/2005ISAL0055/these.pdf.

Повний текст джерела
Анотація:
Les grilles de calcul permettent de partager des ressources multiples et hétérogènes, comme la puissance de calcul, l'espace de stockage et les données, a travers d'une architecture qui permet de faire interopérer ces ressources d'une manière transparente pour l'utilisateur. Des applications récentes des grilles sont les réseaux de soin. Contrairement aux premières applications des grilles (par exemple la physique de particules ou l'observation terrestre), la sécurité est très importante pour les applications médicales. Les données des patients doivent être protégées contre des accès illicites, tout en étant en même temps accessibles par des personnes autorisées. Des mécanismes de protection de données classiques ne sont que d'une utilité limitée pour cette tâche, à cause des nouveaux défis posés par la Grille. Pour cette raison un système de contrôle d'accès doit être décentralisé et le possesseur d'une donnée doit avoir le contrôle sur qui a accès à ses données. Puisque il peut être nécessaire d'accéder rapidement à des données, le système de contrôle d'accès doit permettre de la délégation immédiate de droits. Finalement le fait que les données en question peuvent être très confidentielles fait que l'on peut pas se fier uniquement à un mécanisme de contrôle d'accès, puisque un attaquant ayant accès au matériel physique de stockage peut contourner ce contrôle. Dans la thèse ici présente, nous proposons une architecture pour la protection de données confidentielles sur une grille. Cette architecture comprend un système de contrôle d'accès et un système de stockage chiffré
Grid computing allows users to share multiple heterogeneous resources, such as computing power, storage capacity and data, and provides an architecture for transparent interoperation of these resources from the user's point of view. An upcoming application for Grids is health-care. More than for the first applications of Grids (e. G. Particle physics, terrestrial observation), security is a major issue for medical applications. Conventional data protection mechanisms are only of limited use, due to the novel security challenges posed by Grids. To respond to these challenges we propose an access control system that is decentralized and where the owners of some data are in control of the permissions concerning their data. Furthermore data may be needed at very short notice, the access control system must support a delegation of rights that is effective immediately. Grid users also need delegation mechanisms to give rights to processes, that act on their behalf. As these processes may spawn sub processes, multi-step delegation must be possible. In addition to these usability requirements, the transparent storage and replication mechanisms of Grids make it necessary to implement additional protection mechanisms for confidential data. Access control can be circumvented by attackers having access to the physical storage medium. We therefore need encrypted storage mechanisms to enhance the protection of data stored on a Grid. In this thesis we propose a comprehensive architecture for the protection of confidential data on Grids. This architecture includes an access control system and an encrypted storage scheme
Стилі APA, Harvard, Vancouver, ISO та ін.
42

Lafont, Sylvain Arthur. "La soumission des personnes publiques au droit de la consommation." Montpellier 1, 2007. http://www.theses.fr/2007MON10056.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
43

Jarma, Yesid. "Protection de ressources dans des centres de données d'entreprise : architectures et protocoles." Phd thesis, Université Pierre et Marie Curie - Paris VI, 2012. http://tel.archives-ouvertes.fr/tel-00666232.

