• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 10
  • 7
  • Tagged with
  • 17
  • 17
  • 7
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

La protection des renseignements personnels du consommateur dans un système bancaire ouvert : étude comparative entre le droit canadien et le droit québécois ainsi que le droit de l'Union européenne et le droit français

Rakotomandimby, Lauriane 26 March 2024 (has links)
Titre de l'écran-titre (visionné le 12 octobre 2023) / Dans un marché bancaire oligopolistique, marqué par un nombre limité d'institutions bancaires et financières offrant des services bancaires de plus en plus innovants et attractifs à une quantité innombrable de consommateurs, le système bancaire ouvert a engendré la multiplicité de ces services, grâce aux entreprises de technologie financière qui se présentent comme des concurrentes de taille face aux banques traditionnelles. Désormais, le consommateur peut procéder à des transactions électroniques, dont celles relatives au paiement ou au transfert électronique de fonds, sans devoir passer au comptoir de sa banque traditionnelle. Depuis la mise en place du Règlement général sur la protection des données et de la Directive révisée sur les services de paiement au niveau de l'Union européenne, les entreprises commerciales peuvent avoir accès aux renseignements personnels, dont les données financières des clients de banques, notamment pour initier un paiement, par le truchement des interfaces de programmation d'applications. Toutefois, le traitement des renseignements personnels des consommateurs par les entreprises commerciales augmente le risque de vol d'identité, étant donné la présence d'une quantité impressionnante de données sur le Web, sans un contrôle adéquat pour en assurer la confidentialité. Les conséquences d'une fuite de ces données sont pourtant non négligeables, aussi bien à l'égard de la banque, de la personne concernée que de l'État qui doit en assurer une protection optimale. Devant ce phénomène où le consommateur est vulnérable, l'État intervient pour le protéger et contrebalancer le déséquilibre dans sa relation contractuelle avec les prestataires de services financiers. / Thanks to fintechs, the open banking has enabled a large amount of innovative and interesting services to consumers. From now on, consumers can carry out various electronic transactions, including those related to payment or electronic funds transfer, without having to join physically bank counters. As the General Data Protection Regulation and the Revised Payment Services Directive in the European Union have been implemented, fintechs have access to personal informations, including informations of bank customers, particularly in initiating a payment, through application programming interfaces. However, making consumers personal informations available to fintechs increases the risk of identity theft, given the presence of an impressive amount of data on the Web, without adequate control to ensure their privacy. Additionally, the outcomes of a data leak are not to be neglected, both with regard to the bank, the involved individual and the State in charge of ensuring optimal protection. Due to this phenomenon which makes consumers vulnerable, the State has to protect them and to compensate the imbalance in the contract with fintechs.
2

Attaque de divulgation d'attributs basée sur une attaque d'appartenance par inférence : technique des modèles fantômes

Mbodj, Mamadou 01 December 2023 (has links)
Titre de l'écran-titre (visionné le 28 novembre 2023) / Ce mémoire traite de la problématique liée à la confidentialité des données, particulièrement des risques de divulgations de données utilisées pour entraîner un modèle d'apprentissage statistique. En effet, face aux contraintes liées à la protection des données personnelles, plusieurs techniques sont proposées et utilisées par les chercheurs et organisations afin de parvenir à avoir des résultats de modèles sans violer la vie privée des individus sur lesquelles ces modèles sont entraînés. Nous prenons l'exemple de l'outil DataSHIELD qui offre la possibilité de sortir des résultats, jugés sécuritaires après être passés par un ensemble de contrôles, sans donner accès aux micro-données. Cependant, ces outils de contrôle du risque de divulgation de la vie privée restent encore vulnérables face aux attaques d'individus malintentionnés. Nous proposons dans ce mémoire des algorithmes d'attaque d'attributs qui, à partir des résultats d'un modèle, permettent de découvrir des informations précises et souvent sensibles sur les individus qui ont été utilisés pour entraîner le modèle. Certains de ces algorithmes d'attaque d'attributs sont basés sur des modèles d'attaques d'appartenance par inférence avec la méthode des modèles fantômes proposées par Shokri et al. (2017). Ce type d'algorithme a déjà été proposé dans la littérature par Zhao et al. (2021). Mais les auteurs ne sont pas arrivés à en démontrer l'efficacité car ils ont obtenu une faible différence en comparant le taux de succès de l'attaque observé sur les données membres et celui observé sur les données non membres. D'autres de nos algorithmes sont basés sur les modèles d'attaque d'appartenance précités et sur des méthodes d'imputations multivariées par équations chaînées (méthode MICE). Nous considérons cette méthode comme une façon dont un adversaire peut procéder pour faire une attaque d'attributs en passant par l'imputation MICE et une attaque d'appartenance avec modèles fantômes ; et nous l'appelons « MICE avec modèles fantômes ». Cette méthode est une contribution nouvelle que nous proposons et qui se trouve d'ailleurs être plus efficace que la première en évaluant le taux de succès. En fait, nous avons testé ces algorithmes sur deux jeux de données (« adult » et « Texas-100X ») et les résultats obtenus ont démontré, d'une part, leur efficacité à divulguer des informations sur les individus ciblés et, d'autre part, que la méthode utilisant l'imputation est plus efficace à découvrir la bonne information car celle-ci a eu des taux de succès plus élevés. / This document addresses the issue of data confidentiality, particularly the risks of disclosure of data used to train a statistical learning model. In fact, faced with the constraints of data protection, several techniques have been proposed and used by researchers and organizations to obtain model results without violating the privacy of the individuals on whom these models are trained. We take the example of the DataSHIELD tool, which offers the possibility of outputting results judged to be safe after passing through a set of controls, without giving access to the micro-data. However, these tools for controlling the risk of privacy disclosure are still vulnerable to attacks by malicious individuals. In this thesis, we propose attribute attack algorithms which, based on the results of a model, can uncover precise and often sensitive information about the individuals who were used to train the model. Some of these attribute attack algorithms are based on inference-based membership attack models with the shadow model method proposed by Shokri et al. (2017). This type of algorithm has already been proposed in the literature by Zhao et al (2021). However, the authors were unable to demonstrate its effectiveness because they obtained a small difference between the attack success rate observed on member data and that observed on non-member data. Other of our algorithms are based on the above membership attack models and on multivariate imputation methods using chained equations (MICE method). We regard this method as a way for an adversary to carry out an attribute attack via MICE imputation and a membership attack with shadow models; and we call it "MICE with shadow models". This method is a new contribution that we propose, and one that is more effective than the first in terms of success rate. In fact, we tested these algorithms on two datasets ("adult" and "Texas-100X") and the results obtained demonstrated, firstly, their effectiveness in disclosing information about the targeted individuals and, secondly, that the method using imputation was more effective in discovering the right information, as it had higher success rates.
3

Sécurisation du contrôle d'accès pour des documents XML

Dang Ngoc, François 15 February 2006 (has links) (PDF)
La baisse de confiance accordée aux serveurs traditionnels de bases de données et aux hébergeurs de bases de données (Database Service Providers) ainsi que l'intérêt croissant pour la distribution sélective de données sont différents facteurs qui amènent à migrer le contrôle d'accès du serveur vers les terminaux clients. Plusieurs schémas de chiffrement et de dissémination de clés ont été proposés dans ce but mais en compilant les règles de contrôle d'accès dans le processus de chiffrement, ils imposent tous un partage statique des données. L'apparition de composants matériels sécurisés sur divers terminaux clients permet de lever cette limitation en permettant de concevoir de nouveaux schémas dynamiques de contrôle d'accès sur le client. Cette thèse présente un évaluateur sécurisé de politiques de contrôle d'accès flexibles et dynamiques sur des documents XML. Cet évaluateur est embarqué dans un composant matériel sécurisé et doit par conséquent s'adapter à des contraintes matérielles spécifiques. Il tire pour cela parti d'un index dédié pour converger rapidement vers les parties autorisées d'un document arrivant éventuellement en flux sur le terminal client. Des mécanismes supplémentaires de sécurité garantissent que le document d'entrée est protégé contre toute forme de modification illicite et d'attaque de rejeu. La viabilité de notre approche est montrée dans divers contextes applicatifs sur des cartes à puces actuelles et est validée par des mesures de performance.
4

