• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 127
  • 79
  • 18
  • 5
  • 1
  • Tagged with
  • 235
  • 235
  • 153
  • 69
  • 62
  • 57
  • 52
  • 48
  • 45
  • 44
  • 44
  • 40
  • 39
  • 39
  • 38
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
101

Privacy in Bitcoin through decentralized mixers

Coutu, Olivier 04 1900 (has links)
Dans les crypto-monnaies telles Bitcoin, l’anonymité des utilisateurs peut être compromise de plusieurs façons. Dans ce mémoire, nous effectuons une revue de littérature et une classification des différents protocoles existants pour anonymiser les usagers et analysons leur efficacité. S’appuyant sur certains critères désirables dans de tels protocoles, nous proposons un modèle de mixeur synchrone décentralisé. Nous avons ciblé deux approches qui s’inscrivent dans ce modèle, le plan de transaction et le réseau de transactions, le second étant une contribution originale de ce mémoire. Nous expliquons son fonctionnement puis analysons son efficacité dans le contexte actuel d’utilisation de Bitcoin / In cryptocurrencies such as Bitcoin, the anonymity of the users may be compromised in many ways. In this thesis, we review the literature concerning existing protocols used to increase anonymity by a method called mixing and produce a classification for such protocols. We propose a decentralized synchronous N-to-N mixing model that takes into account many considerations of mixers. We address two frameworks within this model, the transaction blueprint and the network of transactions, the second approach being a new contribution. We explain how it functions and analyse its efficiency in the current Bitcoin ecosystem.
102

Gestionnaire de vie privée : un cadre pour la protection de la vie privée dans les interactions entre apprenants

Selmi, Mouna 02 1900 (has links)
L’évolution continue des besoins d’apprentissage vers plus d’efficacité et plus de personnalisation a favorisé l’émergence de nouveaux outils et dimensions dont l’objectif est de rendre l’apprentissage accessible à tout le monde et adapté aux contextes technologiques et sociaux. Cette évolution a donné naissance à ce que l’on appelle l'apprentissage social en ligne mettant l'accent sur l’interaction entre les apprenants. La considération de l’interaction a apporté de nombreux avantages pour l’apprenant, à savoir établir des connexions, échanger des expériences personnelles et bénéficier d’une assistance lui permettant d’améliorer son apprentissage. Cependant, la quantité d'informations personnelles que les apprenants divulguent parfois lors de ces interactions, mène, à des conséquences souvent désastreuses en matière de vie privée comme la cyberintimidation, le vol d’identité, etc. Malgré les préoccupations soulevées, la vie privée en tant que droit individuel représente une situation idéale, difficilement reconnaissable dans le contexte social d’aujourd’hui. En effet, on est passé d'une conceptualisation de la vie privée comme étant un noyau des données sensibles à protéger des pénétrations extérieures à une nouvelle vision centrée sur la négociation de la divulgation de ces données. L’enjeu pour les environnements sociaux d’apprentissage consiste donc à garantir un niveau maximal d’interaction pour les apprenants tout en préservant leurs vies privées. Au meilleur de nos connaissances, la plupart des innovations dans ces environnements ont porté sur l'élaboration des techniques d’interaction, sans aucune considération pour la vie privée, un élément portant nécessaire afin de créer un environnement favorable à l’apprentissage. Dans ce travail, nous proposons un cadre de vie privée que nous avons appelé « gestionnaire de vie privée». Plus précisément, ce gestionnaire se charge de gérer la protection des données personnelles et de la vie privée de l’apprenant durant ses interactions avec ses co-apprenants. En s’appuyant sur l’idée que l’interaction permet d’accéder à l’aide en ligne, nous analysons l’interaction comme une activité cognitive impliquant des facteurs contextuels, d’autres apprenants, et des aspects socio-émotionnels. L'objectif principal de cette thèse est donc de revoir les processus d’entraide entre les apprenants en mettant en oeuvre des outils nécessaires pour trouver un compromis entre l’interaction et la protection de la vie privée. ii Ceci a été effectué selon trois niveaux : le premier étant de considérer des aspects contextuels et sociaux de l’interaction telle que la confiance entre les apprenants et les émotions qui ont initié le besoin d’interagir. Le deuxième niveau de protection consiste à estimer les risques de cette divulgation et faciliter la décision de protection de la vie privée. Le troisième niveau de protection consiste à détecter toute divulgation de données personnelles en utilisant des techniques d’apprentissage machine et d’analyse sémantique. / The emergence of social tools and their integration in learning contexts has fostered interactions and collaboration among learners. The consideration of social interaction has several advantages for learners, mainly establishing new connections, sharing personal experiences and receiving assistance which may improve learning. However, the amount of personal information that learners disclose in these interactions, raise several privacy risks such as identity theft and cyberbullying which may lead to serious consequences. Despite the raised concerns, privacy as a human fundamental right is hardly recognized in today’s social context. Indeed, the conceptualization of privacy as a set of sensitive data to protect from external intrusions is no longer effective in the new social context where the risks come essentially from the self-disclosing behaviors of the learners themselves. With that in mind, the main challenge for social learning environments is to promote social interactions between learners while preserving their privacy. To the best of our knowledge, innovations in social learning environments have only focused on the integration of new social tools, without any consideration of privacy as a necessary factor to establish a favorable learning environment. In fact, integrating social interactions to maintain learners’ engagement and motivation is as necessary as preserving privacy in order to promote learning. Therefore, we propose, in this research, a privacy framework, that we called privacy manager, aiming to preserve the learners’ privacy during their interactions. Considering social interaction as a strategy to seek and request peers’ help in informal learning contexts, we analyze learners’ interaction as a cognitive activity involving contextual, social and emotional factors. Hence, our main goal is to consider all these factors in order to find a tradeoff between the advantages of interaction, mainly seeking peer feedback, and its disadvantages, particularly data disclosure and privacy risks. This was done on three levels: the first level is to help learners interact with appropriate peers, considering their learning competency and their trustworthiness. The second level of protection is to quantify potential disclosure risks and decide about data disclosure. The third level of protection is to analyze learners’ interactions in order to detect and discard any personal data disclosure using machine learning techniques and semantic analysis.
103