Повний текст джерела
Анотація:
Au cours des dernières années, l'apparition de l'Internet a changé la façon dont les affaires sont menées partout dans le monde. Pour rester compétitives, les entreprises ont déployé du support informatique pour les processus métiers au fil des années. Dans ce contexte, les architectures orientées service (SOA) ont émergé comme la solution principale pour l'intégration des systèmes patrimoniaux avec les nouvelles technologies au coeur des grandes organisations. Les centres de traitement de données d'entreprise qui implémentent les concepts et solutions des SOA sont normalement déployés en suivant une architecture à deux niveaux où, pour libérer les serveurs de services des tâches computationnelles intensives (e.g., l'analyse syntaxique de documents XML) et pour effectuer de la protection de ressources, ces fonctions sont déchargées dans un cluster d'appliances qui implémentent des fonctions des réseaux orientées service (SON). Dans les centres de traitement, l'accès aux services est gouverné par des contrats de garantie de services (SLA), dont le but est de protéger les ressources du centre de traitement. Actuellement, les appliances SON sont utilisées pour protéger les ressources du centre de traitement en limitant l'accès (e.g., en contrôlant le trafic) aux services. Le provisionnement et l'optimisation de ressources sont des problèmes classiques de la gestion de la QoS. En outre, le contrôle de trafic est un problème très connu de l'ingénierie de trafic. Cependant, dans les centres de traitement orientés service le problème est fondamentalement diffèrent. Dans les réseaux classiques, les ressources protégée par la fonction de mise en conformité sont normalement la bande passante et la taille des mémoires tampon, dont les unités de mesure sont clairement définies et mesurées avec précision. Dans un centre de traitement, les métriques des ressources sont comprises pour la plupart dans un des types suivants: puissance de calcul et mémoire des serveurs d'application (CPU et RAM), capacité de stockage des serveurs de stockage (espace en disque dur), et la bande passante du réseau interne du centre de traitement. Une autre différence fondamentale est que, dans les réseaux dits "classiques", le contrôle de trafic a une étendue locale, puisque le trafic prend la conformité d'une connexion simple. Dans un centre de traitement, les clients de service accèdent aux services à partir de multiples points d'entrée (p.ex., un cluster d'appliances SON). Ainsi, l'effet désiré est une mise en conformité "globale" du trafic. Le défi est donc faire respecter les contrats de service en agissant localement dans chaque point d'entrée. Cette thèse apporte trois contributions. D'abord nous proposons DoWSS, un algorithme dynamique basé sur des crédits pour la mise en conformité de trafic multipoint-à-point. À la différence des approches existantes basées sur des crédits, notre approche utilise une stratégie doublement pondérée pour l'affectation de crédits, en utilisant des poids basés sur la taille des requêtes de service. L'évaluation de DoWSS montre que ses performances sont optimales puisqu'il limite le nombre de requêtes au maximum permis par le contrat de service. Par la suite, nous affirmons que les appliances SON actuelles présentent des limitations architecturales qui les empêchent d'être utilisées efficacement pour la mise en conformité de trafic en présence d'hôtes de service multiples. Pour palier à ce problème, nous proposons MuST, une architecture interne pour les appliances SON appropriée pour la mise en conformité de trafic multi-service. L'évaluation des performances de notre approche montre qu'elle résout le problème de la mise en conformité de trafic multipoint-à-multipoint tout en poussant le système à être utilisé à sa capacité maximale. Finalement, actuellement les applications sont souvent déployées dans des centres de données géographiquement distribués. Les approches existantes pour la mise en conformité de trafic, lesquelles ont étés conçues spécifiquement pour des centres de données aménagés sur un même site, présentent des problèmes liés aux latences réseau quand ils sont utilisés dans des environnements géographiquement distribués. Pour palier à ce problème, nous proposons GeoDS, un approche pour la mise en conformité du trafic géographiquement distribué qui considère les délais de communication entre les entités qui forment le système. L'évaluation de ses performances montre qu'il est capable de résoudre efficacement le problème de la mise en conformité du trafic dans les environnements géographiquement distribués.
Стилі APA, Harvard, Vancouver, ISO та ін.
44

Bouslimi, Dalel. "Protection de données d'imagerie par tatouage et chiffrement - Application à la télémédecine." Télécom Bretagne, 2013. http://www.telecom-bretagne.eu/publications/publication.php?idpublication=11987.