Confidentialité de données dans les systèmes P2P

Jawad, Mohamed 29 June 2011 (has links) (PDF)
Les communautés en ligne pair-a-pair (P2P), comme les communautés professionnelles (p. ex., médicales ou de recherche) deviennent de plus en plus populaires a cause de l'augmentation des besoins du partage de données. Alors que les environnements P2P offrent des caractéristiques intéressantes (p. ex., passage a l'échelle, disponibilité, dynamicité), leurs garanties en termes de protection des données sensibles sont limitées. Ils peuvent être considérés comme hostiles car les données publiées peuvent être consultées par tous les pairs (potentiellement malicieux) et utilisées pour tout (p. ex., pour le commerce illicite ou tout simplement pour des activités contre les préférences personnelles ou éthiques du propriétaire des données). Cette thèse propose un service qui permet le partage de données sensibles dans les systèmes P2P, tout en assurant leur confidentialité. La première contribution est l'analyse des techniques existant pour la confidentialité de données dans les architectures P2P. La deuxième contribution est un modèle de confidentialité, nommé PriMod, qui permet aux propriétaires de données de spécifier leurs préférences de confidentialité dans de politiques de confidentialité et d'attacher ces politiques a leurs données sensibles. La troisième contribution est le développement de PriServ, un service de confidentialité, basé sur une DHT qui met en oeuvre PriMod afin de prévenir la violation de la confidentialité de données. Entre autres, PriServ utilise de techniques de confiance pour prédire le comportement des pairs.
5

Création d'un jeu de données synthétiques pour des données de santé

Ouffy, Oumaima 21 November 2023 (has links)
Les données récoltées sur des individus sont souvent difficiles à partager avec les chercheurs et à publier à cause des informations confidentielles qu'elles contiennent. Une solution qu'on peut faire pour faciliter l'accès à ces données est de créer un jeu de données synthétiques à partager avec les chercheurs. Ce jeu de données aurait les mêmes caractéristiques du jeu de données originales mais ne permettrait pas de révéler les informations confidentielles sur les participants. Nous étudions dans ce mémoire les enjeux techniques liés à la création des jeux de données synthétiques dans le domaine de la santé. Il faut notamment s'assurer que les modèles statistiques utilisés pour générer des données synthétiques soient assez flexibles pour bien modéliser les corrélations entre les variables collectées, tout en s'assurant de ne pas sur-ajuster ces modèles, ce qui pourrait nuire à la protection de la confidentialité. Le travail s'articulera autour de la création d'un jeu synthétique pour un sous-ensemble des données collectées par le Consortium d'identification précoce de la maladie d'Alzheimer - Québec (CIMA-Q), pour qui le partage des données à la communauté de recherche sur la maladie d'Alzheimer canadienne et internationale est un objectif important. / Data collected on individuals is often difficult to share with researchers and publish because of the confidential information it contains. A possible solution to facilitate the access to this data is to create a synthetic data set to share with researchers. This dataset would have the same characteristics of the original dataset but would not reveal the confidential information about the participants. We study here the technical issues related to the creation of such synthetic datasets in the health field. In particular, it must be ensured that the statistical models used are flexible enough to properly model the correlations between the variables collected, while making sure not to over-adjust them, which could harm the protection of confidentiality. The work will focus on the creation of a synthetic data for a subset of the data collected by the Consortium of Early Identification of Alzheimer's disease - Quebec (CIMA-Q), for whom the sharing of data with the community of Canadian and international Alzheimer's disease research is an important goal.
6

The evolution of privacy regulation : convergence and divergence in the transatlantic space

Beaumier, Guillaume 13 December 2023 (has links)
Thèse en cotutelle : Université Laval, Québec, Canada et University of Warwick, Coventry, Royaume-uni. / Cette thèse porte sur l'évolution des réglementations relatives à la protection de la vie privée dans l'espace transatlantique de 1995 à 2016. Elle examine plus spécifiquement comment les règles régissant l'utilisation des données personnelles par des entreprises privées aux États-Unis et dans l'Union européenne ont été constituées au fil des interactions entre des acteurs publics et privés au sein de ces deux juridictions. Jusqu'à maintenant, les études s'intéressant à l'évolution de cadres réglementaires nationaux avaient tendance à les présenter comme des unités d'analyse indépendantes. Bien que pouvant s'influencer, notamment par le biais de négociations interétatiques, leur processus décisionnel était vu comme fondamentalement distinct. Le point de départ de cette thèse est différent. Ma recherche met de l'avant que le nombre croissant d'interactions entre des acteurs répartis dans différentes juridictions créent un environnement réglementaire complexe qui affecte les processus de création et d'adoption de règles à travers deux principaux mécanismes: l'exploitation et l'exploration. Le premier maintient que les acteurs publics et privés adoptant des règles en matière de protection des données privées auront tendance à exploiter celles d'acteurs avec qui ils ont précédemment interagis; le deuxième soutient que lorsque ces règles apparaissent comme insuffisantes ces acteurs innovent en se basant sur ces mêmes interactions. La constitution des règles en matière de protection des données privées est ainsi toujours comprise en terme relationnel ou systémique, plutôt que comme un processus individuel. Sur la base d'un mélange d'analyse de contenu et de réseau, je démontre plus précisément que les acteurs privés en Europe et aux États-Unis sont devenus des vecteurs de convergence réglementaire en exploitant les règles de leurs partenaires. Je souligne de plus que ces mêmes acteurs privés ont participé à la création de nouvelles règles en matière de protection des données privées en s'inspirant de leurs précédentes interactions. J'explique cependant qu'en créant de la fragmentation, la multiplication de réglementations a limité l'intérêt d'acteurs privés à innover et créer nouvelles règles. En plus de contribuer à la littérature sur la vie privée et d'introduire une nouvelle base de données sur les règles de protection des données adoptées au cours des 20 dernières années dans la zone transatlantique, cette thèse met en évidence comment l'interdépendance économique bouleverse les processus réglementaires nationaux et remet en question de nombreuses frontières prises pour acquises en économie politique internationale. / This thesis explores the evolution of privacy regulations in the transatlantic space since the adoption of the European Data Directive in 1995 up until the adoption of the General Data Protection Regulation in 2016. In doing so, it more specifically investigates how the rules governing the use of personal data by private companies in the United States and the European Union were formed through the interactions between public and private actors in both jurisdictions. Looking at the process of rule formation, previous works have traditionally viewed national regulatory systems as discrete units of analysis that could affect one another and yet always remained fundamentally distinct. The starting point of this thesis is different. It considers that each jurisdiction's regulatory process is continuously shaped by decisions taken in the other and that through their interactions they actually form a complex governance system that evolves based on two joint processes: exploitation and exploration. The former emphasizes that privacy regulators will generally tend to exploit the data protection rules of those with whom they previously had direct interactions. Meanwhile, the latter highlights that when preexisting rules prove to be insufficient, privacy regulators will explore new ones based on the very same interactions and relation to the broader system. The formation of data protection rules is thus always understood in relational or systemic terms, rather than an individual process. Based on a mix of content and network analysis, I further demonstrate that by exploiting preexisting rules private actors offered a new institutional avenue for public rules to cross national frontiers and promote greater regulatory convergence. At the same time, the multiplication of privacy regulations and data protection rules adopted by private actors created second-order information asymmetries, which in turn limited their interest in exploring new ideas and experimenting with new data protection rules. In addition to contributing to the literature on privacy and introducing a novel database on data protection rules adopted over the last 20 years in the transatlantic area, this thesis highlights how growing economic interdependence upends national regulatory processes and brings into question many of the assumed boundaries in the study of international political economy.
7

Les enjeux de la monétisation des données à caractère personnel dans un contexte de valorisation économique de ces données

Martin, Joris 12 November 2023 (has links)
Titre de l'écran-titre (visionné le 2 mai 2023) / L'avènement du monde numérique a sans nul doute, constitué l'une des avancées les plus incroyable et les plus soudaine que notre monde n'ait jamais rencontrée. Les avancées technologiques ont en effet permis une multitude de bienfaits, que ce soit au niveau de l'accès aux soins médicaux, afin d'accéder à la culture, de nous connecter avec les autres, de découvrir le monde... Néanmoins, certains acteurs ont profité de ce bouleversement, et des transformations, que le numérique a apporté, sur notre mode consommation, d'interaction, et plus généralement, de notre mode de vie, dans l'optique de générer des profits. En effet, qui dit transformation du monde, induit nouvelles opportunités financières et pécuniaires, pour qui sauront les saisir. C'est le cas de certains nouveaux acteurs issus de ce monde numérique, qu'il est désormais courant de nommer les GAFA. En effet, la progressive digitalisation de notre monde provoque de façon mécanique un basculement de nos habitudes de vie, sur supports numériques. Dès lors, notre passage sur le digital se verra être jonché de traces que nous laissons, que se soit dans le cadre d'une recherche internet, d'un achat sur un site de e-commerce, ou encore par le bais de nos outils qui nécessitent le recours à une connexion internet, plus communément appelés les nouveaux objets connectés. Néanmoins, cette réalité pose un problème de taille, celui de la vie privée, et de sa protection. En effet, le basculement sur ce nouveau monde numérique plein de promesses, va de pair avec une mise à disposition de nos données personnelles, données qui traduisent qui nous sommes, et ce que nous faisons. Dès lors, certains de ces nouveaux acteurs économiques issus du monde numérique ont pris pleinement conscience du potentiel économique que ces données personnelles revêtent, incitant même certaines de ces entreprises à mettre en place un système économique intégralement basé sur leur exploitation. Ces différentes pratiques sont souvent qualifiées d'attentatoires pour notre vie privée, et ont poussés certains penseurs et acteurs du numérique à considérer que nos cadres juridiques en la matière étaient devenus quelque peu obsolètes. À cet effet, une partie de la doctrine estime que nos données personnelles devraient être entièrement sous notre contrôle, par le biais d'un régime juridique mieux adapté à notre époque, en l'espèce le régime de la patrimonialisation des données personnelles, qu'il conviendra d'analyser dans le cadre de ce mémoire de recherche.
8

La protection des données de bien-être face aux objets connectés du secteur privé

Radman, Elisa 12 November 2023 (has links)
Titre de l'écran-titre (visionné le 2 mai 2023) / Les objets connectés sont des technologies massivement appréciées par notre société. Souvent utilisés à des fins de loisirs, ils permettent aux personnes de mesurer et d'évaluer leurs capacités physiques, mentales et la qualité de leur mode vie de façon autonome. Les données collectées par ces technologies sont multiples et sont relatives au corps humain de la personne, comme le nombre de pas, le nombre de calories brûlées ou encore, le nombre d'heures de sommeil. Seulement, bien que révélatrices d'informations sur la santé des personnes, ce type de données n'est pas considéré par les législations européennes et canadiennes comme des données de santé, mais plutôt comme de simples données à caractère personnel. La doctrine leur attribue le nom de « donnée de bien-être », notion inexistante en droit positif. Néanmoins, apparaît depuis plusieurs années des discussions autour de la protection des données de bien-être. Doivent-elles être considérées comme des données de santé ? Sont-elles voisines de celles-ci ? Le régime de protection actuel est-il efficace ? L'objectif de ce mémoire est de se pencher sur ces questions et de trouver de nouvelles solutions à la protection des données de bien-être au regard du danger qu'elles représentent sur la vie privée des individus.
9

Approche légistique des définitions de renseignements et données personnels : étude comparée des systèmes canadien et français