Salir de casa para volver a casa : lectura de la genética autoficcional de Alejandro Zambra (2006-2011)

Santos Ocasio, Nathalia 01 1900 (has links)
Ce travail est une analyse exhaustive des romans publiés par l’écrivain chilien Alejandro Zambra entre 2006 et 2011. Compte tenu de son appartenance à la génération postdictatoriale, on va se concentrer sur la reconstruction autofictionnelle de l’enfance, et sur la façon dont elle reproduit, questionne et renverse le récit dictatorial dominant qui relègue les enfants sur le plan des personnages secondaires. Pour identifier le développement du discours, on va s’appuyer sur des outils critiques de la génétique littéraire dont le concept central « d’avant-texte » nous permet de faire une lecture rétrospective de Bonsái et de La vida privada de los árboles comme des précurseurs idéologiques de Formas de volver a casa. En raison de la centralité jouée par l’espace dans ces romans, on va consacrer une grande partie du travail à la représentation spatiale et la manière dont l’espace configure la position des personnages à l’intérieur du schème narratif. C’est dans cette relation que l’on identifie la dichotomie spatiale élaborée dans les œuvres, car l’espace et la vie privée sont reliés à l’inertie et la résignation dans l’univers textuel, tandis que l’action et le questionnement appartiennent au domaine de l’espace et la vie publics. Lus l’un après l’autre, les romans témoignent du parcours suivi de l’écrivain, qui assimile le récit dictatorial en évitant la confrontation narrative au début, pour, par la suite, approcher le passé, l’histoire familiale et la dictature, dans un processus autofictionnel qui projette les différentes voies du retour chez soi. / This work is a detailed analysis of the novels published by the Chilean writer Alejandro Zambra between 2006 and 2011. Considering his belonging to the so-called postdictatorial generation, which the author willingly embraces, this thesis focuses on his autofictional reconstruction of childhood, and on the way in which it reproduces, questions and subverts the dominant dictatorial narrative that condemns the children to the role of secondary characters. To follow the development of his discourse, we resort to genetic criticism’s central concept of the “pre-text” (or the “foretext”), with the help of which; we can reread Bonsái and La vida privada de los árboles retrospectively in order to identify them as ideological precursors of Formas de volver a casa. A substantial part of the work deals with the representation of space and with the way in which it configures the narrative positions of the characters in the texts. In this relationship we can identify the spatial dichotomy articulated by the novels, which associates the private life and spaces with inactivity and resignation, as well as the public life and spaces with action and questioning. The sequence of novels analyzed bear witness to the autofictional trajectory traversed by the author, who initially assimilates the dictatorial narrative, by avoiding a direct confrontation with the past and with his family’s history in a narrative elusion, before approaching these subjects through a self-confrontation that prefigures the different ways of going home. / El siguiente trabajo es un análisis detallado de las novelas publicadas entre el 2006 y el 2011 por el escritor chileno Alejandro Zambra. Tomando en cuenta su membresía a la llamada generación posdictatorial, que el autor acoge voluntariamente, nos enfocaremos en la reconstrucción autoficcional de la infancia, y la manera en que esta reproduce, cuestiona y subvierte la narrativa dictatorial dominante que relega a los niños de aquel entonces al papel de personajes secundarios. Para identificar este desarrollo discursivo, recurrimos a las herramientas críticas de la genética literaria, pues su central concepto de “pre-textos” (o “avant-textes”) nos permite hacer una lectura retrospectiva de Bonsái y La vida privada de los árboles no solo como textos previos a Formas de volver a casa, sino que como sus precursores ideológicos. Debido a la centralidad que juega el espacio en estas novelas, gran parte de nuestro trabajo se concentra sobre la representación espacial y la manera en que esta configura la posición de los personajes dentro del esquema narrativo. En dicha relación podemos identificamos la dicotomía espacial articulada por las obras, la cual vincula el espacio y la vida privada con la inacción y la resignación, así como el espacio y la vida privada con la acción y el cuestionamiento. Leídas en secuencia, las novelas testifican el trayecto recorrido por el autor, quien inicialmente asimila la narrativa de la dictadura al evitar la confrontación narrativa, para luego acercarse al pasado, la historia familiar y la dictadura, en un proceso de autoficcionalización que plantea las diferentes formas de volver a casa.
104

