• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 127
  • 79
  • 18
  • 5
  • 1
  • Tagged with
  • 235
  • 235
  • 153
  • 69
  • 62
  • 57
  • 52
  • 48
  • 45
  • 44
  • 44
  • 40
  • 39
  • 39
  • 38
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
141

Models and algorithms for managing quality of context and respect for privacy in the Internet of Things / Modèles et algorithmes pour la gestion de la qualité du contexte et de respect de la vie privée dans l'Internet des Objets

Machara Marquez, Samer 17 November 2015 (has links)
L’Internet des Objets (IdO) est un nouveau paradigme, dont l’idée de base est d’avoir un grand nombre d’objets de façon ubiquitaire. Ces objets sont capables d’interagir les uns avec les autres et de coopérer avec leurs voisins en partageant des données acquises directement en mesurant certains faits. Tout cela, afin d’atteindre des objectifs communs. Cette information ne représente pas seulement l’état des utilisateurs, mais aussi les processus dans lesquels ils sont impliqués, on appelle cela le Contexte. Le Contexte informe à la fois la reconnaissance et le mappage des opérations en fournissant une vue structurée et unifiée du monde dans lequel un système fonctionne.Avec l’IdO, de nombreuses applications récupèrent des informations de contexte concernant les utilisateurs (propriétaires de contexte) tels que, leurs habitudes, leurs comportements et leur «sentiment» (état de santé). Ceci, offre alors beaucoup d’avantages pour les utilisateurs, mais au dépend de leur intimité. La problématique de recherche de cette thèse se situe dans la vision orientée sémantique de l’IdO. Dans ce cadre, les technologies sémantiques jouent un rôle clé dans l’exploitation des solutions de modélisation parfaitement appropriée pour intégrer la notion de sécurité de la vie privée dans l’IdO. Les applications et services (consommateurs de contexte), qui sont sensibles au contexte, attendent des données de contexte correctes et fiables afin d’adapter leurs fonctionnalités. Dans cette thèse, la qualité de Contexte (QoC) est une métadonnée qui est associée aux informations de contexte. Elle décrit une série de critères exprimant la qualité de l’information de contexte. Ces métadonnées peuvent être utilisées pour déterminer la valeur de l’information pour une application particulière dans une situation particulière. Nous explorons des solutions intergicielles et des structures logiciels pour intégrer la gestion de la vie privée et QoC dans l’IdO.Cette thèse se distingue des autres recherches du domaine de la gestion de contexte et tient compte du découplage des participants IdO; à savoir, les propriétaires des informations de contexte et les consommateurs de ces informations de contexte. De plus, nous considérons la QoC comme un facteur affectant la vie privée des individus. Cette thèse fournit les contributions suivantes selon deux axes: Axe 1: Concevoir un contexte contrat méta-modèle pour définir la vie privée et QoC pour exprimer les préoccupations des propriétaires et consommateurs de contexte; basé sur la confiance réciproque, puisque les deux sont découplés. Cette conception est basée sur deux points : Premièrement, nous considérons que la vie privée est la capacité des propriétaires de contexte à contrôler quoi, comment, quand, où et avec qui partager des informations. Par conséquent, nous identifions quatre dimensions de la vie privée (le but, la visibilité, la rétention, la QoC), pour les utiliser au moment de la définition des politiques et des obligations d’accès. Deuxièmement, les consommateurs de contexte attendent un certain niveau de QoC afin d’accomplir leurs tâches. Nous proposons alors de définir deux types de contrat de contexte : le premier, pour la partie producteur et un second pour le côté du consommateur.Axe 2 : Proposer un algorithme pour créer des accords entre les producteurs et les consommateurs de contexte en évaluant et en comparant les exigences par rapport aux garanties indiquées sur leurs contrats de contexte respectives.Comme les deux participants de l’IdO ont des contrats symétriques, quand un participant définit ses besoins, l’autre définit ses garanties. Le processus de correspondance