Fardol Watod Dicken, Deng Alex 25 March 2024 (has links)
Titre de l'écran-titre (visionné le 6 novembre 2023) / Ce projet prend son initiative dans une simple maïeutique. Nous sommes dans une économie de l'information. L'information, surtout lorsqu'elle est relative à notre personne, représente à la fois une valeur pécuniaire et une forme de pouvoir. Du fait de cette réalité, nos données à caractère personnel et nos renseignements personnels font l'objet d'une collecte, d'une utilisation, d'une communication ou encore d'un traitement par de grands groupes. Ceux-ci sont devenus si forts qu'ils en arrivent même parfois à supplanter l'action étatique. De ce fait, une relation déséquilibrée naît entre nos intérêts de vie privée et des préoccupations économiques. Pour tenter de concilier ces intérêts divergents, un corpus juridique toujours de plus en plus long a vu le jour. Un véritable enchevêtrement juridique existe en la matière. Au Canada, cet enchevêtrement se fait par un ordonnancement spécifique du fait des différents législateurs en présence, mais également, par l'insertion de différents standards juridiques. De surcroît, il faut différencier le secteur privé, du secteur public tout en sauvegardant le secteur de la santé. Il peut alors, en théorie, exister autant de définitions de la notion de renseignement personnel que de secteurs et de législateurs. En France, il a fallu adjoindre à la préalable initiative française de protection des informations nominatives le corpus juridique européen qui s'est développé. Des corpus juridiques en présence, de grands principes de protection ont émergé. Par ailleurs, ceux-ci commencent déjà à s'infuser dans l'inconscient collectif. Néanmoins, et pour l'application des textes en présence, il faut toujours à titre liminaire se demander si la qualification de donnée à caractère personnel ou de renseignement personnel est possible. C'est précisément ici que l'un des premiers enjeux se joue. Il existe des définitions de renseignements personnels, et malgré un aspect harmonisé, il semblerait exister des visions différentes de la notion de donnée à caractère personnel. Partant, un prisme légistique tentera de démontrer cette affirmation en explorant la notion de définition à ses confins.
10

La gestion des données personnelles durant la crise du covid-19 : santé publique versus vie privée ?

El Amrani, Leïla 13 December 2023 (has links)
Mémoire présenté en cotutelle : Université Laval, Québec et Université Paris-Saclay, Cachan, France. / Le sujet de la gestion des données personnelles fait l'actualité depuis quelques années déjà mais la pandémie de covid-19 a rappelé à quel point une gestion responsable, c'est-à-dire respectueuse de la réglementation était importante. Elle est importante d'un point de vue légal, afin que les traitements de données personnelles puissent être mis en place, sans risquer d'être interdits par les juges ou les instances de protection des données personnelles. Mais la gestion responsable des renseignements personnels est également importante d'un point de vue sociétal car les citoyens sont de plus en plus conscients des risques que leur vie privée encourt dès lors que certains organismes lui portent atteinte. D'ailleurs, ces organismes ne sont pas nécessairement malveillants et luttent parfois pour d'autres intérêts, notamment celui de la santé publique. Nous avons pu le constater avec les différents outils technologiques qui ont été mis en place lors de la pandémie de covid-19 afin de lutter contre la propagation du virus. Les citoyens français et canadiens ont alors utilisé des outils de notification d'exposition au virus du covid-19 car ces deux États ont eu à cœur, dès le début de la pandémie, de développer des outils techniques afin de mettre en place une politique de traçage des cas-contacts. Tout l'enjeu de ces outils a été de mettre en balance la protection de la vie privée et la lutte pour la santé publique, dans un contexte sans précédent. Afin de mettre en place un équilibre entre ces deux notions, des atteintes ont été portées, tantôt sur la protection de la vie privée, tantôt sur l'efficacité du dispositif, impactant l'effet positif sur la santé publique. Contrairement à d'autres États ayant fait le choix d'une efficacité totale des dispositifs de notification d'exposition, afin de privilégier la santé publique, la France et le Canada ont décidé de mener une politique de traçage des cas-contacts qui est respectueuses de la vie privée. Les deux modèles connaissent des limites, et le choix s'est opéré en fonction des valeurs de la société en question. On pourrait penser qu'il existe une opposition entre vie privée et santé publique, mais il est possible de préserver les deux, malgré le contexte pandémique.

Page generated in 0.1421 seconds