Повний текст джерела
Анотація:
L'évolution rapide des technologies du multimédia et des communications permet la mise à disposition de nouveaux moyens de partage et d'accès distant aux données des patients comme c'est le cas en télémédecine et pour le Dossier Médical Personnel / Patient (DMP). Dans le même temps, les besoins en termes de sécurité (confidentialité, fiabilité et disponibilité) sont accrus, mais pas seulement. Par exemple, pour les applications de télémédecine, il ne s'agit pas seulement de s'assurer de la confidentialité et de la fiabilité (intégrité et authenticité) des images, mais aussi d'apporter les preuves qu'un échange de données a eu lieu, notamment en cas de litige. Au cours de ces trois années de thèse, nous avons travaillé d'une part à la définition d'un protocole qui mêle tatouage et mécanisme de chiffrement pour répondre à ces différents besoins de sécurité et, d'autre part, à l'élaboration de solutions techniques originales de tatouage (dé-)chiffrement conjoint ou plus simplement de tatouage de données chiffrées. Ainsi, une première contribution de ce travail concerne un nouveau protocole de télémédecine qui permet, sur la base de techniques de tatouage et de cryptographie, d'apporter les preuves de l'échange et de sécuriser les données échangées. Il trouve ses origines dans les protocoles de « Vidéo à la demande ». Ce protocole est sûr et résiste à différents types d'attaques (collusion, non-répudiation. . . ). Il est général et peut être déployé avec différents algorithmes de tatouage et de cryptographie. Cependant, la question se pose de savoir quelle combinaison offre la meilleure flexibilité/efficacité en termes d'objectifs de sécurité. La réponse à cette question est à la base des autres travaux de cette thèse. Ainsi, sur un plan plus pratique, nos premiers travaux ont porté sur des méthodes de tatouage/chiffrement conjoint (TCC) des images médicales et débouchent sur une approche originale de marquage des images chiffrées (MIC). Dans les deux cas, notre objectif est d'assurer une protection a priori (par chiffrement) et a posteriori (par tatouage) des images, une protection adaptée au protocole précédemment développé. Avec ces solutions, l'information tatouée, un jeu d'attributs de sécurité, est accessible dans les deux domaines chiffré et spatial (quand l'image est déchiffrée), et peut être utilisée pour vérifier la fiabilité de l'image, qu'elle soit ou non chiffrée. Les deux solutions TCC et MIC introduisent une très faible dégradation de l'image et offrent une capacité d'insertion suffisante pour aller au-delà du contrôle de la fiabilité de l'image. La première a par ailleurs été développée pour être compatible avec le standard DICOM, en combinant le chiffrement AES et la modulation QIM (Quantization Index Modulation). La seconde, permet de gagner en temps de calcul, car il n'est pas nécessaire de déchiffrer l'image pour la tatouer, et d'assurer la confidentialité des données sans discontinuité
The rapid evolution of multimedia and communication technologies offers new means of sharing and remote access to patient data (e. G. Telemedicine applications). At the same time, security issues are increased, but not only. Indeed, in telemedicine application frameworks, there is a need to ensure the confidentiality and the reliability (integrity and authenticity) of exchanged images, but also to provide evidence that an exchange took place, particularly in case of litigation. This Ph. D. Thesis focuses on these issues. Our first contribution relates to a new telemedicine protocol based on watermarking and cryptographic mechanisms, which allows bringing out those evidences and identifying which data were exchanged. Our protocol is resistant to different types of attacks (e. G. Non-repudiation issue, collusion attack). This protocol is quite general and can be used with different encryption and watermarking algorithms. Nevertheless, the question arises as to which combination offers the best flexibility/efficiency in terms of security objectives. The answer to this question constitutes the second research axis of this Ph. D. Thesis work. So, on a more practical level, it started by focusing on Joint Watermarking/Encryption (JWE) methods, and has recently culminated in an approach of data hiding of encrypted images (DHE). In both cases, our objective is to ensure an a priori (by encryption) and a posteriori (by watermarking) protection of images; a protection that is appropriate to the previously developed protocol. With those solutions, the embedded pieces of information, a set of security attributes, are available in both the encrypted domain and the spatial domain, i. E. After decryption process. These attributes can be used for verifying the image reliability even though it is encrypted. The two solutions JWE and DHE introduce very low image degradation while providing an enough capacity to embed a reliability proof as well as some other data. The first solution has also been developed to be compliant with the DICOM standard due to the fact that it merges the AES encryption algorithm with the watermarking Quantization Index Modulation (QIM). Our second technique allows us to save computational time because it is not necessary to decrypt the image for watermarking it, and to ensure confidentiality protection without discontinuity
Стилі APA, Harvard, Vancouver, ISO та ін.
45

Lanna, Maximilien. "La protection des données à caractère personnel à l’épreuve de l’automesure connectée." Thesis, Paris 2, 2019. http://www.theses.fr/2019PA020026.

Повний текст джерела
Анотація:
Le droit des données à caractère personnel est aujourd’hui un droit en pleine mutation. La protection qu’il est censé conférer aux individus est confrontée à l’apparition de nouvelles pratiques reposant sur l’utilisation de dispositifs permettant une collecte à grande échelle de données à caractère personnel. S’inscrivant dans ce cadre, la pratique de l’automesure connectée ou quantified-self a contribué, par ses modalités de fonctionnement, à une remise en cause des principes protecteurs instaurés depuis la fin des années 1970 par la loi Informatique et Libertés.Cette étude poursuit un double objectif. Tout d’abord, faciliter l’identification des situations dans lesquelles la pratique de l’automesure connectée met à mal certains principes fondamentaux de la protection des données, de façon à pouvoir mettre en lumière les risques auxquels les individus sont soumis. Ensuite, identifier les mutations du cadre juridique lorsque celui-ci est confronté au développement des technologies employées pour la pratique de l’automesure : ces technologies conduisent à une technicité croissante du droit et favorisent, conformément aux mécanismes instaurés par le RGPD, le développement d’une régulation co-construite par les différents acteurs du secteur
Personal data protection law is today at a turning point : its core principles are weakened by self-tracking technologies, thus reducing protection of individuals. In order to determine how new technologies affect the law, this study aims to figure ou the paradigm shift that has been implemented by the new RGPD and its consequences on personal data protection
Стилі APA, Harvard, Vancouver, ISO та ін.
46

Le, Maux Julien. "La protection des actionnaires minoritaires au sein des sociétés cotées en France." Paris 1, 2003. http://www.theses.fr/2003PA010057.