de ces contrats de contexte vérifie si les exigences de l’une des parties sont incluses dans les garanties offertes par l’autre partie.A partir de cette définition, nous avons conçu des algorithmes pour déterminer si l’accès et la consommation sont autorisés ou non, selon la correspondance des contrats de contexte / The Internet of Things (IoT) is a novel paradigm, which basic idea is the pervasive presence around us of a variety of things or objects that are able to interact with each other and cooperate with their neighbors by sharing data, directly acquired by measuring some facts, in order to reach common goals. This information not only represents the state of users but also the processes in which they are involved, this is called the Context. The context informs both recognition and mapping operations by providing a structured, unified view of the world in which a system operates. With the IoT, many applications consume context information concerning users (context owners) such as, daily routines, behaviors and health, offering lots of benefits to users, but compromising their privacy. The re-search problematic of this thesis lies within the “semantic-oriented” IoT vision. In this context, semantic technologies play a key role in exploiting appropriate modelling solutions for integrating privacy security into the IoT. Context-aware applications and services (context consumers) expect correct and reliable context data to adapt their functionalities. In this thesis the Quality of Context (QoC) is meta-data attached to context information describing a range of criteria that express context information quality. These meta-data can be used to determine the worth of the information for a particular application in a particular situation. We explore middleware and framework solutions to integrate the management of privacy and QoC in the IoT. This thesis is distinguished from other context management domain researches by bearing in mind the decoupling of the IoT participants, i.e., the owners of context information and the consumers of this context information. Moreover, we consider the QoC as a factor affecting the privacy of individuals. This thesis provides the following contributions along two axis: 1. Designing a Context Contract Meta-model to define privacy and QoC concerns of decoupled context owners and context consumers based on reciprocal trust. This design is based on two points. Firstly, we consider that privacy is the capacity of context owners to control what, how, when, where and with whom to share information. Therefore, we identify four privacy dimensions (purpose, visibility, retention, QoC), and use them in the definition of access policies and obligations. Secondly, context consumers expect a certain QoC level in order to perform their tasks. We then propose to define two kinds of context contract for the producer and the consumer sides as follows: Context producer contract: A context contract whose clauses are expressions of the production of context data, of privacy requirements, and of QoC guarantees; Context consumer contract: A context contract whose clauses are expressions of the consumption of context data, of QoC requirements, and of privacy guarantees. Each context contract is created without the knowledge of is counter party.2. Proposing an algorithm to create agreements among context producers and context consumers by evaluating and compare requirements against guarantees, stated on their respective context contracts. As both IoT participants have symmetric contracts, when one participant defines its requirements, the other one defines its guarantees. The matching process of these context contracts verifies if the requirements of one party are included within the guarantees offered by the other party. Therefore, taking a decision based on this compatibility match from the producer point of view is to permit or deny the access to context data. Complementarily, from a consumer point of view, the consumption of context data is permitted or denied. From this definition, we designed algorithms to determine whether access and consumption are authorized or not, according to the context contracts matching
142