L'identité personnelle et les réseaux sociaux / Personal identity and social networks

Mahabir, Laetitia-Amanda 14 January 2014 (has links)
L'identité des personnes dans l'espace numérique n'est pas définissable d'une seule manière, et son mode d'expression est multiple. En effet, un individu peut disposer de plusieurs identités dans le numérique et jouer des rôles sociaux différents suivant les contextes sociaux auxquels il est confronté. Mais quels peuvent être les effets de l'usage de ces masques identitaires ? L'identité des personnes dans le cadre des réseaux sociaux renvoie au questionnement de soi, et des autres. Le versant individualiste et le versant communautaire de cette identité constituent la trame de la construction identitaire de l'utilisateur. Aussi, il apparaît que la richesse mais aussi la complexité des réseaux tiennent au fait que le droit confond individu et identité. Le droit repose en effet sur une conception essentialiste de l'identité, par laquelle chacun est acteur de sa propre trajectoire. Mais l'individu ne vit pas seul, il vit en groupe et il est saisi dans un réseau de relations sociales. Aussi, concevoir une identité personnelle en marge de la réalité numérique revient à distinguer la personne de la notion de présence en ligne qui est éminemment déclarative et performative. Cela amène à reconsidérer la place de l'identité dans l'espace numérique. Pour appréhender la question de la construction de l'identité personnelle dans les réseaux sociaux, il faudra aborder les différentes approches qui visent à assurer à chacun une identité qui soit conforme à ses désirs. Il sera également nécessaire d'adapter les mesures existantes à la réalité virtuelle, afin d'établir un régime de l'identité personnelle plus sécurisé et respectueux des droits de la personnalité de chaque utilisateur. / The identity of people in the digital space cannot be defined in one way. Its mode of expression is multiple. In fact, an individual can have several identities in the digital environment. It can also play different social roles according to social contexts that it faces. But what are effects of using identity masks ? The individual's identity within the social networks refers to the self-questioning, and others. The individualistic side and the community side of this identity are the foundation of the building of user's identity. Moreover, it appears that the wealth and the complexity of networks are the result of the confusion made by the law between individual and identity. In fact, the law is based on an essentialist conception of identity, by which each player has its own trajectory. But the individual does not live alone, he lives in a group and it is part of a network of social relations. The identity is made in the interaction of a claimed identity for oneself and assigned by others. Also, develop a personal identity on the fringes of the digital reality is to distinguish the person of the concept of online presence which is eminently declarative and performative.All this leads to reconsider the place of identity in the digital space. To understand the question of the construction of personal identity in social network, different approaches will be detailed. Those approaches are aimed to ensure everyone an identity according his wishes. Also, it will be necessary to adapt the existing measures to the virtual reality, in order to establish a more secure regime of personal identity, in respect of the rights of each user's personnality.
105

Private Peer-to-peer similarity computation in personalized collaborative platforms / Calcul de similarité confidentiel en pair-à-pair dans les plateformes collaboratives personnalisées

Alaggan, Mohammad 16 December 2013 (has links)
Dans cette thèse nous considérons une plate-forme de filtrage collaboratif distribué dans laquelle chaque pair héberge ses informations personnelles, comme les URL qu'il a aimé, les pages d'information qui ont attiré son intérêt ou les vidéos qu'il a regardé, sur sa propre machine. Ensuite, sans reposer sur un tiers fiable, le pair s'engage dans un protocole distribué combinant ses données personnelles avec celles d'autres pairs afin d'exécuter un filtrage collaboratif. L'objectif principal est d'être capable de recevoir des recommandations personnalisées ou d'autres services comme un moteur de recherche distribué et personnalisé. Les protocoles de filtrage collaboratif basés sur les utilisateurs, qui demandent de calculer des similarités entre les utilisateurs, ont été appliqués aux systèmes distribués. Comme le calcul de similarité entre les utilisateurs nécessite d'utiliser leurs profils privés personnels, cela lève de sérieuses inquiétudes quant à la vie privée. Dans cette thèse nous adressons le problème du calcul de similarités entre les pairs sur une plate forme collaborative. Notre travail fournit une primitive préservant la vie privée pour le calcul de similarité qui peut rendre les protocoles collaboratifs respectueux de la vie privée. Nous adressons le challenge unique qui est d'appliquer des techniques de préservation de la vie privée pour le calcul de similarité aux systèmes dynamiques à large échelle. En particulier, nous introduisons un protocole cryptographique bipartite qui assure la differential privacy, une notion forte de préservation de la vie privée. De plus, nous résolvons le problème du budget de vie privée qui empêcherait les pairs de calculer leur similarité plus d'un nombre fixe de fois en introduisant la notion de canaux anonymes bidirectionnels. Nous développons aussi une variante hétérogène de la differential privacy qui peut apporter différent niveaux de confidentialité pour différent utilisateurs, et même différent niveaux de confidentialité pour différents items du profile d'un même utilisateur, prenant ainsi en compte différentes attentes en terme de préservation de la vie privée. De plus, nous proposons un protocole non interactif qui est très efficace pour publier une représentation compacte et préservant la vie privée des profiles des utilisateurs qui peut être utilisée pour estimer la similarité. Enfin, nous étudions le problème de choisir un paramètre de vie privée à la fois théoriquement et empiriquement en créant plusieurs attaques par inférence qui démontrent pour quelles valeurs du paramètre de vie privée le niveau de vie privée fournis est acceptable. / In this thesis, we consider a distributed collaborative platform in which each peer hosts his private information, such as the URLs he liked or the news articles that grabbed his interest or videos he watched, on his own machine. Then, without relying on a trusted third party, the peer engages in a distributed protocol, combining his private data with other peers' private data to perform collaborative filtering. The main objective is to be able to receive personalized recommendations or other services such as a personalized distributed search engine. User-based collaborative filtering protocols, which depend on computing user-to-user similarity, have been applied to distributed systems. As computing the similarity between users requires the use of their private profiles, this raises serious privacy concerns. In this thesis, we address the problem of privately computing similarities between peers in collaborative platforms. Our work provides a private primitive for similarity computation that can make collaborative protocols privacy-friendly. We address the unique challenges associated with applying privacy-preserving techniques for similarity computation to dynamic large scale systems. In particular, we introduce a two-party cryptographic protocol that ensures differential privacy, a strong notion of privacy. Moreover, we solve the privacy budget issue that would prevent peers from computing their similarities more than a fixed number of times by introducing the notion of bidirectional anonymous channel. We also develop a heterogeneous variant of differential privacy that can provide different level of privacy to different users, and even different level of privacy to different items within a single user's profile, thus taking into account different privacy expectations. Moreover, we propose a non-interactive protocol that is very efficient for releasing a small and private representation of peers' profiles that can be used to estimate similarity. Finally, we study the problem of choosing an appropriate privacy parameter both theoretically and empirically by creating several inference attacks that demonstrate for which values of the privacy parameter the privacy level provided is acceptable.
106

La RFID et le droit / RFID and law

Goulvestre, Ann-maël 05 July 2013 (has links)
L'acronyme anglais RFID « Radio Frequency Identification » désigne en français l'identification par radiofréquence, une technologie qui permet d'identifier et de localiser sans contact des objets ou des personnes grâce à une micro-puce qui dialogue par ondes radio avec un lecteur, sur des distances allant de quelques centimètres à une dizaine de mètres. Déjà présente dans notre quotidien, via les cartes d'accès à certains bâtiments notamment, la RFID est appelée à se développer de manière exponentielle dans les années à venir pour concrétiser à terme le futur Internet des objets.À l'instar de toute innovation technologique, la RFID nécessite un environnement juridique pour pouvoir s'épanouir à la fois économiquement et socialement. C'est pourquoi la présente étude se propose d'exposer les diverses problématiques juridiques afférentes à la RFID. Pour assurer le succès d'une technologie émergente, il est nécessaire que les individus aient confiance en elle, sans quoi le marché ne pourra pas démarrer. Afin de générer cette confiance, la sécurité est primordiale, avant tout d'un point de vue technique mais également sur le plan juridique.L'objectif de cette thèse sera d'étudier le cadre juridique applicable à la technologie RFID, à la fois du point de vue de son contenant, le système, et de son contenu, les données. Quels sont les défis juridiques soulevés par cette technologie ? Existe-t-il des textes applicables à la RFID, et quels sont-ils ? Comment le juriste intègre-t-il cette technologie émergente au cadre juridique existant ? La réflexion est menée afin d'apprécier la nature des rapports entretenus entre la RFID et le droit, et leur éventuelle perfectibilité. / The acronym RFID stands for Radio Frequency Identification, a wireless technology that provides the ability to automatically identify and locate tags attached to objects, as well as the person who is actually carrying them. The technology relies on storing and retrieving data, through radio waves by using devices called RFID tags. Those tags are already prevalent in our everyday lives to grant building access control for example. And this is only the beginning, as RFID technology is expected to be one of the main brick of the Internet of things. Like any other new technology, RFID needs a suitable legal framework to get benefits to both consumers and businesses. This work is thus intended to bring up RFID from a legal perspective. Indeed, one of the new technology key successes lies on the way the consumers will grasp it. When looking for economic profits, it is then essential to focus on public perception and consumer confidence related to this technology. And this would not come along without security concern which represents actually the main challenge to face, most of all from a technical perspective, but also from a legal one.For this reason, the proposed work aims at exposing the legal framework which could be applied both to its container (the RFID system) and its content (the RFID data). It is worth analysing the way the legal practitioner can deal with this technology and all its related issues. Are there any specifics legislations on this subject? And if so, what are they? A critical assessment is undertaken to appreciate the substance of the relationships existing between RFID and law, and potential improvement that come along.
107

Towards efficient mobile crowdsensing assignment and uploading schemes / Vers une capture participative mobile efficace : assignation des tâches et déchargement des données

Ben Messaoud, Rim 05 July 2017 (has links)
L’ubiquité des terminaux intelligents équipés de capteurs a donné naissance à un nouveau paradigme de collecte participative des données appelé Crowdsensing. Pour mener à bien les tâches de collecte, divers défis relatifs à l’implication des participants et des demandeurs de services doivent être relevés. Dans ce contexte, nous abordons quatre questions majeures inhérentes à ce problème: Comment affecter les tâches de collecte afin de maximiser la qualité des données d’une façon éco-énergétique ? Comment minimiser le temps nécessaire à la collecte et au traitement des tâches? Comment inciter les participants à dédier une partie de leurs ressources pour la collecte? et Comment protéger la vie privée des participants tout en préservant la qualité des données reportées ? Tout d’abord, nous nous intéressons au fait que les ressources énergétiques des terminaux mobiles restent limitées. Nous introduisons alors des modèles de déploiement de tâches qui visent à maximiser la qualité des données reportées tout en minimisant le coût énergétique global de la collecte. Ainsi, notre première contribution se matérialise en un modèle d’allocation appelé, QEMSS. QEMSS définit des métriques de qualité de données et cherche à les maximiser en se basant sur des heuristiques utilisant la recherche taboue. De plus, afin de rendre le processus d’allocation résultante plus équitable, nous faisons appel à un deuxième algorithme, F-QEMSS, extension de QEMSS. Les deux solutions ont permis d’obtenir des niveaux de qualité de données compétitifs principalement dans les situations défavorables des zones de faible densité ou de ressources limitées. En outre, afin de minimiser le temps moyen de collecte et de traitement des données, une deuxième phase d’allocation distribuée est ajoutée. Plus précisément, nous proposons dans cette deuxième contribution de désigner des participants responsables de déléguer des tâches. Ces derniers prédisent le comportement d’autres utilisateurs en termes de mobilité et de préférences de collecte. Par conséquent, nous développons deux types d’allocation; MATA qui ne tient compte que de la mobilité et P-MATA qui tient compte à la fois de la mobilité et des préférences des participants. Les deux allocations démontrent que l’estimation des préférences des utilisateurs minimise le temps de collecte et évite le rejet des tâches. La troisième contribution de cette thèse, IP-MATA+, propose des incitations aux participants, ce qui favorise leur engagement aux campagnes de collecte notamment quand le budget dédié est partagé en fonction de la qualité des contributions. Pour finir, nous considérons la problématique de la vie privée des participants au crowdsensing. Particulièrement, nous ciblons la minimisation du risque de divulgation de la vie privée durant la phase du déchargement tout en veillant à l’utilité des données collectées. Ainsi, la quatrième contribution de cette thèse vise à assurer simultanément deux objectifs concurrents, à savoir assurer l’utilité des données nécessaire aux demandeurs et protéger les informations sensibles des participants. Pour ce faire, nous introduisons une entité de confiance dans le système de collecte ayant pour rôle d’exécuter un mécanisme qui génère une version altérée de la donnée collectée qui répond au compromis de protection et d’utilité. La solution développée, appelée PRUM, a été évaluée sur des datasets de collecte participative en variant les scénarios d’attaque et de déchargement des données. Les résultats obtenus prouvent qu’une altération limitée des données collectées peut assurer une protection des informations sensibles des participants tout en préservant environ 98% de l’utilité des données obtenue pour les demandeurs. Pour conclure, nos contributions abordent diverses problématiques complémentaires inhérentes à la collecte participative des données ouvrant la voie à des mises en œuvre réelles et facilitant leur déploiement / The ubiquity of sensors-equipped mobile devices has enabled people to contribute data via crowdsensing systems. This emergent paradigm comes with various applications. However, new challenges arise given users involvement in data collection process. In this context, we introduce collaborative sensing schemes which tackle four main questions: How to assign sensing tasks to maximize data quality with energy-awareness? How to minimize the processing time of sensing tasks? How to motivate users to dedicate part of their resources to the crowdsensing process ? and How to protect participants privacy and not impact data utility when reporting collected sensory data ? First, we focus on the fact that smart devices are energy-constrained and develop task assignment methods that aim to maximize sensor data quality while minimizing the overall energy consumption of the data harvesting process. The resulting contribution materialized as a Quality and Energy-aware Mobile Sensing Scheme (QEMSS) defines first data quality metrics then models and solves the corresponding optimization problem using a Tabu-Search based heuristic. Moreover, we assess the fairness of the resulted scheduling by introducing F-QEMSS variant. Through extensive simulations, we show that both solutions have achieved competitive data quality levels when compared to concurrent methods especially in situations where the process is facing low dense sensing areas and resources shortcomings. As a second contribution, we propose to distribute the assignment process among participants to minimize the average sensing time and processing overload com- pared to a fully centralized approach. Thus, we suggest to designate some participants to carry extra sensing tasks and delegate them to appropriate neighbors. The new assign- ment is based on predicting users local mobility and sensing preferences. Accordingly, we develop two new greedy-based assignment schemes, one only Mobility-aware (MATA) and the other one accounting for both preferences and mobility (P-MATA), and evaluate their performances. Both MATA and P-MATA consider a voluntary sensing process and show that accounting for users preferences minimize the sensing time. Having showing that, our third contribution in this thesis is conceived as an Incentives-based variant, IP-MATA+. IP-MATA+ incorporates rewards in the users choice model and proves their positive impact on enhancing their commitment especially when the dedicated budget is shared function of contributed data quality. Finally, our fourth and last contribution addresses the seizing of users privacy concerns within crowdsensing systems. More specifically, we study the minimization of the incurred privacy leakage in data uploading phase while accounting for the possible quality regression. That is, we assess simultaneously the two competing goals of ensuring queriers required data utility and protecting participants’ sensitive information. Thus, we introduce a trust entity to the crowdsensing traditional system. This entity runs a general privacy-preserving mechanism to release a distorted version of sensed data that responds to a privacy-utility trade-off. The proposed mechanism, called PRUM, is evaluated on three sensing datasets, different adversary models and two main data uploading scenarios. Results show that a limited distortion on collected data may ensure privacy while maintaining about 98% of the required utility level.The four contributions of this thesis tackle competing issues in crowdsensing which paves the way at facilitating its real implementation and aims at broader deployment
108

Analyse automatisée des risques sur la vie privée dans les réseaux sociaux / Automated Risk Analysis on Privacy in Social Networks

Abid, Younes 05 July 2018 (has links)
Cette thèse vise à comprendre le risque de fuite d’informations personnelles sur un réseau social. Nous étudions les violations potentielles de la vie privée, concevons des attaques, prouvons leur faisabilité et analysons leur précision. Cette approche nous aide à identifier l’origine des menaces et constitue un premier pas vers la conception de contre-mesures efficaces. Nous avons d’abord introduit une mesure de sensibilité des sujets à travers une enquête par questionnaire. Puis, nous avons conçu des attaques de divulgation (avec certitude) des liens d’amitié et des liens d’appartenance aux groupes sur “Facebook”. Ces attaques permettent de découvrir le réseau local d’une cible en utilisant uniquement des requêtes légitimes. Nous avons également conçu une technique d’échantillonnage pour collecter rapidement des données utiles autour d’une cible. Les données collectées sont ensuite représentées par des graphes et utilisées pour effectuer des inférences d’attributs (avec incertitude). Pour augmenter la précision des attaques, nous avons conçu des algorithmes de nettoyage. Ces algorithmes quantifient la corrélation entre les sujets, sélectionnent les plus pertinents et permettent de gérer la rareté (sparsity) des données. Enfin, nous avons utilisé un réseau de neurones pour classer les données et déduire les valeurs secrètes d’un attribut sensible d’une cible donnée avec une précision élevée mesurée par AUC sur des données réelles. Les algorithmes proposés dans ce travail sont inclus dans un système appelé SONSAI qui aide les utilisateurs finaux à contrôler la collecte d’informations sur leur vie privée / In this thesis we shed the light on the danger of privacy leakage on social network. We investigate privacy breaches, design attacks, show their feasibility and study their accuracies. This approach helps us to track the origin of threats and is a first step toward designing effective countermeasures. We have first introduced a subject sensitivity measure through a questionnaire survey. Then, we have designed on-line friendship and group membership link disclosure (with certainty) attacks on the largest social network “Facebook”. These attacks successfully uncover the local network of a target using only legitimate queries. We have also designed sampling techniques to rapidly collect useful data around a target. The collected data are represented by social-attribute networks and used to perform attribute inference (with uncertainty) attacks. To increase the accuracy of attacks, we have designed cleansing algorithms. These algorithms quantify the correlation between subjects, select the most relevant ones and combat data sparsity. Finally, we have used a shallow neural network to classify the data and infer the secret values of a sensitive attribute of a given target with high accuracy measured by AUC on real datasets. The proposed algorithms in this work are included in a system called SONSAI that can help end users analyzing their local network to take the hand over their privacy
109

User controlled trust and security level of Web real-time communications / Niveau de confiance et de sécurité des communications Web temps-réel contrôlé par l'utilisateur

Corre, Kevin 31 May 2018 (has links)
Dans cette thèse, je propose trois contributions principales : dans notre première contribution, nous étudions l'architecture d'identité WebRTC et plus particulièrement son intégration aux algorithmes de délégation d'authentification existants. Cette intégration n'a pas encore été étudiée jusqu'à présent. Dans cette perspective, nous implémentons les composants de l'architecture d'identité WebRTC ce qui nous permet de montrer que cette architecture n'est pas particulièrement adaptée à une intégration aux protocoles de délégation d'authentification existants tels qu'OpenID Connect. Pour répondre à RQ1, nous montrons ensuite comment la position centrale des fournisseurs d'identité dans l'écosystème du Web est renforcée par leur intégration à l'établissement de session WebRTC, posant ainsi un risque supplémentaire contre la discrétion des utilisateurs. Dans l'écosystème Web, la norme est l'architecture des services en silo dont les utilisateurs sont captifs. C'est en particulier le cas des systèmes de délégation d'authentification, pour lesquels la plupart du temps, il n'est pas possible de choisir son fournisseur d'identité. Afin de répondre à RQ3, nous réalisons une étude afin de déterminer pour quelles raisons les utilisateurs ne peuvent pas choisir leur fournisseur d'identité sur Web. Notre étude montre que bien que ce choix soit possible en théorie, l'absence d'implémentation de certains standards par les sites webs et les fournisseurs d'identité empêche ce choix en pratique. Dans notre seconde contribution, nous cherchons à donner plus de contrôle à l'utilisateur. Pour ce faire et en réponse à RQ2, nous proposons une extension de la spécification WebRTC afin de permettre la négociation des paramètres d'identité. Un prototype d'implémentation est proposé afin de valider notre proposition. Cette implémentation révèle certaines limites dues à l'API d'identité WebRTC empêchant notamment d'obtenir un retour sur le niveau d'authentification de l'autre utilisateur ainsi que l'impossibilité de changer de fournisseur d'identité en cours de session. Nous proposons ensuite une API Web permettant aux utilisateurs de choisir leur fournisseur d'identité lors d'une authentification sur un site tiers via une interface de sélection d'identité contrôlée par le navigateur. Répondant à RQ3, notre API repose sur une réutilisation de l'architecture d'identité WebRTC dans un scénario client-serveur. Nous présentons une implémentation de notre solution, basée sur une extension du navigateur Firefox, afin d'en démontrer l'utilisabilité. Nos résultats montrent qu'à long terme, l'adoption de cette API pourrait réduire la charge d'implémentation pour les développeurs de sites Web et permettre aux utilisateurs de préserver leur discrétion en choisissant des fournisseurs d'identité de confiance. / In this thesis, we propose three main contributions : In our first contribution we study the WebRTC identity architecture and more particularly its integration with existing authentication delegation protocols. This integration has not been studied yet. To fill this gap, we implement components of the WebRTC identity architecture and comment on the issues encountered in the process. In order to answer RQ1, we then study this specification from a privacy perspective an identify new privacy considerations related to the central position of identity provider. In the Web, the norm is the silo architecture of which users are captive. This is even more true of authentication delegation systems where most of the time it is not possible to freely choose an identity provider. In order to answer RQ3, we conduct a survey on the top 500 websites according to Alexa.com to identify the reasons why can't users choose their identity provider. Our results show that while the choice of an identity provider is possible in theory, the lack of implementation of existing standards by websites and identity providers prevent users to make this choice. In our second contribution, we aim at giving more control to users. To this end and in order to answer RQ2, we extend the WebRTC specification to allow identity parameters negotiation. We present a prototype implementation of our proposition to validate it. It reveals some limits due to the WebRTC API, in particular preventing to get feedback on the other peer's authentication strength. We then propose a web API allowing users to choose their identity provider in order to authenticate on a third-party website, answering RQ2. Our API reuse components of the WebRTC identity architecture in a client-server authentication scenario. Again, we validate our proposition by presenting a prototype implementation of our API based on a Firefox extension. Finally, in our third contribution, we look back on RQ1 and propose a trust and security model of a WebRTC session. Our proposed model integrates in a single metric the security parameters used in the session establishment, the encryption parameters for the media streams, and trust in actors of the communication setup as defined by the user. Our model objective is to help non-expert users to better understand the security of their WebRTC session. To validate our approach, we conduct a preliminary study on the comprehension of our model by non-expert users. This study is based on a web survey offering users to interact with a dynamic implementation of our model.
110