Повний текст джерела
Анотація:
La protection des actionnaires minoritaires a longtemps été un sujet de recherche essentiellement présent dans la littérature juridique. Il aura fallu attendre le développement du gouvernement d'entreprise pour voir réapparaître ce sujet parmi les travaux théoriques et empiriques de finance. Dans un premier temps, la question de la légitimité de la protection des actionnaires est posée. L'étude empirique réalisée sur le marché français montre que les actionnaires minoritaires subissent souvent une expropriation de la part de la coalition d'actionnaires qui contrôle la société. Dans un second temps, le concept d'activisme actionnarial est analysé. Il a alors pu être observé que le recours au juge est le mode d'action efficace en matière d'activisme. Enfin, une analyse approfondie d'un mécanisme d'offre publique spécifique au droit français montre que l'intervention du législateur, en matière de protection des actionnaires, peut avoir des effets contre-productifs.
Стилі APA, Harvard, Vancouver, ISO та ін.
47

Dupouy, Sabrina. "La prise en compte des données environnementales par le contrat." Thesis, Aix-Marseille, 2016. http://www.theses.fr/2016AIXM1068.

Повний текст джерела
Анотація:
La notion d’environnement embrasse le « cadre de vie naturel et artificiel de l’homme ». La qualité de cet environnement revêt aujourd’hui, dans l’ordre juridique, une importance croissante. Le droit de l’environnement, dont les finalités sont la protection de l’environnement et la protection de la personne humaine, investit à présent le droit privé. Le contrat, acte juridique indispensable aux activités économiques, en particulier, semble significativement concerné par l’exigence de qualité de l’environnement. Dans ce contexte, quel est le rôle du contrat face aux préoccupations contemporaines grandissantes relatives à la qualité de l’environnement ? Il apparaît que l’environnement est appréhendé par le contrat comme une donnée ambivalente. Elle représente, en effet, d’une part, un risque contre lequel il est nécessaire de protéger le contractant et, d’autre part, une valeur qui peut être directement protégée par le contrat. Les deux finalités du droit de l’environnement sont actuellement renforcées par le droit des contrats qui les prend de mieux en mieux en compte. Le contrat est dès lors assurément façonné, tant par les parties elles-mêmes que par le juge et le législateur, pour protéger le contractant contre le risque environnemental et contribuer à la protection de la valeur environnementale
The notion of environment embraces the “natural and artificial living environment of man” which means “the living space” of the human being. Today the quality of this environment takes on an increasing importance in the legal order. Environmental law, which follows the purposes of environmental protection and protection of the human being, is now investing private law. In particular, contract law seems significantly affected by the level of requirement of environmental quality. In this context, what is the role of a contract in front of growing contemporary concerns regarding environmental quality ? It seems that the environment is comprehended by the contract as an ambivalent element. On the one hand it is indeed a risk against which it is necessary to protect the contracting party and, on the other hand, a value that can be directly protected by the contract. The contract is subsequently without doubt shaped by the parties themselves, as well as by the judge and the legislator to protect the contracting party against environmental risks and to contribute to environmental protection
Стилі APA, Harvard, Vancouver, ISO та ін.
48

Piolle, Guillaume. "Agents utilisateurs pour la protection des données personnelles : modélisation logique et outils informatiques." Phd thesis, Université Joseph Fourier (Grenoble), 2009. http://tel.archives-ouvertes.fr/tel-00401295.

