• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 127
  • 79
  • 18
  • 5
  • 1
  • Tagged with
  • 235
  • 235
  • 153
  • 69
  • 62
  • 57
  • 52
  • 48
  • 45
  • 44
  • 44
  • 40
  • 39
  • 39
  • 38
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
121

Plateforme pour se protéger tant de soi-même que de ses "amis" sur Facebook

Hélou, Charles 08 1900 (has links)
Les réseaux sociaux accueillent chaque jour des millions d’utilisateurs. Les usagers de ces réseaux, qu’ils soient des particuliers ou des entreprises, sont directement affectés par leur fulgurante expansion. Certains ont même développé une certaine dépendance à l’usage des réseaux sociaux allant même jusqu’à transformer leurs habitudes de vie de tous les jours. Cependant, cet engouement pour les réseaux sociaux n’est pas sans danger. Il va de soi que leur expansion favorise et sert également l’expansion des attaques en ligne. Les réseaux sociaux constituent une opportunité idéale pour les délinquants et les fraudeurs de porter préjudice aux usagers. Ils ont accès à des millions de victimes potentielles. Les menaces qui proviennent des amis et auxquelles font face les utilisateurs de réseaux sociaux sont nombreuses. On peut citer, à titre d’exemple, la cyberintimidation, les fraudes, le harcèlement criminel, la menace, l’incitation au suicide, la diffusion de contenu compromettant, la promotion de la haine, l’atteinte morale et physique, etc. Il y a aussi un « ami très proche » qui peut être très menaçant sur les réseaux sociaux : soi-même. Lorsqu’un utilisateur divulgue trop d’informations sur lui-même, il contribue sans le vouloir à attirer vers lui les arnaqueurs qui sont à la recherche continue d’une proie. On présente dans cette thèse une nouvelle approche pour protéger les utilisateurs de Facebook. On a créé une plateforme basée sur deux systèmes : Protect_U et Protect_UFF. Le premier système permet de protéger les utilisateurs d’eux-mêmes en analysant le contenu de leurs profils et en leur proposant un ensemble de recommandations dans le but de leur faire réduire la publication d’informations privées. Le second système vise à protéger les utilisateurs de leurs « amis » dont les profils présentent des symptômes alarmants (psychopathes, fraudeurs, criminels, etc.) en tenant compte essentiellement de trois paramètres principaux : le narcissisme, le manque d’émotions et le comportement agressif. / Social networks deal every day with millions of users (individuals or companies). They are directly affected by their rapid expansion. Some have developed a certain dependence on the use of social networks and even transform their everyday lifestyle. However, this craze for social networking is not always secure. It is obvious that their expansion promotes and serves the increase of online attacks. Social networks are an ideal opportunity for criminals and fraudsters to take advantage of users. They give access to millions of potential victims. Threats coming from “friends” on social networks are numerous: cyberintimidation, fraud, criminal harassment, moral and physical threats, incitement to suicide, circulation of compromising contents, hatred promotions, etc. There is also a “very close friend” who could cause us problems with his behavior on social networks: ourselves. When a user discloses too much information about himself, it contributes unwittingly to attracting scammers who are continually looking for preys. This thesis presents a new approach to protect Facebook users. We created a platform based on two systems: Protect_U et Protect_UFF. The first system tries to protect users from themselves by analysing the content of their profiles and by suggesting a list of recommendations in order to reduce the publication of private information. The second system aims to protect users from their “friends” who have profiles presenting alarming symptoms (psychopaths, fraudsters, criminals, etc.) taking into account essentially three main parameters: narcissism, lack of emotions and aggressive behaviour.
122

Privacy-preserving cryptography from pairings and lattices / Cryptographie protégeant la vie privée à base de couplages et de réseaux

Mouhartem, Fabrice 18 October 2018 (has links)
Dans cette thèse, nous étudions les constructions cryptographiques prouvées pour la protection de la vie privée. Pour cela nous nous sommes intéressés aux preuves et arguments à divulgation nulles de connaissance et leurs applications. Un exemple de ces constructions est la signature de groupe. Ce protocole a pour but de permettre à un utilisateur de s'authentifier comme appartenant à un groupe, sans révéler son identité. Afin que les utilisateurs restent responsable de leurs agissements, une autorité indépendante est capable de lever l'anonymat d'un utilisateur en cas de litige. Une telle construction peut ainsi être utilisée, par exemple, dans les systèmes de transport en commun. Un utilisateur qui rentre dans un bus prouve ainsi son appartenance aux utilisateurs possédant un abonnement valide, sans révéler qui il est, et évitant ainsi que la société de transport ne le trace. En revanche, en cas d'incident sur le réseau, la société peut faire appel à la police pour lever l'anonymat des usagers présents au moment de l'incident. Nous avons proposé deux constructions de ces signatures de groupe, prouvées sûres sous des hypothèses simples dans le monde des couplages et des réseaux euclidiens. Dans la continuité de ces travaux, nous avons aussi proposé la première construction de chiffrement de groupe (l'équivalent de la signature de groupe pour le chiffrement) à base de réseaux euclidiens. Finalement, ces travaux nous ont amené à la construction d'un schéma de transfert inconscient adaptatif avec contrôle d'accès à base de réseaux euclidiens. Ces constructions à base de réseaux ont été rendues possibles par des améliorations successives de l'expressivité du protocole de Stern, qui reposait initialement sur la difficulté du problème du décodage de syndrome. / In this thesis, we study provably secure privacy-preserving cryptographic constructions.We focus on zero-knowledge proofs and their applications.Group signatures are an example of such constructions.This primitive allows users to sign messages on behalf of a group (which they formerly joined), while remaining anonymous inside this group.Additionally, users remain accountable for their actions as another independent authority, a judge, is empowered with a secret information to lift the anonymity of any given signature.This construction has applications in anonymous access control, such as public transportations.Whenever someone enters a public transportation, he signs a timestamp. Doing this proves that he belongs to the group of people with a valid subscription.In case of problem, the transportation company hands the record of suspicious signatures to the police, which is able to un-anonymize them.We propose two constructions of group signatures for dynamically growing groups. The first is based on pairing-related assumptions and is fairly practical. The second construction is proven secure under lattice assumptions for the sake of not putting all eggs in the same basket.Following the same spirit, we also propose two constructions for privacy-preserving cryptography.The first one is a group encryption scheme, which is the encryption analogue of group signatures. Here, the goal is to hide the recipient of a ciphertext who belongs to a group, while proving some properties on the message, like the absence of malwares. The second is an adaptive oblivious transfer protocol, which allows a user to anonymously query an encrypted database, while keeping the unrequested messages hidden.These constructions were made possible through a series of work improving the expressiveness of Stern's protocol, which was originally based on the syndrome decoding problem.
123

Quelle égalité professionnelle entre les femmes et les hommes dans la fonction publique territoriale ? : effets du sexe et du genre sur les représentations sociales de la réussite proffessionnelle, de la compétence et sur les interférences entre travail et famille / Which professional equality between men and women in the public sector ? : Sex and gender effects on professional success and competence's social representations and on work-family interferences.

Kouidri, Haoua 30 June 2015 (has links)
Cette thèse vise à mieux comprendre les choix des femmes et des hommes dans le domaine professionnel, pour mieux comprendre et dépasser la pérennisation des inégalités professionnelles entre les sexes, en particulier dans la Fonction Publique Territoriale, système organisationnel qui se veut neutre et égalitaire par définition. Une série de travaux réalisés dans le cadre d'une CIFRE visent la mise en place d'un dispositif interne de promotion de l'égalité professionnelle entre les femmes et les hommes sous forme de projet transversal.Sur le plan théorique, nous avons articulé la théorie de la catégorisation sociale et celle des représentations sociales (Moscovici, 1961). Nous observons les effets des variables de sexe, de genre – e.g. l'identification aux stéréotypes de genre (Bem, 1974) -, de statut hiérarchique et de filière d'emploi sur les représentations sociales de l'égalité hommes-femmes, de la réussite professionnelle et de la compétence. Nous utilisons l'analyse catégorielle et prototypique (Vergès, 1992) et l'analyse discriminante intergroupes (Doise et al., 1992). De plus, nous analysons l'effet du genre en interaction avec le sexe notamment sur la conciliation entre vie professionnelle et vie privée. Nos résultats révèlent la nécessité de prendre en compte certains facteurs culturels tels que les stéréotypes de genre et les représentations sociales pour expliquer les différences sexuées dans le domaine professionnel. Enfin, nous discutons nos résultats pour les inscrire dans une dimension sociétale et idéologique dont certains éléments peuvent servir d'espace de négociation des valeurs du féminin et du masculin dans la division sexuelle du travail. / This thesis aims to better understand men and women's choices in the workplace, to better understand and overcome the perpetuation of professional gender inequalities in the public sector, as this organizational system is supposed to be neutral and equal by definition. This work, composed of a series of studies, was carried out under a convention to establish an internal device for promoting equality between men and women as a cross-cutting project.On the theoretical aspect, social categorization theory and social representation theory (Moscovici, 1961) are articulated. We analyze the effects of sex, gender – e.g. gendered stereotypes identification (Bem, 1974) - hierarchical status and job sector on social representations of gender equality, professional success and competence. We use categorical and prototypical analyses (Vergès, 1992) and discriminant analysis (Doise et al., 1992). In addition, we analyse the effect of gender in interaction with sex on work and private life balance. Our results reveal the need to take into account cultural factors, such as gender stereotypes and social representations, in order to explain the gender gap in the professional field. Finally, we discuss our results at a societal and ideological level which contain elements that can be used to negotiate feminine and masculine values in the sexual division of labor.
124

Méthodes formelles pour le respect de la vie privée par construction / Formal methods for privacy by design

Antignac, Thibaud 25 February 2015 (has links)
Le respect de la vie privée par construction est de plus en plus mentionné comme une étape essentielle vers une meilleure protection de la vie privée. Les nouvelles technologies de l'information et de la communication donnent naissance à de nouveaux modèles d'affaires et de services. Ces services reposent souvent sur l'exploitation de données personnelles à des fins de personnalisation. Alors que les exigences de respect de la vie privée sont de plus en plus sous tension, il apparaît que les technologies elles-mêmes devraient être utilisées pour proposer des solutions davantage satisfaisantes. Les technologies améliorant le respect de la vie privée ont fait l'objet de recherches approfondies et diverses techniques ont été développées telles que des anonymiseurs ou des mécanismes de chiffrement évolués. Cependant, le respect de la vie privée par construction va plus loin que les technologies améliorant simplement son respect. En effet, les exigences en terme de protection des données à caractère personnel doivent être prises en compte au plus tôt lors du développement d’un système car elles peuvent avoir un impact important sur l'ensemble de l'architecture de la solution. Cette approche peut donc être résumée comme « prévenir plutôt que guérir ». Des principes généraux ont été proposés pour définir des critères réglementaires de respect de la vie privée. Ils impliquent des notions telles que la minimisation des données, le contrôle par le sujet des données personnelles, la transparence des traitements ou encore la redevabilité. Ces principes ne sont cependant pas suffisamment précis pour être directement traduits en fonctionnalités techniques. De plus, aucune méthode n’a été proposée jusqu’ici pour aider à la conception et à la vérification de systèmes respectueux de la vie privée. Cette thèse propose une démarche de spécification, de conception et de vérification au niveau architectural. Cette démarche aide les concepteurs à explorer l'espace de conception d'un système de manière systématique. Elle est complétée par un cadre formel prenant en compte les exigences de confidentialité et d’intégrité des données. Enfin, un outil d’aide à la conception permet aux concepteurs non-experts de vérifier formellement les architectures. Une étude de cas illustre l’ensemble de la démarche et montre comment ces différentes contributions se complètent pour être utilisées en pratique. / Privacy by Design (PbD) is increasingly praised as a key approach to improving privacy protection. New information and communication technologies give rise to new business models and services. These services often rely on the exploitation of personal data for the purpose of customization. While privacy is more and more at risk, the growing view is that technologies themselves should be used to propose more privacy-friendly solutions. Privacy Enhancing Technologies (PETs) have been extensively studied, and many techniques have been proposed such as anonymizers or encryption mechanisms. However, PbD goes beyond the use of PETs. Indeed, the privacy requirements of a system should be taken into account from the early stages of the design because they can have a large impact on the overall architecture of the solution. The PbD approach can be summed up as ``prevent rather than cure''. A number of principles related to the protection of personal data and privacy have been enshrined in law and soft regulations. They involve notions such as data minimization, control of personal data by the subject, transparency of the data processing, or accountability. However, it is not clear how to translate these principles into technical features, and no method exists so far to support the design and verification of privacy compliant systems. This thesis proposes a systematic process to specify, design, and verify system architectures. This process helps designers to explore the design space in a systematic way. It is complemented by a formal framework in which confidentiality and integrity requirements can be expressed. Finally, a computer-aided engineering tool enables non-expert designers to perform formal verifications of the architectures. A case study illustrates the whole approach showing how these contributions complement each other and can be used in practice.
125

Protocoles cryptographiques pour l’authentification numérique et le respect de la vie privée / Cryptographic protocols for digital authentication and privacy

Alamelou, Quentin 09 May 2017 (has links)
Les croissances constantes de l’Internet et des services associés ont conduit à des problématiques naturellement liées au domaine de la cryptographie, parmi lesquelles l’authentification et le respect de la vie privée des utilisateurs. L’utilisation désormais commune d’appareils connectés (smartphone, tablette, montre, …) comme moyen d’authentification amène à considérer la génération et/ou la gestion de clés cryptographiques par de tels appareils pour répondre à ces besoins. Les résonances cryptographiques identifiées de ces deux cas d’étude sont respectivement le domaine des Fuzzy Extractors (« Extracteurs de Flous » en français) et les schémas de signature de groupe. D’une part, cette thèse présente alors le premier Fuzzy Extractror non basé sur la distance de Hamming à être réutilisable (dans le modèle de l’oracle aléatoire non programmable). Ce faisant, nous avons alors pu concevoir un module de génération de clés cryptographiques permettant d'authentifier un utilisateur à partir des ses appareils. D’autre part, deux schémas de signature de groupe basés sur la théorie des codes, respectivement en métrique de Hamming et en métrique rang sont également proposés. Ces deux schémas constituent des alternatives crédibles aux cryptosystèmes post-quantiques équivalents basés sur les réseaux euclidiens. / Internet constant growth has naturally led to cryptographic issues such as authentication and privacy concerns. The common usage of connected devices (smartphones, tablet, watch, …) as authentication means made us consider cryptographic keys generations and/or managements from such devices to address aforementioned needs. For such a purpose, we identified fuzzy extractors and group signature schemes. On the one hand, this thesis then presents the first reusable fuzzy extractor based on set difference metric (in the nonprogrammable random oracle). In so doing, we were able to design a key generation module performing authentication from users’ devices. On the other hand, we came up with two group signature schemes, respectively based on Hamming and rank metrics, that seriously compete with post-quantum concurrent schemes based on lattices.
126

User privacy in collaborative filtering systems / Protection de la vie privée des utilisateurs de systèmes de filtrage collaboratif

Rault, Antoine 23 June 2016 (has links)
Les systèmes de recommandation essayent de déduire les intérêts de leurs utilisateurs afin de leurs suggérer des items pertinents. Ces systèmes offrent ainsi aux utilisateurs un service utile car ils filtrent automatiquement les informations non-pertinentes, ce qui évite le problème de surcharge d’information qui est courant de nos jours. C’est pourquoi les systèmes de recommandation sont aujourd’hui populaires, si ce n’est omniprésents dans certains domaines tels que le World Wide Web. Cependant, les intérêts d’un individu sont des données personnelles et privées, comme par exemple son orientation politique ou religieuse. Les systèmes de recommandation recueillent donc des données privées et leur utilisation répandue nécessite des mécanismes de protection de la vie privée. Dans cette thèse, nous étudions la protection de la confidentialité des intérêts des utilisateurs des systèmes de recommandation appelés systèmes de filtrage collaboratif (FC). Notre première contribution est Hide & Share, un nouveau mécanisme de similarité, respectueux de la vie privée, pour la calcul décentralisé de graphes de K-Plus-Proches-Voisins (KPPV). C’est un mécanisme léger, conçu pour les systèmes de FC fondés sur les utilisateurs et décentralisés (ou pair-à-pair), qui se basent sur les graphes de KPPV pour fournir des recommandations. Notre seconde contribution s’applique aussi aux systèmes de FC fondés sur les utilisateurs, mais est indépendante de leur architecture. Cette contribution est double : nous évaluons d’abord l’impact d’une attaque active dite « Sybil » sur la confidentialité du profil d’intérêts d’un utilisateur cible, puis nous proposons une contre-mesure. Celle-ci est 2-step, une nouvelle mesure de similarité qui combine une bonne précision, permettant ensuite de faire de bonnes recommandations, avec une bonne résistance à l’attaque Sybil en question. / Recommendation systems try to infer their users’ interests in order to suggest items relevant to them. These systems thus offer a valuable service to users in that they automatically filter non-relevant information, which avoids the nowadays common issue of information overload. This is why recommendation systems are now popular, if not pervasive in some domains such as the World Wide Web. However, an individual’s interests are personal and private data, such as one’s political or religious orientation. Therefore, recommendation systems gather private data and their widespread use calls for privacy-preserving mechanisms. In this thesis, we study the privacy of users’ interests in the family of recommendation systems called Collaborative Filtering (CF) ones. Our first contribution is Hide & Share, a novel privacy-preserving similarity mechanism for the decentralized computation of K-Nearest-Neighbor (KNN) graphs. It is a lightweight mechanism designed for decentralized (a.k.a. peer-to-peer) user-based CF systems, which rely on KNN graphs to provide recommendations. Our second contribution also applies to user-based CF systems, though it is independent of their architecture. This contribution is two-fold: first we evaluate the impact of an active Sybil attack on the privacy of a target user’s profile of interests, and second we propose a counter-measure. This counter-measure is 2-step, a novel similarity metric combining a good precision, in turn allowing for good recommendations,with high resilience to said Sybil attack.
127

Des bonnes moeurs à l'autonomie personnelle : essai critique sur le rôle de la dignité humaine / From boni mores to personal autonomy : critical essay on to the role of human dignity

Fragu, Estelle 09 November 2015 (has links)
La révolution de 1789 fit émerger, face à une société jusqu’alors conçue comme une entité, un nouvel individu désireux d’affirmer sa singularité. À la morale chrétienne qui se réfère à Dieu, les philosophes du XVIIIe siècle, et plus particulièrement Kant, ont voulu substituer une morale où l’homme serait, selon le mot de Protagoras, mesure de toutes choses. Cependant, l’individu devait encore se conformer à ce que Kant nomme l’impératif catégorique, et supporter une adhésion forcée à des valeurs communes. La morale a été progressivement ressentie comme autoritaire et illégitime ; certains ont voulu ne voir en elle que les valeurs d’une société bourgeoise. Les années 1960 donnèrent donc naissance à une morale individuelle, qui a pris le nom d’éthique. Ces bouleversements n’ont pas été sans répercussions profondes sur le droit des personnes et de la famille. Aussi les bonnes moeurs ont-elles disparu du droit de la famille pour laisser la place en droit des personnes à la dignité humaine : à la conception d’un droit-modèle succéda celle d’un droit-principe. La notion de dignité ne fut consacrée dans le Code civil français que fort tardivement, ce qui explique l’absence de consensus concernant sa définition. On peut regretter qu’une telle fragilité ait pu entraîner la dilution de ce principe, voire sa transformation en un droit subjectif ; elle n’oppose alors qu’une faible résistance à l’avènement de l’autonomie personnelle, construite en porte-à-faux par la Cour européenne des droits de l’homme sur l’article 8 et le consentement de l’individu. Dans cette sphère européenne, l’individu a gagné le droit d’opérer des choix sur son corps, quelque dangereux qu’ils soient, et peut-être même la liberté de renoncer au bénéfice des droits énoncés dans la Convention. Il apparaît donc essentiel de redéfinir la dignité, rempart contre la réification de l’être humain, autour des concepts de liberté et d’égalité. Dès lors, d’une logique néfaste de concurrence entre la dignité et l’autonomie, pourra renaître un véritable rapport de complémentarité et de hiérarchie / After the French revolution, in front of a holist society hitherto, the willingness of a new individual to affirm his singularity did emerge. Whilst the Christian morality referred to God, the XVIIIth century philosophers, especially Kant, wanted to substitute a morality where, according to the words of Protagoras, man would be the measure of anythings. The individual, however, still had to conform to what Kant names the categorical imperative, and to support for shared values. The morality became gradually felt as authoritative and illegitimate, the middle-class values. The 60’s let rise an individual morality, which took the name of ethics. These upheavals were not without major effects on law of persons and family law. Boni mores disappeared therefore from family law to give way to human dignity in law of persons: to the conception of a model law that of a principle law did succeed. The concept of dignity was only tardily devoted in the Civil code: that could explain the absence of consensus concerning its definition. One can consider it regrettable that such a fragility could involve the dilution of this principle, and even its transformation into a subjective right; it does not oppose whereas a low resistance to the advent of personal autonomy, awkwardly built by the European Court of the human rights on the article 8 and the individual consent. The individual gained the right to operate choices on his body, however dangerous they are, and perhaps even freedom to give up the benefit of rights stated in the Convention. It thus appears essential to redefine dignity, a rampart against the reification of human being,around the concepts of freedom and equality. Consequently, from a harmful logic of competition between dignity and autonomy, a true relation of complementarity and hierarchy between these two concepts will be able to reappear.
128

L'amitié en droit privé / Friendship in private law

Rochat, Charlotte 04 December 2015 (has links)
L’amitié en droit privé est un sujet qui peut surprendre, par sa teinte oxymorique. L’amitié, situation de fait et relation informelle, semble très peu juridique. Elle peut désigner des formes d’intimité différentes, qui représentent des degrés d’amitié, pouvant soulever des problèmes juridiques différents. Cette nature polysémique, conjuguée à la difficulté d’identification d’un phénomène factuel et fugace rendent toute tentative de définition de l’amitié stérile. De ce fait, toute approche notionnelle comme normative est inaccessible. Pourtant, le droit n’ignore pas l’amitié. Il la redoute mais la protège également. L’intérêt de l’étude est de démontrer comment le droit s’accommode de l’absence de définition de ce phénomène pour lui offrir une place. Une approche fractionnée, en fonction des enjeux soulevés, permet au droit d’appréhender l’amitié dans chacune de ses formes, de l’amitié utilitariste à l’amitié durable et stable, sans avoir besoin d’une définition générale et abstraite. Cette approche téléologique permet également de laisser à l’amitié un domaine de liberté car l’appréhension de l’amitié nécessite de prendre en considération le libre choix qui la caractérise. Elle ne peut donc être saisie uniquement par une norme impérative. L’appréhension juridique de l’amitié contourne l’écueil de sa définition par un subtil équilibre entre norme, contrat et juge. Le droit privé dépasse tout ce qui semblait être rédhibitoire à première vue et qui rendait cette interaction presque inconcevable. C’est là sans doute la réelle originalité de cette interaction : au-delà du dépassement de la nécessité d’une définition juridique, l’amitié a sa place en droit privé / Friendship is one of the most important social institutions : it binds society together. Yet, we could wonder what the law has to do with it. It seems impossible to define friendship, and the law needs a definition to identify a relationship. However, private law does not ignore friendship. The law copes with it about partiality, about conflicts of interests and about several misdeneanors. Law fears friendship as it may change the balance of interests protected by law. It also happens in Contract law, when friendship is the reason of binding. On the other side, law has to protect friendship, as it is important for the personal development. Friendship is included in protection of privacy by the European Court of Human Right. Friendship is also protected because it can be useful to take care for individual interests, especially when family collapses. Thus, a friend can give an organ to save his friend, he can relay his friend’s will when he is unabled. Friendship do matter in Private Law, even if it cannot be precisely defined. It could even have more legal attention in the future. The real point of the study is to show how the law can deal with this lack of legal definition, and manage to apprehend friendship
129

Privacy-aware and scalable recommender systems uing sketching techniques / Respect de la vie privée des systèmes de recommandation grâce à l’emploi d’algorithmes à base de sketchs

Balu, Raghavendran 09 November 2016 (has links)
Cette thèse étudie les aspects passage à l’échelle et respect de la vie privée des systèmes de recommandation grâce à l’emploi d’algorithmes à base de sketchs. Les contributions techniques liées à cette étude nous permettent de proposer un système de recommandations personnalisées capable de passer à l’échelle tant en nombre d’utilisateurs qu’en nombre de produits à recommander, tout en offrant une bonne protection de la confidentialité de ces recommandations. La thèse se situe ainsi à la croisée de trois domaines qui sont les systèmes de recommandation, la confidentialité différentielle et les techniques à base de sketchs. Concernant la confidentialité, nous nous sommes intéressés à définir de nouveaux mécanisme garantissant une bonne confidentialité mais aussi à les évaluer. Nous avons pu observer que c’est qui est le paramètre essentiel contrôlant le respect plus ou moins garanti de la confidentialité différentielle. Par ailleurs, le besoin de fonctionner à grande échelle demande de relever les défis liés à la modélisation de très nombreux utilisateurs et à la prise en compte de très nombreux produits à recommander. Ces défis sont particulièrement difficiles à relever dans un contexte où les préférences des utilisateurs et le catalogue de produits évoluent dynamiquement. Cette évolution complexifie les techniques de stockage des profils des utilisateurs, leur mise à jour et leur interrogation. Nos contributions sur cet aspect intéressent non seulement le domaine de la recommandation, mais ont une portée plus générale. Globalement, nous avons mené de nombreuses campagnes d’évaluation de nos propositions, sur des jeux de données réels de très grande taille, démontrant ainsi la capacité de nos contributions à passer à l’échelle tout en offrant de la dynamicité et des garanties sur la confidentialité. / In this thesis, we aim to study and evaluate the privacy and scalability properties of recommender systems using sketching techniques and propose scalable privacy preserving personalization mechanisms. Hence, the thesis is at the intersection of three different topics: recommender systems, differential privacy and sketching techniques. On the privacy aspects, we are interested in both new privacy preserving mechanisms and the evaluation of such mechanisms. We observe that the primary parameter in differential privacy is a control parameter and motivated to find techniques that can assess the privacy guarantees. We are also interested in proposing new mechanisms that are privacy preserving and get along well with the evaluation metrics. On the scalability aspects, we aim to solve the challenges arising in user modeling and item retrieval. User modeling with evolving data poses difficulties, to be addressed, in storage and adapting to new data. Also, addressing the retrieval aspects finds applications in various domains other than recommender systems. We evaluate the impact of our contributions through extensive experiments conducted on benchmark real datasets and through the results, we surmise that our contributions very well address the privacy and scalability challenges.
130

La vie privée et familiale du majeur protégé / The private and family life of the protected person

Roca, Gregory 07 December 2013 (has links)
Longtemps délaissé par les différents législateurs européens, le droit des incapacités fait l'objet d'une toute nouvelle attention depuis la fin des années 1990. Sous l'influence du Conseil de l'Europe, la France a entrepris des réformes qui se veulent davantage humanistes. Ces nouveaux textes doivent permettre de protéger les personnes les plus vulnérables tout en garantissant l'exercice de leur droit au respect de la vie privée et familiale. Ce double objectif peut sembler à la fois utopique et contradictoire, puisque toutes les mesures de protection entrainent des restrictions de la capacité et ont donc des répercutions sur les décisions les plus intimes du majeur protégé.Pourtant, que ce dernier vive dans la cité ou qu'il soit accueilli en établissement sanitaire ou social, la loi semble parvenir à un équilibre. Celui-ci résulte d'une place toute particulière accordée à la capacité naturelle, à la volonté mais également à l'autonomie de l'intéressé.Le système n'est toutefois pas parfait. Parfois, le législateur n'a pas eu l'audace d'aller au bout de sa démarche et maintient des incapacités de principe dans les domaines les plus intimes de la vie privée du protégé. D'autres fois, au contraire, il est allé trop loin, sacrifiant la protection sur l'autel de l'autonomie. Des améliorations sont donc nécessaires. À cette fin, il est possible d'envisager la suppression de ces dernières incapacités et de les remplacer par un dispositif de protection s'adaptant au degré d'inaptitude de l'intéressé. Il est également possible d'imaginer une généralisation de l'assistance, mécanisme idoine lorsque les décisions sont particulièrement liées à la personne. / Neglected by the various European legislators for a long time, incapacity Law has been a primary focus since the late nineties. Influenced by the European Council, France has undertaken a more humanistic reform. The new legislation should help to protect the most vulnerable ones while ensuring the exercise of their fundamental rights, including the right for respect of privacy. This dual objective seems both unrealistic and contradictory at the same time since all protection measures lead to capacity restrictions and therefore impact the most intimate decisions the protected adult has to make.Yet, wherever the protected adult live, in the city or in an institution, the llaw seems to have found balance. This is the result of a particular importance given to the natural ability, the will but also the autonomy of the individual.However, the system is not perfect. Sometimes, the legislator did not dare to go further and maintains disabilities by principle in areas the most related to the protected person’s privacy. At other times however, it goes too far choosing autonomy over protection. Improvements are needed. To this end, it is possible to consider the removal of the remaining disabilities and replace them with a protection scheme adjusting to the degree of disability of the individual. It is also possible to imagine a generalization of the assistance which is appropriate when decisions are closely related to the person.

Page generated in 0.0505 seconds