A language-independent methodology for compiling declarations into open platform frameworks / Compilation de déclarations dans des cadriciels : une méthodologie indépendante du langage

Van der Walt, Paul 14 December 2015 (has links)
Dans le domaine des plates-formes ouvertes, l’utilisation des cadriciels (frameworks) enrichis par des déclarations pour exprimer les permissions de l’application est de plus en plus répandue. Ceci est une réaction logique au fait qu’il y a une explosion d’adoption des appareils embarqués et mobiles. Leur omniprésence dans notre vie quotidienne engendre des craintes liées à la sécurité et à la vie privée, car l’usager partage de plus en plus ses données et ressources privées avec des tiers qui développent des applications auxquelles on n’a pas de raison de faire confiance. Malheureusement, la manière dont ces langages de spécification ainsi que ces cadres d’applications sont développés est généralement assez ad hoc et repose sur un domaine d’application et un langage de programmation fixes. De plus, ces cadriciels ne sont pas assez restrictifs pour régler le problème de la fuite de données privées et ne donnent souvent pas non plus assez d’informations à l’usager sur le comportement attendu de l’application. Cette thèse présente une méthodologie généraliste pour développer des cadriciels dirigés par des déclarations, qui cible un spectre large de langages de programmation. Nous montrons comment des langages de déclaration expressifs permettent de spécifier avec modularité les droits d’accès aux ressources ainsi que le flux de contrôle d’une telle application. Ces langages peuvent ensuite être compilés en un cadriciel garantissant à l’usager final le respect de ces permissions. Par rapport aux cadriciels existants, notre méthodologie permet de guider la personne qui développe des applications à partir des spécifications ainsi que d’informer l’usager final sur l’usage des ressources sensibles. Contrairement aux travaux existants, la méthodologie présentée dans cette thèse ne repose par sur un langage de programmation particulier. Nous montrons comment mettre en oeuvre de tels cadriciels dans un spectre de langages : des langages avec typage statique ou dynamique, et suivant le paradigme objet ou fonctionnel. L’efficacité de l’approche est montrée à travers des prototypes dans le domaine des applications mobiles dans deux langages très différents, à savoir Java et Racket, ce qui montre la généralité de notre approche. / In the domain of open platforms, it has become common to use application programming frameworks extended with declarations that express permissions of applications. This is a natural reaction to ever more widespread adoption of mobile and pervasive computing devices. Their wide adoption raises privacy and safety concerns for users, as a result of the increasing number of sensitive resources a user is sharing with non-certified third-party application developers. However, the approach to designing these declaration languages and the frameworks that enforce their requirements is often ad hoc, and limited to a specific combination of application domain and programming language. Moreover, most widely used frameworks fail to address serious privacy leaks, and, crucially, do not provide the user with insight into application behaviour. This dissertation presents a generalised methodology for developing declaration-driven frameworks in a wide spectrum of host programming languages. We show that rich declaration languages, which express modularity, resource permissions and application control flow, can be compiled into frameworks that provide strong guarantees to end users. Compared to other declaration-driven frameworks, our methodology provides guidance to the application developer based on the specifications, and clear insight to the end user regarding the use of their private resources. Contrary to previous work, the methodology we propose does not depend on a specific host language, or even on a specific programming paradigm. We demonstrate how to implement declaration-driven frameworks in languages with static type systems, completely dynamic languages, object-oriented languages, or functional languages. The efficacy of our approach is shown through prototypes in the domain of mobile computing, implemented in two widely differing host programming languages, demonstrating the generality of our approach.

Page generated in 0.1801 seconds