Повний текст джерела
Анотація:
Les usages dans le domaine des systèmes multi-agents ont évolué de manière à intégrer davantage les utilisateurs humains dans les applications. La manipulation d'informations privées par des agents autonomes appelle alors à une protection adaptée des données personnelles. Les présents travaux examinent d'abord le contexte légal de la protection de la vie privée, ainsi que
les divers moyens informatiques destinés à la protection des données personnelles. Il en ressort un besoin de solutions fondées sur les méthodes d'IA, autorisant à la fois un raisonnement sur les réglementations et l'adaptation du comportement d'un agent à ces réglementations. Dans cette perspective, nous proposons le modèle d'agent PAw (Privacy-Aware) et la logique DLP (Deontic Logic for Privacy), conçue pour traiter des réglementations provenant d'autorités multiples. Le composant de raisonnement normatif de l'agent analyse son contexte hétérogène et fournit une politique cohérente pour le traitement des données personnelles. L'agent PAw contrôle alors automatiquement sa propre utilisation des données en regard de cette politique. Afin d'appliquer cette politique de manière distante, nous étudions les différentes architectures d'applications distribuées orientées vers la protection de la vie privée, notamment celles fondées sur les principes du Trusted Computing. Nous en proposons une complémentaire, illustrant la possibilité d'utiliser différemment cette technologie. L'implémentation de l'agent PAw permet la démonstration de ses principes sur trois scénarios, montrant ainsi l'adaptabilité de l'agent à son contexte normatif et l'influence des réglementations sur le comportement de l'application.
Стилі APA, Harvard, Vancouver, ISO та ін.
49

Medjdoub, Saïda. "Modèle de contrôle d'accès pour XML : application à la protection des données personnelles." Phd thesis, Université de Versailles-Saint Quentin en Yvelines, 2005. http://tel.archives-ouvertes.fr/tel-00340647.

Повний текст джерела
Анотація:
En raison de l'émergence de XML, standard de facto d'échanges de données sur Internet, les problèmes liés à la régulation des accès aux documents XML a reçu une attention considérable ces dernières années. Les modèles de contrôle d'accès existants attachent des autorisations sur les nœuds du document XML, mais se désintéressent des associations entre les nœuds. Cependant, les arcs reliant les nœuds, tels que les associations de descendance ou de fraternité, peuvent révéler des informations aussi sensibles que les nœuds eux-mêmes. Notre travail de recherche a porté sur la définition d'un nouveau modèle de contrôle d'accès pour XML. La validation de notre travail a été faite dans un contexte applicatif très sensible, celui du dossier médical personnel (DMP). Le modèle proposé défend l'intégration des associations entre les nœuds comme des éléments de première classe dans les modèles de contrôle d'accès. Nos contributions portent sur :(1) la caractérisation de deux classes d'autorisation sur les associations (dépersonnalisation des ancêtres et réduction de chemin) en prenons en compte la dimension des associations de fraternité ;(2) la définition d'un formalisme à base de règles pour exprimer ces classes d'autorisation sur les associations en permettant leur intégration d'une façon très simple dans les modèles de contrôle d'accès existants,(3) validation de notre modèle par un prototype.
La mise en place de DMP auprès d'un hébergeur de données de santé pose des problèmes de confidentialité. En effet, l'hébergeur peut se révéler non fiable. Pour cette raison, nous avons étudié, également, des solutions pour sécuriser le partage des données sur des infrastructures non sûres.
Стилі APA, Harvard, Vancouver, ISO та ін.
50

Malekian, Hajar. "La libre circulation et la protection des données à caractère personnel sur Internet." Thesis, Paris 2, 2017. http://www.theses.fr/2017PA020050.

Повний текст джерела
Анотація:
La protection des données à caractère personnel (DCP) constitue un droit fondamental autonome au sein de l’Union européenne (article 8 de la Charte des droits fondamentaux de l’Union européenne). En outre, la libre circulation de ces données et des services de la société de l’information, notamment des plateformes en ligne, est primordiale pour le développement de l’économie numérique dans le cadre du marché unique numérique européen. C’est dans ce contexte qu’un point d’équilibre entre la libre circulation et la protection des DCP fait l’objet du cadre juridique européen et français en matière de protection des DCP. Ainsi, dans cette étude, nous nous sommes intéressés en particulier aux enjeux liés à la mise en balance de ces deux intérêts. Ces enjeux suscitent une attention particulière notamment à l’ère des plateformes en ligne, du Big Data et de l’exploitation en masse des données à travers des algorithmes sophistiqués dotés de plus en plus d’autonomie et d’intelligence
Free flow of data and personal data protection on the Internet Protection of personal data is an autonomous fundamental right within the European Union (Article 8 of the Charter of Fundamental Rights of European Union). Moreover, free flow of personal data and free movement of information society services in particular online platforms is essential for the development of digital single market in European Union. The balance between free movement of data and personal data protection is subject of the European legal framework. However, the main challenge still remains to strike the right balance between effective personal data protection and free flow of this data and information society services. This balance is not an easy task especially in the age of online platforms, Big Data and processing algorithms like Machine Learning and Deep Learning
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії