Добірка наукової літератури з теми "Vie privée via le numérique"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Vie privée via le numérique".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Vie privée via le numérique":

1

Kessous, Emmanuel, and Bénédicte Rey. "Économie numérique et vie privée." Hermès 53, no. 1 (2009): 49. http://dx.doi.org/10.4267/2042/31475.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Liscouët, Maurice. "La vie privée à l’ère du numérique." Terminal, no. 112 (January 1, 2013): 144–45. http://dx.doi.org/10.4000/terminal.603.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Valjavec, Emmanuel. "Internet, un nouvel espace de liberté sous surveillance." Études Tome 418, no. 3 (March 1, 2013): 317–27. http://dx.doi.org/10.3917/etu.4183.0317.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Résumé Fondé sur des valeurs démocratiques, le web a pris de court les premiers despotes les plus déconnectés, même si les suivants se le sont rapidement réappropriés. Il peut offrir un potentiel d’émancipation pour tous mais cela exige l’intégrité de l’information numérique personnelle, prélude à une véritable identité numérique. Sans quoi les abus, depuis l’intrusion dans la vie privée jusqu’à l’usurpation d’identité, domineront son utilisation.
4

Portes, Audrey, Gilles N’Goala, and Anne-Sophie Cases. "La transparence numérique : dimensions, antécédents et conséquences sur la qualité des relations clients." Recherche et Applications en Marketing (French Edition) 35, no. 4 (August 18, 2020): 73–102. http://dx.doi.org/10.1177/0767370120935734.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette recherche s’intéresse à la transparence dans un environnement numérique, examine la manière dont elle est perçue par les clients au travers de différentes évaluations (limpidité, objectivité, ouverture perçues), et étudie comment chacune de ces dimensions affecte la confiance et l’engagement des clients envers la marque. Elle souligne que les jugements de transparence diffèrent selon le rapport que les consommateurs ont personnellement développé vis-à-vis de leur environnement numérique (littératie, perspicacité, préoccupation pour la vie privée). A partir d’une étude empirique réalisée dans l’e-commerce (N= 445), les résultats montrent que la limpidité perçue des pratiques – contrairement à l’objectivité perçue – s’accompagne d’une baisse de confiance et impacte directement l’engagement. En revanche, l’ouverture perçue incite à l’engagement mais pas à la confiance. Cette recherche souligne combien la littératie et la perspicacité du client favorisent la perception de transparence alors que la préoccupation pour la vie privée la dégrade. Des implications théoriques et pratiques sont ensuite tirées de cette recherche.
5

Goepfert, Eva-Marie. "L’évènementialisation de la vie privée des acteurs politiques en contexte numérique." Sciences de la société, no. 102 (December 31, 2017): 17–30. http://dx.doi.org/10.4000/sds.6820.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Gusev, Alexander, Arnaud Leconte, and Simone Lucatello. "Green Digital Transition and Data Governance." L'Europe en Formation 396, no. 1 (November 13, 2023): 59–83. http://dx.doi.org/10.3917/eufor.396.0059.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La Transition numérique verte et la gouvernance des données sont des composantes essentielles du développement soutenable, tant au Nord qu’au Sud. Cet article met en lumière l’importance de ces concepts et leurs implications pour la soutenabilité environnementale et le développement équitable. La Transition numérique verte fait référence à l’intégration des technologies numériques et des pratiques durables pour relever les défis environnementaux. Elle englobe des initiatives telles que l’intégration des énergies renouvelables, les réseaux intelligents, l’économie circulaire et la planification urbaine soutenable. La gouvernance des données, quant à elle, se concentre sur la gestion des données de manière responsable, sécurisée et transparente. Elle implique la collecte, le stockage, le partage et l’utilisation des données dans le respect de la vie privée et des considérations éthiques. Le Nord et le Sud sont confrontés à des défis et des opportunités distinctes dans la mise en œuvre de ces concepts. Le Nord possède une infrastructure numérique avancée, mais doit faire face à des préoccupations concernant la confidentialité et la sécurité des données. En revanche, le Sud est confronté à des limitations en matière d’infrastructures, mais peut dépasser les modèles de développement traditionnels en adoptant des technologies numériques soutenables. Il est essentiel de combler le fossé numérique et de garantir un accès équitable à la technologie et aux mécanismes de gouvernance des données. La collaboration entre le Nord et le Sud peut favoriser l’échange de connaissances, le renforcement des capacités et l’harmonisation des politiques. Une approche holistique intégrant la Transition numérique verte et la gouvernance des données est essentielle pour parvenir à un développement soutenable et inclusif à l’échelle mondiale.
7

Rey, Bénédicte. "La vie privée au travail. Retour sur la place du privé en contexte hiérarchique à l’ère du numérique." Les cahiers du numérique 9, no. 2 (June 30, 2013): 105–36. http://dx.doi.org/10.3166/lcn.9.2.105-136.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Scaillerez, Arnaud, and Diane-Gabrielle Tremblay. "Numérique, télétravail, développement des territoires ruraux. Analyse et résultats des politiques publiques québécoises." Économie et Solidarités 44, no. 1-2 (October 20, 2017): 103–21. http://dx.doi.org/10.7202/1041607ar.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La situation économique mondiale crée des inégalités territoriales et sociales. En parallèle, le numérique ne cesse de prendre de l’ampleur et peut contribuer à créer de l’emploi, à réduire les écarts sociaux et même territoriaux. Au Québec, de nombreux dispositifs destinés à développer le numérique dans tout le territoire ont été mis en place. Le but est de stimuler l’activité économique et de réduire le chômage. Certains secteurs territoriaux, majoritairement urbains, voire périurbains, tirent leur épingle du jeu. En revanche, les secteurs ruraux les plus éloignés ou les plus proches de grands pôles économiques qui aspirent toute l’activité se retrouvent exclus de cette dynamique. C’est afin de réduire ces écarts territoriaux que le gouvernement québécois a développé différents dispositifs favorisant le déploiement du numérique, y compris dans les zones rurales dévitalisées. Grâce à ce développement technologique, les façons de travailler se diversifient en réponse à la fois au contexte économique (qui incite à une plus grande productivité) et aux attentes des employés désireux de voir s’améliorer la conciliation entre leur travail et leur vie privée. Le travail à distance prend de plus en plus d’importance au Québec et il obtient déjà des résultats significatifs dans certaines régions rurales caractérisées par une perte démographique et une baisse d’attractivité économique. La recherche porte sur neuf municipalités régionales de comté (MRC) québécoises (Les Appalaches, Argenteuil, Arthabaska, Brome-Missisquoi, Charlevoix, Papineau, Les Sources, Témiscamingue et Vaudreuil-Soulanges). Nous avons interrogé des professionnels chargés de l’introduction du numérique ainsi que des professionnels des ressources humaines responsables de l’intégration du télétravail et des nouvelles technologies au sein de ces territoires. L’objet de notre étude est de présenter le dispositif mis en place par le Québec en matière de numérique et de télétravail afin d’en exposer les résultats obtenus au sein de la ruralité.
9

Legros, Pierre. "L’impératif de sécurité des données de santé, de la nécessité technique à l’obligation juridique." Revue internationale de droit économique XXXVI, no. 3 (April 21, 2023): 13–37. http://dx.doi.org/10.3917/ride.363.0013.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La pandémie a mis en lumière les nombreuses fragilités du secteur de la santé, en particulier en matière de sécurisation des données de santé. De par leur sensibilité, les données de santé attirent les individus malveillants depuis les origines de la cybercriminalité. Le phénomène n’est certes pas nouveau, mais le développement massif de la santé numérique, ces dernières années, conduit à une explosion des données circulant au sein d’une chaîne d’acteurs grandissante. Le recours aux dispositifs d’e-santé promet certes d’améliorer la prévention et le suivi médical, mais il conduit également à accroître les risques cyber à l’égard de la vie privée des individus. Tenant compte de la réalité des cyberrisques en santé et du caractère indispensable de la cybersécurité pour le déploiement de la santé de demain, le droit français et européen semblent s’être renouvelés pour imposer un cadre exigeant en matière de sécurité des systèmes d’information et des données de santé. Pour autant, certaines zones d’ombre subsistent néanmoins et mériteraient d’être davantage éclairées.
10

Warusfel, Bertrand. "Le droit peut-il encore protéger le secret ?" Titre VII N° 10, no. 1 (August 24, 2023): 1–10. http://dx.doi.org/10.3917/tvii.010.0001.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le secret est une pratique qui a toujours eu maille à partir avec le droit, d’autant que les exigences de transparence ou de publicité sont de plus en plus importantes dans notre société. Entre des obligations de secret et les différents droits d’information que tout État produit, existe une tension dialectique. On le constate dans de nombreux domaines (qu’il s’agisse notamment des secrets professionnels ou de celui des sources des journalistes), mais la numérisation bouscule également les périmètres de confidentialité que la loi cherche à préserver, comme le montrent les difficultés de protection des secrets de la vie privée à l’heure de la révolution numérique. Pour autant, il ne faut pas renoncer à préserver des espaces de secret protégés par la loi. On peut constater qu’il est possible et nécessaire de les redéfinir à condition d’en faire apparaître la légitimité et de les accompagner d’un encadrement suffisamment efficace pour en limiter les éventuels usages abusifs. Comme tout secret constitue une restriction de l’un de nos droits les plus fondamentaux, celui de s’exprimer et de communiquer, il est salutaire que le droit ne protège pas inconditionnellement les secrets mais qu’il ne les préserve que lorsque cela paraît légitime et proportionné.

Дисертації з теми "Vie privée via le numérique":

1

Alamelou, Quentin. "Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée." Thesis, Limoges, 2017. http://www.theses.fr/2017LIMO0042/document.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les croissances constantes de l’Internet et des services associés ont conduit à des problématiques naturellement liées au domaine de la cryptographie, parmi lesquelles l’authentification et le respect de la vie privée des utilisateurs. L’utilisation désormais commune d’appareils connectés (smartphone, tablette, montre, …) comme moyen d’authentification amène à considérer la génération et/ou la gestion de clés cryptographiques par de tels appareils pour répondre à ces besoins. Les résonances cryptographiques identifiées de ces deux cas d’étude sont respectivement le domaine des Fuzzy Extractors (« Extracteurs de Flous » en français) et les schémas de signature de groupe. D’une part, cette thèse présente alors le premier Fuzzy Extractror non basé sur la distance de Hamming à être réutilisable (dans le modèle de l’oracle aléatoire non programmable). Ce faisant, nous avons alors pu concevoir un module de génération de clés cryptographiques permettant d'authentifier un utilisateur à partir des ses appareils. D’autre part, deux schémas de signature de groupe basés sur la théorie des codes, respectivement en métrique de Hamming et en métrique rang sont également proposés. Ces deux schémas constituent des alternatives crédibles aux cryptosystèmes post-quantiques équivalents basés sur les réseaux euclidiens
Internet constant growth has naturally led to cryptographic issues such as authentication and privacy concerns. The common usage of connected devices (smartphones, tablet, watch, …) as authentication means made us consider cryptographic keys generations and/or managements from such devices to address aforementioned needs. For such a purpose, we identified fuzzy extractors and group signature schemes. On the one hand, this thesis then presents the first reusable fuzzy extractor based on set difference metric (in the nonprogrammable random oracle). In so doing, we were able to design a key generation module performing authentication from users’ devices. On the other hand, we came up with two group signature schemes, respectively based on Hamming and rank metrics, that seriously compete with post-quantum concurrent schemes based on lattices
2

Savoie, Patrick. "Une criminologie pragmatique de la vie privée : articulations d'hybrides dans un espace numérique relationnel." Thesis, Université d'Ottawa / University of Ottawa, 2018. http://hdl.handle.net/10393/38244.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Qu’est-ce que la vie privée? Bien qu’il puisse sembler s’agir d’une question simple, les façons de concevoir et de définir la vie privée sont diffuses et nombreuses dans les sciences sociales et plus largement dans la société. Ce concept, celui de la vie privée, est d’autant plus important et complexe dans l’ère du numérique car il est maintenant relié aux phénomènes de la production massive d’information (c.-à-d., mégadonnées) et de la multiplication des technologies informatiques. Ces phénomènes marquent la transition de nos sociétés vers un nouveau paradigme de la technologie et de l’information dans lequel ces éléments subissent des changements qualitatifs et quantitatifs sans précédent. Pour les sciences sociales et pour la criminologie, étudier des phénomènes sociaux comme la vie privée dans l’ère du numérique est un terrain relativement peu exploré qui présente certains défis permettant une réflexion théorique, épistémologique, ontologique et méthodologique. Le plus grand de ces défis est la place qu’on accorde aux non-humains et au contexte matériel à chacune des étapes de la démarche scientifique. L’impact et la présence des technologies dans toutes les sphères du quotidien fait en sorte qu’il est impossible de séparer le monde social du monde matériel. Cette perspective ne fait toutefois pas l’unanimité dans une communauté scientifique où la séparation entre nature et culture est encore canonique à bien des égards. Cela donne lieu à une autre tendance qu’ont les études de la vie privée, soit de tomber dans une instrumentalisation du monde matériel ou dans un discours qui positionne les objets comme étant une force déterminante du social. Par la suite, la vie privée n’est pas seulement polysémique, elle rassemble une grande variété d’enjeux qui traversent les frontières de l’ensemble des sciences sociales. Comme il existe plusieurs enjeux qui peuvent être considérés importants, cela fait en sorte qu’il est difficile de produire une définition universelle qui soit utile pour tous. Un troisième défi se rattache à la méthodologie qui est généralement utilisée pour étudier la vie privée. Indépendamment de la discipline, les études de la vie privée vont généralement se concentrer sur un nombre restreint d’enjeux (p. ex. la sécurité, la surveillance, l’information). Ceci fait en sorte que plusieurs portraits partiels de la vie privée sont produits et communiquent difficilement les uns avec les autres. Par exemple, la criminologie adopte généralement un discours dénonciateur des atteintes qui sont faites à la vie privée et accorde peu d’importance à des questions comme le transfert d’information ou la gestion de services pour la population d’une ville. Ces deux questions sont pourtant centrales à l’étude de la vie privée en communications et en sciences politiques. Cette tendance à fragmenter l’étude de phénomènes sociaux selon des sujets de plus en plus restreints a pour effet de produire des analyses qui évacuent une partie de la complexité associée à la multitude d’éléments sociotechniques, qui doivent être mobilisés dans l’articulation d’une vie privée. Afin de tenter de répondre à ces problèmes, la démarche que nous mobilisons cherche à articuler ensemble la criminologie, la technologie et la vie privée dans une approche pluridisciplinaire et plus particulièrement en fonction d’une ontologie relationnelle. En effectuant cette articulation, nous cherchons un positionnement dans un courant des sciences sociales qui vise à élargir le nombre d’objets de recherche au sein des disciplines, tout en renouant avec la complexité et la multidisciplinarité au sein de leurs démarches. Pour ce faire, deux principes structurent l’ensemble de notre approche. Tout d’abord, il est question d’adopter ce que certains ont nommé le tournant matériel en sciences sociales. C’est-à-dire, prendre en compte la matérialité, la place des objets et les dispositifs technologiques dans la production du social. Ensuite, le second principe structurant de notre approche est celui du pragmatisme. Une approche pragmatique nous permet de délaisser l’épistémologie surplombante d’un chercheur qui tente de définir la vie privée selon des critères préétablis. Cela se fait au profit d’une posture restitutive qui rend aux acteurs le pouvoir d’expliquer leur réalité. En combinant ces principes, nous nous positionnons dans une ontologie que nous qualifions comme étant relationnelle et symétrique. Pour réunir ces deux principes dans une démarche théorique et méthodologique cohérente, je mobilise des concepts de la théorie de l’acteur-réseau (en anglais, « Actor-Network Theory »; ANT) et de la sociologie de la traduction. L’ANT met en place un cadre théorique qui permet d’observer les humains et les non-humains de la même manière. La sociologie de la traduction prend la base conceptuelle de l’ANT et offre une méthode avec laquelle les acteurs humains et non-humains peuvent être observés lors du processus où ils s’assemblent, articulent et problématisent une réalité commune. Afin d’accomplir ces objectifs et de démontrer les mérites théoriques, méthodologiques et pratiques de ma démarche, nous proposons une analyse en trois volets qui prend la forme de ce que nous nommons : visites guidées du numérique. Ces trois visites illustrent comment le processus de traduction se déroule lorsque nos observations sont effectuées du point de vue d’un guide dont le rapport au contexte matériel est différent (c.-à-d., un guide humain, un guide hybride et un guide non-humain). Dans la première visite guidée, nous observons l’acteur-réseau traduit par une firme d’experts-consultants (c.-à-d., des humains) dont la préoccupation est l’utilisation, la gestion et le transfert de l’information contenue dans les mégadonnées. Dans la deuxième visite guidée, nous suivons des sites web, et plus particulièrement les avis en matière de protection de la vie privée qui s’y trouvent. Cette deuxième visite nous transporte directement dans l’espace numérique, où les humains et les non-humains sont présents de façon proportionnelle. Finalement, notre troisième visite nous invite à suivre les associations qui se font à chacune des étapes du transfert d’un courriel, de l’envoi à la réception, et ce dans un espace où le rôle actif des humains est secondaire à celui des non-humains. Cette troisième visite a pour but d’illustrer comment un enjeu comme la vie privée, qui peut sembler être le résultat d’une construction humaine, est en fait aussi dépendant de l’assemblage et de la forme d’un contexte matériel. Ces visites permettent d’observer et de conclure qu’il n’existe pas une seule vie privée, mais bien plusieurs. Ces vies privées sont le produit d’assemblages résultant du travail collectif et continuel d’actants à la fois humains et non-humains. En adoptant simultanément le tournant matériel et une posture pragmatique, nous proposons que la criminologie se positionne de sorte à observer des éléments du social sur lesquels son regard ne se porte pas de façon générale, tout en renouant avec la complexité. Finalement, ce regard qui est possible grâce à l’ANT permet de mieux rendre compte des interactions qui se produisent dans une société où nous sommes entrés dans une nouvelle ère technologique.
3

Rey, Bénédicte. "La privacy à l'ère du numérique : une gestion par les tensions." Paris 5, 2009. http://www.theses.fr/2009PA05H063.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La diffusion aujourd'hui massive de l'informatique et la démocratisation des usages de l'Internet, de la téléphonie mobile, ou plus récemment d'autres objets communicants, génèrent une profusion de traces numériques gardant la mémoire des actions des usagers. Vanté par certains qui y voient l'opportunité d'améliorer la sécurité publique, la relation marchande ou encore leur propre confort par exemple, ce constat fait craindre à d'autres l'avènement d'une société de la surveillance érodant le sens du privé. Le présent travail s'interroge sur la notion de privacy à l'ère du numérique, et montre comment les changements technologiques, serviciels et d'usage mettent en tension l'acceptation traditionnelle de la privacy fondée sur des normes. Si les problèmes de privacy liés aux technologies de l'information et de la communication ne sont pas nés avec l'ère numérique comme le montre notre analyse socio-historique, des changements se produisent aujourd'hui qui durcissent les tensions expérimentées par les usagers, et questionnent les modalités de régulation pour y répondre. Un changement d'ampleur dans la quantité d'informations existante et dans l'accessibilité de celles-ci change la nature des risques en termes de privacy. Ceux-ci deviennent difficiles à anticiper, et ne se perçoivent bien souvent qu'au travers des problèmes de privacy, une fois ceux-ci révélés. L'analyse de micro-affaires ordinaires et de cas plus médiatisés intervenant dans différentes sphères d'usage montre que la réflexion en termes de privacy doit désormais s'orienter vers le développement de modalités de régulation complémentaires au dispositif normatif existant, modalités plus souples et appropriables par les individus
The massive diffusion of information technology and of the Internet, of the mobile phone and of other communicating technologies produce lots of digital traces which keep the memory of people's acts. Some see in these changes the opportunity to increase security, Customer relationship management or comfort in everyday life. But some other fear the advent of a surveillance society in which privacy would erode. We examine here what privacy in the digital age means, and how the technological changes, but also services and uses changes unhinge the traditional privacy acceptation based on norms. Privacy problems predate the digital era. But somme changes nowadays harden privacy problems and call into question the way these problems are responded to. The wide scope of digital information and its accessibility affects privacy risks, which become difficult to pre-empt. Crises analysis shows that privacy reflexion shall from now on go in for complementary ways that should be easygoing for people to use them
4

Vincent, Johann. "Identité numérique en contexte Télécom." Phd thesis, Université de Caen, 2013. http://tel.archives-ouvertes.fr/tel-01007682.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Avec l'avènement des réseaux électroniques et en particulier d'Internet, de plus en plus de nouveaux services sont apparus. Il est désormais possible de faire ses achats en ligne, de consulter ses comptes en banque, de partager des informations sur les réseaux sociaux ou encore d'héberger ses documents et programmes sur des services sécurisés, les fameux "clouds"... Tous ces services ont conduit à se poser la question d'avec qui ou quoi nous communiquons. Pour répondre à cette interrogation, un nouveau terme, identité numérique a été proposé. Cette identité numérique constitue un enjeu majeur pour un certain nombre d'acteurs et en particulier pour un opérateur de télécommunications. Dans cette thèse, nous proposons d'aborder l'identité numérique en nous intéressant aux deux problématiques que sont la sécurité et la protection de la vie privée. Pour cela, trois contributions sont détaillées à commencer par une méthode d'analyse des systèmes de gestion d'identités (SGI) basée sur une cartographie des acteurs et des fonctions de la gestion d'identités. Nous montrons comment cette dernière peut permettre d'évaluer un système de gestion d'identité vis à vis des deux problématiques. A partir des évaluations réalisées, nous proposons ensuite une deuxième contribution sous la forme d'un système de gestion d'identités novateur centré sur l'utilisateur. Celui-ci met à profit des technologies comme Android, les services Web et les cartes à puces. Enfin, nous proposons un pare-feu sémantique qui protège la vie privée des utilisateurs de smartphone Android en se basant sur des ontologies.
5

Hasan, Omar. "Privacy preserving reputation systems for decentralized environments." Lyon, INSA, 2010. http://theses.insa-lyon.fr/publication/2010ISAL0066/these.pdf.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
It has been observed that users in a reputation system often hesitate in providing negative feedback due to the fear of retaliation. A solution to this issue is privacy preserving reputation systems, which compute reputation such that the individual feedback of any user is not revealed. In this thesis, we present privacy preserving reputation protocols, that are decentralized, do not require specialized platforms nor trusted third parties, protect privacy under a range of adversarial models (semi-honest, non-disruptive malicious, disruptive malicious), and are more efficient than comparable protocols (the most expensive protocol requires O(n) + O(log N) messages, where n and N are the number of feedback providers and the total number of users respectively). The techniques that we utilize include trust awareness, data perturbation, secret sharing, secure multi-party computation, additive homomorphic cryptosystems, and zero-knowledge proofs. We also address some issues related to trust recommendation and propagation. In particular, we present a solution to the problem of subjectivity in trust recommendation. Experimental results indicate the effectiveness of the proposed strategies
Il a été observé que les utilisateurs d'un système de réputation hésitent souvent à fournir un feedback négatif en raison de la crainte de représailles. Une solution à ce problème est la mise en œuvre de systèmes de réputation préservant la vie privée i. E. , calculant la réputation de telle sorte que le feedback individuel de chaque utilisateur ne soit pas révélé. Dans cette thèse, nous présentons des protocoles de réputation préservant la vie privée qui sont décentralisés, ne nécessitent pas de plates-formes spécialisées ni de tiers de confiance, qui protègent la vie privée sous une gamme de modèles de sécurité (" semi-honest ", " non-disruptive malicious ", " disruptive malicious ") et sont plus efficaces que les protocoles comparables (le protocole le plus coûteux nécessite O(n) + O(log N) messages, où n est le nombre d'utilisateurs qui fournissent un feedback et N est le nombre total d'utilisateurs). Les techniques que nous utilisons comprennent la trust awareness, la perturbation des données, le partage de secret, les techniques de calcul sécurisé multi-parties, les cryptosystèmes additifs homomorphiques, et les preuves de " zéro-connaissance ". Enfin, nous examinons certains problèmes liés aux techniques de recommandation et de propagation de la confiance. Nous proposons une solution au problème de la subjectivité intrinsèque à la notion de confiance. Les résultats expérimentaux obtenus confirment la pertinence de la stratégie proposée
6

Balgobin, Yann. "Contribution à l'économie de la vie privée et des données financières." Electronic Thesis or Diss., Paris, ENST, 2018. http://www.theses.fr/2018ENST0038.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Cette thèse étudie les conséquences économiques du contrôle par les consommateurs de la quantité de de données personnelles qu’ils sont prêts à partager avec des firmes. Ce sujet est d’une importance vitale pour l’économie numérique dans la mesure où de nombreuses firmes collectent et utilisent des informations sur les consommateurs afin d’augmenter leurs profits. Ces entreprises pourraient toutefois avoir de grandissantes difficultés à générer des profits à partir des données personnelles. Premièrement, de plus en plus de consommateurs sont inquiets au sujet du respect de leur vie privée en ligne. Deuxièmement, un nombre croissant d’outils permet de contrôler la collecte de données personnelles. Nous montrons dans la thèse que l’usage de tels outils ont un effet positif sur la disposition des consommateurs à partager leurs informations personnelles, permettant ainsi une collecte de données plus respectueuse de la vie privée. Ces conclusions s’appliquent également au sujet des données financières. Encourager l’usage de moyens de paiement non-bancaires (et ainsi permettre aux consommateurs de cacher des informations aux banques) pourrait être bénéfique au commerce en ligne, en conduisant les consommateurs à faire plus d’achats. Enfin, dans un contexte où les consommateurs sont inquiets quant au respect de leur vie privée, les banques pourraient bénéficier du fait de rendre leurs pratiques de screening moins intrusives, dans la mesure où cela rendrait plus efficaces leurs politiques de crédit
This thesis investigates the economic consequences of consumers’ control over the level of personal information they are willing to share with firms. This subject is vital for the digital economy as many firms collect and use information about consumers to increase their revenues. Firms may face greater difficulty to generate profit from personal data. Firstly, because consumers are increasingly concerned about their privacy. Secondly, because more and more privacy-enhancing technologies (PETs) become available. We find in the thesis that the use of PETs could positively influence consumers’ willingness to share personal information, enabling a data collection that takes privacy concerns into account. We make similar conclusions in the case of financial information. Developing the use of non-bank payment instruments (and thus allowing consumers to hide some information to banks) could benefit e-commerce, leading consumers to buy more online. Finally, in a context where consumers are concerned with their privacy, banks may benefit from making screening less intrusive, as it would improve their lending strategy
7

Aguilar, Melchor Carlos. "Les communications anonymes à faible latence." Toulouse, INSA, 2006. http://www.theses.fr/2006ISAT0021.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Dans ce mémoire nous proposons des systèmes de communication anonyme à faible latence. Pour cela nous étudions les performances des systèmes basés sur les primitives classiques : envoi superposé ou bourrage chiffré pour l'émission, et diffusion avec adressage implicite pour la réception, quand les groupes d'utilisateurs potentiels sont contraints à être de petite taille, peu changeants, ou localisés. Nous proposons l'utilisation des protocoles de récupération d'informations privée (ou protocoles PIR pour Private Information Retrieval) comme alternative à la diffusion avec adressage implicite, et nous étudions les systèmes en résultant. Ces systèmes permettent de réduire significativement le coût des communications, au prix d'un coût calculatoire important. Au moyen d'exemples, nous montrons que ces nouvelles solutions offrent un meilleur choix dans certaines situations, notamment pour les utilisateurs connectés au service par Internet. Dans un deuxième temps, nous mettons en avant les relations entre les différentes techniques et montrons que les systèmes basés sur les primitives classiques ne sont en fait que des instances d'une famille qui, par l'utilisation de la récupération d'informations privée, devient nombreuse et polyvalente. Ainsi, on dispose de beaucoup plus de degrés de liberté pour l'implémentation de solutions fournissant des communications anonymes dans le cadre des groupes d'utilisateurs sous contraintes
In this thesis, we present different systems providing low-latency anonymous communications. We first study the performance of systems based on well known primitives such as superposed sending and encrypted padding for transmission, and broadcast with implicit addressing for reception, when the group of potential users is restricted to be small, closed, or localized. We propose the usage of Private Information Retrieval (PIR) protocols as an alternative to broadcast with implicit addressing, and we study the resulting systems. These systems allow us to trade communication cost, for computational cost. Through some examples, we show that the new solutions offer a better choice in some situations, specially when the users are connected to the service through the Internet. Then, we put forward how the different approaches are related, and show that the systems based on classic primitives are in fact just some instances of a family, which becomes much larger and versatile through the introduction of PIR protocols
8

Fragoso, Rodriguez Uciel. "Modèle de respect de la vie privée dans une architecture d'identité fédérée." Phd thesis, Institut National des Télécommunications, 2009. http://tel.archives-ouvertes.fr/tel-00541850.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L'augmentation rapide du nombre de transactions en ligne dans le monde moderne numérique exige la manipulation des informations personnelles des utilisateurs, y compris sa collection, stockage, diffusion et utilisation. De telles activités représentent un risque sérieux concernant le respect de la vie privée des informations personnelles. Le travail actuel analyse l'utilisation des architectures d'identité fédérées (AIF) comme une solution appropriée pour simplifier et assurer la gestion des identités numériques dans un environnement de collaboration. Cependant, la contribution principale du projet est la proposition d'un modèle de respect de la vie privée qui complète les mécanismes inhérents de respect de la vie privée de la AIF afin d'être conformes aux principes de respect de la vie privée établis par un cadre législatif. Le modèle de respect de la vie privée définit une architecture modulaire qui fournit les fonctionnalités suivantes : spécifications des conditions de respect de la vie privée, représentation des informations personnelles dans un format de données standard, création et application des politiques en matière de protection de la vie privée et accès aux informations personnelles et registre d'évènement. La praticabilité pour déployer le modèle de respect de la vie privée dans un environnement réel est analysée par un scénario de cas pour le projet mexicain d'e-gouvernement.
9

Payraudeau, Christel. "La protection du droit au respect de la vie privée par le Conseil constitutionnel à l’épreuve du numérique." Thesis, Corte, 2022. http://www.theses.fr/2022CORT0006.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
La constitutionnalisation du droit au respect de la vie privée a trouvé sa place progressivement, mais avec l’avènement du numérique de nouvelles problématiques se sont imposées. La société est en pleine mutation depuis quelques décennies déjà, et même si l’indéniable efficacité des technologies modernes se montre séduisante, les évolutions sont très rapides et le droit ne peut intervenir qu’à retardement. Dans ce contexte et face à l’hégémonie du numérique, nous devons nous interroger sur la réalité des libertés individuelles et des droits fondamentaux. La vie privée est bousculée par les nouvelles pratiques mises en œuvre. Ces problématiques sont incontournables, quels que soient les enjeux mondiaux, aussi bien sécuritaires, économiques que politiques. Il est nécessaire d’analyser comment le Conseil constitutionnel se positionne afin de parvenir à mieux identifier ses limites. Dans notre réalité numérique, comment l’indispensable protection du Conseil constitutionnel peut-elle paraître lacunaire en matière de droit au respect de la vie privée ? Cette thèse a pour objet de démontrer que dans un monde en constante évolution technologique, les trois thèmes de l’étude ne sauraient être dissociés : le droit au respect de la vie privée, à l’instar des libertés individuelles qui priment, le numérique qui se rend indispensable et la cour constitutionnelle pour garantir le bon fonctionnement et la gestion de ces notions qui pourraient facilement devenir antagonistes. Nous identifierons les objectifs constitutionnels opposables au droit au respect de la vie privée ainsi que les garanties qui conditionnent la conciliation de ce droit avec les objectifs législatifs. Nous allons estimer pour notre étude que la vie privée dans le monde virtuel du numérique présente deux facettes dont le Conseil constitutionnel tente de se montrer garant : d’une part celle qui préserve notre relation avec autrui et d’autre part celle qui se rapporte directement à la personne.Il est important de garder l’esprit critique sur l’utilisation qui est faite des données personnelles de chacun d’entre nous. Avec le numérique, la protection de la vie privée doit nécessairement être analysée au-delà des frontières de notre pays. Pour analyser les dangers qui menacent celle-ci, il est intéressant de se pencher sur l’étude des décisions du Conseil constitutionnel afin de pouvoir comparer la jurisprudence et la législation française à celles d’autres pays. Les outils numériques, par leur capacité à impacter de très nombreux aspects de nos vies, réduisent considérablement les limites spatio-temporelles, qui semblent de plus en plus désuètes. Le réseau numérique a la capacité de relier les personnes de manière virtuelle aux quatre coins du monde. Ainsi, la protection constitutionnelle s’inscrit aujourd’hui dans un tout autre contexte dans la mesure où l’exercice de nos libertés et de nos droits, comme la vie privée, a inévitablement une dimension supranationale
The constitutionalisation of the right to privacy has progressively found its place, but with the advent of digital technology, new issues have emerged. Our society has undergone major changes over the last few decades, and even though modern technologies are very attractive due to their undeniable efficiency, they are evolving very fast and the law can thus only intervene too late.In this context and with regard to the supremacy of digital technology, we must question the reality of individual freedoms and fundamental rights. Privacy is shaken up by new practices. These issues are inescapable whatever the global challenges be they security, economic or political ones. It is necessary to analyse how the constitutional Council positions itself in order to better identify its limits. In our digital age, how can the much needed protection of the constitutional Council appear as inadequate as regards the right to privacy ?The purpose of this thesis is to demonstrate that in an ever-evolving technological world, the three themes studied here are inextricably linked: the right to privacy, as with individual freedoms which prevail, digital technology which makes itself indispensable and the constitutional court to guarantee the proper functioning and the management of these notions which could easily become antagonistic. We will identify the constitutional objectives which can be opposed to the right to privacy as well as the guarantees which determine the conciliation of this right with legislative objectives. In our study, we will consider that privacy in the digital virtual world has two sides that the constitutional Council is attempting to guarantee: on the one hand, protecting our relationship with others and on the other hand protecting the individual.It is important to remain critical of the use made of our personal data. With digital technology, the protection of privacy must unquestionably be analysed beyond our national borders. To analyse the dangers which threatens it, it is interesting to look at the study of the constitutional Council decisions in order to be able to compare case law and French legislation to those of other countries. Digital tools, due to their possible impacts on many aspects of our lives, considerably reduce spatial and temporal boundaries, which increasingly appear as obsolete. The digital network can virtually connect people all over the world. Therefore, constitutional protection is today part of a very different context insofar as exercising our freedoms and rights, such as privacy, inevitably has a supranational dimension
10

Pierre, Julien19. "Le cadre privatif : des données aux contextes : approche interdimensionnelle des enjeux de médiation de la vie privée." Thesis, Grenoble, 2013. http://www.theses.fr/2013GRENL002.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Nous construisons une analyse des dispositifs identitaires contemporains (dont les réseaux socionumériques) sur plusieurs niveaux : au niveau informatique (modèle conceptuel clôturant représentations sociales et sociabilités) ; au niveau microsocial (négociation des singularités subjectives et ancrage des normes sociales) ; au niveau économique (stratégies hégémoniques et partenariat avec les industries culturelles) ; au niveau sociopolitique (expérimentation de postures individuelles sur la base d'expériences affectives et dans un cercle privé rendant possible l'engagement dans les processus délibératifs constituant le sens commun). Pour appréhender ces enjeux, nous avons mis en œuvre une méthodologie immersive et multi-située en compagnie d'une population composée de figures du sujet contemporain : des apprentis en BTS dans le secteur du Tertiaire, soumis à un complexe de contraintes, et engagés au niveau personnel et socioprofessionnel dans divers dispositifs identitaires. Il ressort de ces analyses plusieurs propositions théoriques, dont celle du cadre privatif présenté comme ensemble de contraintes identitaires définies ou négociées par les interactants et resitué au niveau informatique (ingénierie de la vie privée médiatisée), microsocial (veille mutuelle), économique (modèle socioéconomique du salon), sociopolitique (espace anecdotique), et méthodologique (immersion auprès des usagers)
We build an analysis of contemporary identity devices (including social network sites) on several levels: computer (conceptual model ending social representations and sociability), microsocial (negotiating subjective singularities and anchoring social norms), economics (hegemonic strategies and partnerships with cultural industries), socio-political (experimenting individual postures based on emotional experiences in a « private club model » and making it possible to engage in deliberative processes constituting common sense). To understand these issues, we have implemented an immersive and multi-situated methodology located in a population composed of contemporary subject's figures: young apprentices in the Tertiary, subject to complex constraints, and committed personal level, social and professional identity in various devices. It is clear from these analyzes several theoretical proposals, including the « privatory framework » presented as a set of identity constraints defined or negotiated by interactants and situating in Computer Science (engineering publicized privacy), the micro (mutual insight), economic (socioeconomic model of the « private club »), socio-political (anecdotical sphere) and methodological (immersion to users)

Книги з теми "Vie privée via le numérique":

1

Levy, A. Sur les traces de Big Brother: La vie privée de l'ère numérique. Paris: Editeur, 2010.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Частини книг з теми "Vie privée via le numérique":

1

Constant, Patrick. "Modèles économiques des GAFAM et vie privée." In Santé, numérique et droit-s, 307–18. Presses de l’Université Toulouse 1 Capitole, 2018. http://dx.doi.org/10.4000/books.putc.4463.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

MUSSON, Margot. "La vie privée des mineurs sur Internet." In Les jeunes face au numérique, 75–84. Editions des archives contemporaines, 2022. http://dx.doi.org/10.17184/eac.6059.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Shepherd, Tamara, and Leslie Regan Shade. "La vie privée des jeunes en ligne et les politiques publiques." In L'éducation aux médias à l'ère numérique, 191–207. Les Presses de l’Université de Montréal, 2016. http://dx.doi.org/10.1515/9782760636798-012.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Casilli, Antonio A. "Réinterroger les sciences sociales à l’heure du numérique sociabilité, vie privée et digital labor." In Sociétés en mouvement, sociologie en changement, 207–30. Presses de l'Université Laval, 2018. http://dx.doi.org/10.2307/j.ctv1g247p7.14.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Casilli, Antonio A. "Réinterroger les sciences sociales à l’heure du numérique sociabilité, vie privée et digital labor." In Sociétés en mouvement, sociologie en changement, 207–30. Les Presses de l’Université de Laval, 2018. http://dx.doi.org/10.1515/9782763729770-010.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

ADENIYA, Jihane kèmi. "Le numérique à l’ère de la Covid-19 : quelles conséquences pour le monde du droit ?" In Les épidémies au prisme des SHS, 183–90. Editions des archives contemporaines, 2022. http://dx.doi.org/10.17184/eac.6004.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le recours aux technologies numériques dans la lutte contre la pandémie de la Covid-19 s’est imposé non seulement à travers le concept de télétravail mais aussi par le traçage numérique de la population dans un but de dépistage rapide et massif. La Covid en imposant une pratique de travail à distance, a impacté les habitudes dans de nombreux métiers. Les métiers du droit, qui manipulent un grand nombre de données sensibles, connaissent en particulier une vraie révolution qui incite le juriste, bon gré mal gré, à donner une meilleure version de lui-même, un juriste augmenté, un juriste 4.0. L’objectif de la présente étude est, de démontrer d’une part comment concilier la surveillance numérique et le respect des libertés individuelles ; et d’autre part, comment, face à de nouveaux impératifs, certains métiers du droit encore très traditionnels et attachés au présentéisme doivent s'adapter de plus en plus au numérique. Ce dernier change les dynamiques du marché juridique et le rapport des justiciables à la justice. Accélérée par la Covid-19, l’innovation technologique interpelle puisqu’elle oblige les acteurs du droit, toutes professions confondues, (juriste d’entreprise, notaire, avocats, juges entre autres) à repenser leurs manières de travailler. Si elle est prometteuse, cette innovation peut être source d’inquiétudes. Cet exposé pose, outre la question relative à la protection de la vie privée des particuliers, celle de l’évolution des professions judiciaire et juridique non pas en les remplaçant par des machines « intelligentes » disant le droit mais vers une collaboration entre elles pour des gains de temps et de moyens considérables. A l’heure où la précarisation de la justice est régulièrement dénoncée, ne faut-il pas voir dans ces algorithmes, des technologies prometteuses ? Cependant, comment concilier le numérique au respect des libertés individuelles ? L’avènement dans la société juridique de l’intelligence artificielle a été source d’attentes dont l’origine, la légitimité, la soutenabilité et la transparence restent tout de même à approfondir. Pour y réfléchir, nous examinerons comment des formules mathématiques mettent à disposition des outils au service du droit, en conformité avec les libertés individuelles. Nous n’entrerons pas dans le détail technique des réalisations de cette notion mais resterons à un niveau proprement épistémologique. La méthode sera tout d’abord d’analyser des corpus, constitués non seulement d’arguments des promoteurs de l’innovation technologique dans le domaine du droit, mais aussi de diverses réglementations. Nous étudierons ensuite les enjeux principaux de l’intelligence artificielle, à la fois dans les juridictions et à l’interface entre usagers et opérateurs du droit. Le tout, enfin, pour constituer une approche humaniste et inter-humaniste de cette transformation numérique. Les résultats démontreront que la crise sanitaire a été un propulseur de la numérisation dans l’intérêt des professionnels du droit ainsi que celui des usagers, bien que ce dernier point reste controversé.
7

Kessous, Emmanuel, and Bénédicte Rey. "Économie de l’attention et vie privée." In Identités numériques, 171–86. CNRS Éditions, 2015. http://dx.doi.org/10.4000/books.editionscnrs.20409.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

SEILER-JUILLERET, Hélène. "Les premières politiques numériques des maisons d’édition Armand Colin et La Découverte (1998-2005)." In Les maisons d’édition francophones au prisme de leurs archives, 185–202. Editions des archives contemporaines, 2022. http://dx.doi.org/10.17184/eac.6526.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
À la fin des années 1990, alors que la plupart des éditeurs s’interrogent sur la pertinence autant que sur les effets concrets d’une « révolution numérique » à venir, les maisons qui choisissent d’amorcer une telle conversion dans leur mode de production et de commercialisation restent minoritaires. Elles appartiennent, pour l’essentiel, aux secteurs des encyclopédies, du droit ou des sciences techniques et médicales (STM), mais celui des sciences humaines et sociales (SHS) n’est pas en reste comme l’attestent les politiques numériques de La Découverte et Armand Colin, deux maisons d’édition savantes et universitaires. Bien qu’expérimentale et confinée à des unités éditoriales restreintes, leur conversion numérique recouvre l’ensemble des domaines d’intervention des maisons : de la mise en livre des textes, avec l’édition structurée et le maquettage des manuscrits, à la diffusion via internet des revues en passant par l’impression numérique des monographies. Si les deux maisons témoignent d’un investissement précoce dans le numérique et si nombre de leurs projets font l’objet d’une collaboration entre elles, les choix et les stratégies qu’elles opèrent sont, eux, différents. En s’appuyant sur la consultation des archives de La Découverte, conservées à l’IMEC, et sur une série d’entretiens, dont ceux réalisés avec Jean-Louis Soubret et François Gèze, respectivement directeur éditorial d’Armand Colin et PDG de La Découverte, on s’interrogera, d’une part, sur les facteurs propices à ces stratégies numériques, et d’autre part sur les conditions sociales, culturelles et professionnelles qui influent sur les modalités selon lesquelles les deux éditeurs pensent et mènent ces politiques. Ce faisant, cette étude, qui est à la croisée de la sociologie des champs (notamment de production des biens culturels et de l’édition) et de l’histoire de l’édition, tend à mettre au jour les liens entre les trajectoires individuelles de deux éditeurs et leurs prises de position numérique.
9

HOUZEL, Guillaume. "L’usage des algorithmes dans les parcours studieux et professionnels." In Algorithmes et Société, 69–78. Editions des archives contemporaines, 2021. http://dx.doi.org/10.17184/eac.4554.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les algorithmes jouent un rôle de plus en plus notable dans trois champs décisifs dans la vie de chacun d'entre nous. Au cours des processus d'orientation d'abord, pour déterminer son parcours de formation et déterminer dans quel secteur professionnel s'engager. Dans le champ des études elles-mêmes, pour évaluer la maîtrise des compétences ou recommander ensuite un parcours pédagogique. Troisièmement, pour se situer, se projeter et être accompagné sur le marché du travail dont la transformation n'a jamais été aussi rapide, compliquant le déroulement et la prévision des carrières. De nouveaux outils numériques sont conçus, expérimentés, déployés, via des initiatives privées ou publiques, locales ou internationales, sectorielles ou généralistes ; À chaque fois, ils posent non seulement des défis techniques, mais aussi éthiques et politiques, que notre société doit apprendre à relever.
10

BOUCAUD, Pascale. "Protection de la liberté et de la fragilité de la personne face au robot." In Intelligence(s) artificielle(s) et Vulnérabilité(s) : kaléidoscope, 137–48. Editions des archives contemporaines, 2020. http://dx.doi.org/10.17184/eac.3642.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Le cadre de vie de la personne âgée, quel qu’il soit, est de plus en plus connecté à des techniques numériques diversifiées. En dépit de l’apport incontestable de ces nouvelles techniques, des risques sont d’ores et déjà à souligner. De nombreuses déclarations ont vu le jour, en faveur d’une IA éthique, responsable et respectueuse des droits de la personne. Sont principalement concernés le principe de dignité humaine, de liberté du consentement, le droit au respect de la vie privée, la protection des données personnelles. Ces droits fondamentaux ne sont pas négociables et encore moins optionnels. C’est pourquoi, nous tenterons dans cet article, de mesurer l’effectivité de certains de ces droits et libertés pour la personne âgée confrontée à la robotisation.

Тези доповідей конференцій з теми "Vie privée via le numérique":

1

Baranes, M., and T. Fortin. "Planification et chirurgie guidée - Avis d’experts : Apports des nouvelles technologies en implantologie : de la planification à la réalisation de la prothèse provisoire immédiate." In 66ème Congrès de la SFCO. Les Ulis, France: EDP Sciences, 2020. http://dx.doi.org/10.1051/sfco/20206601011.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
Les dernières technologies informatiques ainsi que le développement des imprimantes 3D ouvrent des perspectives intéressantes en terme de diagnostic et de thérapeutique en implantologie (1). Le plan de traitement prothétique doit guider le choix du nombre et du positionnement des implants. Les logiciels de planification implantaire permettent de superposer les fichiers DICOM (Digital Imaging and Communications in Medicine) de limagerie tridimensionnelle issue du CBCT et les données numériques de surface issues d’empreintes optiques ou de la numérisation de modèles conventionnels (2). Les modélisations occlusales peuvent être elles aussi réalisées virtuellement en statique et dynamique via l’utilisation darticulateurs virtuels (3,4). Un guide chirurgical est alors imprimé permettant de positionner les implants selon la planification virtuelle. Dans certains cas, la restauration provisoire peut être prévue à l’avance et mise en place à lissue de lintervention (5,6). Bien quil soit établit que la chirurgie guidée soit plus précise que la chirurgie à main levée (7), son utilisation en pratique quotidienne a été ralentie en grande partie à cause du coût de fabrication élevé. Le développement récent dimprimantes 3D de bureau de haute précision (8,9) et la multiplicité des logiciels de planification implantaire ont permis le développement de la chirurgie guidée. Cependant, à chaque étape du flux numérique, des imprécisions peuvent se cumuler pouvant aboutir à des erreurs de positionnement ayant des conséquences potentiellement graves : proximité avec les racines adjacentes, perforation des racines, lésion nerveuse. La précision des guides chirurgicaux sté- réolithographiques dépend de nombreux paramètres : lempreinte, l’impression du guide, le matériau utilisé, la nature du support, lexpérience du praticien. Les empreintes optiques réalisées avec des scanners intra-oraux de plus en plus puissants présentent de nombreux avantages par rapport aux techniques conventionnelles en terme de rapidité, de précision et de reproductibilité. (10-14). Les guides peuvent être à appui osseux, muqueux, dentaire ou mixte. Une revue systématique de la littérature de Gallardo et coll. en 2017 (15) compare la précision des guides chirurgicaux en fonction du type de support. Cette revue conclut que les guides à appui osseux présentent le plus de déviation au niveau de langle, du point dentrée et de la localisation de lapex de l’implant par rapport aux guides à appuis dentaires. Les guides à appuis muqueux montrent moins de déviation par rapport aux guides à appuis osseux. Les auteurs nont pas trouvé de différence statistiquement significative entre les guides à appuis dentaires et muqueux. Selon L’étude de Cassetta publiée en 2017 (16), lexpérience du praticien influence la précision du positionnement des implants en chirurgie guidée. Un praticien novice en implantologie présente plus de déviation sur le positionnement des implants avec lutili- sation d’un guide chirurgical stéréolithographique quun praticien expérimentée. La chirurgie implantaire guidée reste un outil et nécessite une expérience chirurgicale. Le flux numérique en implantologie peut aujourdhui se réaliser de la prise d’empreintes d’étude à la fabrication de la restauration prothétique implantaire en passant par la conception et l’impression d’un guide chirurgi- cal. Ce flux est une aide précieuse en terme de communication avec le patient mais aussi avec le prothésiste, il permet daugmenter la reproductibilité des résultats et daboutir à une restauration prothétique esthétique et fonctionnelle.

Звіти організацій з теми "Vie privée via le numérique":

1

Castets-Renard, Céline, Émilie Guiraud, and Jacinthe Avril-Gagnon. Cadre juridique applicable à l’utilisation de la reconnaissance faciale par les forces de police dans l’espace public au Québec et au Canada Éléments de comparaison avec les États-Unis et l’Europe. Observatoire international sur les impacts sociétaux de l’intelligence artificielle et du numérique, September 2020. http://dx.doi.org/10.61737/tnps5755.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L’Observatoire international sur les impacts sociétaux de l’IA et du numérique, en partenariat avec la Chaire de recherche de l’Université d’Ottawa sur l’intelligence artificielle responsable à l’échelle mondiale, présente un rapport sur le cadre juridique applicable à l’utilisation de la reconnaissance faciale par les forces de police dans l’espace public au Québec et au Canada: Éléments de comparaison avec les États-Unis et l’Europe. Ce rapport, préparé sous la supervision de la Pr Céline Castets-Renard, présente les principaux enjeux de l’utilisation de la reconnaissance faciale par les forces de police dans l’espace public au Québec et au Canada et le cadre juridique applicable, en comparaison l’Europe et les États-Unis. Dans un contexte où cette technologie est déployée de plus en plus largement, il convient de mener une réflexion en amont de son déploiement afin d’éliminer ou minimiser les risques encourus, en particulier pour les droits et libertés individuelles. Ce rapport vise ainsi à éclairer les législateurs et les décideurs sur ce que sont les technologies de reconnaissance faciale et les risques encourus, en particulier les risques d’atteinte aux droits et libertés individuelles protégés par les Chartes du Canada et du Québec, et de présenter les solutions déjà mises en œuvre pour envisager celles qui minimisent les risques et l’intrusion de cette technologie sur la vie privée, afin de poser les conditions d’une transparence et meilleure acceptabilité sociale. Outre le support analytique aux décideurs publics, la production de ce rapport a pour objectif d’engager la discussion et les échanges avec toutes les parties prenantes au Québec et au Canada
2

Jacob, Steve, and Sébastien Brousseau. L’IA dans le secteur public : cas d’utilisation et enjeux éthiques. Observatoire international sur les impacts sociétaux de l'IA et du numérique, May 2024. http://dx.doi.org/10.61737/fcxm4981.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Анотація:
L’introduction de l’intelligence artificielle (IA) dans l’administration publique est en pleine expansion et représente la phase plus récente de la transformation numérique. L’utilisation de systèmes d’IA est souvent associée à l’amélioration de l’efficacité et de la productivité, car elle permet d’exécuter rapidement des tâches routinières, de réaliser des activités à une plus grande échelle et de rendre les services accessibles à un plus grand nombre de personnes. Cette technologie a donc le potentiel de transformer plusieurs aspects du travail administratif comme la prise de décision automatisée, l’analyse prédictive, le traitement de documents et l’interaction avec les citoyens. À l’heure où les technologies d’intelligence artificielle occupent une place grandissante dans la vie des citoyens et que les administrations publiques introduisent progressivement ces technologies au sein de leurs services, il semble que les fonctions et possibilités associées aux systèmes d’IA (SIA) ne sont pas toujours clairement connues ou comprises par les décideurs, les usagers ou les employés du secteur public. Ce rapport a pour but de décrire des cas concrets d’utilisation de l’IA dans les organisations publiques de pays de l’OCDE. L’intention est d’enrichir la connaissance et la compréhension des potentialités de l’IA en présentant un éventail de systèmes aux capacités techniques variées.

До бібліографії