Gestion efficace et partage sécurisé des traces de mobilité / Efficient management and secure sharing of mobility traces

Ton That, Dai Hai 29 January 2016 (has links)
Aujourd'hui, les progrès dans le développement d'appareils mobiles et des capteurs embarqués ont permis un essor sans précédent de services à l'utilisateur. Dans le même temps, la plupart des appareils mobiles génèrent, enregistrent et de communiquent une grande quantité de données personnelles de manière continue. La gestion sécurisée des données personnelles dans les appareils mobiles reste un défi aujourd’hui, que ce soit vis-à-vis des contraintes inhérentes à ces appareils, ou par rapport à l’accès et au partage sûrs et sécurisés de ces informations. Cette thèse adresse ces défis et se focalise sur les traces de localisation. En particulier, s’appuyant sur un serveur de données relationnel embarqué dans des appareils mobiles sécurisés, cette thèse offre une extension de ce serveur à la gestion des données spatio-temporelles (types et operateurs). Et surtout, elle propose une méthode d'indexation spatio-temporelle (TRIFL) efficace et adaptée au modèle de stockage en mémoire flash. Par ailleurs, afin de protéger les traces de localisation personnelles de l'utilisateur, une architecture distribuée et un protocole de collecte participative préservant les données de localisation ont été proposés dans PAMPAS. Cette architecture se base sur des dispositifs hautement sécurisés pour le calcul distribué des agrégats spatio-temporels sur les données privées collectées. / Nowadays, the advances in the development of mobile devices, as well as embedded sensors have permitted an unprecedented number of services to the user. At the same time, most mobile devices generate, store and communicate a large amount of personal information continuously. While managing personal information on the mobile devices is still a big challenge, sharing and accessing these information in a safe and secure way is always an open and hot topic. Personal mobile devices may have various form factors such as mobile phones, smart devices, stick computers, secure tokens or etc. It could be used to record, sense, store data of user's context or environment surrounding him. The most common contextual information is user's location. Personal data generated and stored on these devices is valuable for many applications or services to user, but it is sensitive and needs to be protected in order to ensure the individual privacy. In particular, most mobile applications have access to accurate and real-time location information, raising serious privacy concerns for their users.In this dissertation, we dedicate the two parts to manage the location traces, i.e. the spatio-temporal data on mobile devices. In particular, we offer an extension of spatio-temporal data types and operators for embedded environments. These data types reconcile the features of spatio-temporal data with the embedded requirements by offering an optimal data presentation called Spatio-temporal object (STOB) dedicated for embedded devices. More importantly, in order to optimize the query processing, we also propose an efficient indexing technique for spatio-temporal data called TRIFL designed for flash storage. TRIFL stands for TRajectory Index for Flash memory. It exploits unique properties of trajectory insertion, and optimizes the data structure for the behavior of flash and the buffer cache. These ideas allow TRIFL to archive much better performance in both Flash and magnetic storage compared to its competitors.Additionally, we also investigate the protect user's sensitive information in the remaining part of this thesis by offering a privacy-aware protocol for participatory sensing applications called PAMPAS. PAMPAS relies on secure hardware solutions and proposes a user-centric privacy-aware protocol that fully protects personal data while taking advantage of distributed computing. For this to be done, we also propose a partitioning algorithm an aggregate algorithm in PAMPAS. This combination drastically reduces the overall costs making it possible to run the protocol in near real-time at a large scale of participants, without any personal information leakage.
143

Inference attacks on geolocated data / Attaques d'inférence sur des bases de données géolocalisées

Nuñez del Prado Cortez, Miguel 12 December 2013 (has links)
Au cours des dernières années, nous avons observé le développement de dispositifs connectéset nomades tels que les téléphones mobiles, tablettes ou même les ordinateurs portablespermettant aux gens d’utiliser dans leur quotidien des services géolocalisés qui sont personnalisésd’après leur position. Néanmoins, les services géolocalisés présentent des risques enterme de vie privée qui ne sont pas forcément perçus par les utilisateurs. Dans cette thèse,nous nous intéressons à comprendre les risques en terme de vie privée liés à la disséminationet collection de données de localisation. Dans ce but, les attaques par inférence que nousavons développé sont l’extraction des points d’intérêts, la prédiction de la prochaine localisationainsi que la désanonymisation de traces de mobilité, grâce à un modèle de mobilité quenous avons appelé les chaînes de Markov de mobilité. Ensuite, nous avons établi un classementdes attaques d’inférence dans le contexte de la géolocalisation se basant sur les objectifsde l’adversaire. De plus, nous avons évalué l’impact de certaines mesures d’assainissement àprémunir l’efficacité de certaines attaques par inférence. En fin nous avons élaboré une plateformeappelé GEoPrivacy Enhanced TOolkit (GEPETO) qui permet de tester les attaques parinférences développées. / In recent years, we have observed the development of connected and nomad devices suchas smartphones, tablets or even laptops allowing individuals to use location-based services(LBSs), which personalize the service they offer according to the positions of users, on a dailybasis. Nonetheless, LBSs raise serious privacy issues, which are often not perceived by the endusers. In this thesis, we are interested in the understanding of the privacy risks related to thedissemination and collection of location data. To address this issue, we developed inferenceattacks such as the extraction of points of interest (POI) and their semantics, the predictionof the next location as well as the de-anonymization of mobility traces, based on a mobilitymodel that we have coined as mobility Markov chain. Afterwards, we proposed a classificationof inference attacks in the context of location data based on the objectives of the adversary.In addition, we evaluated the effectiveness of some sanitization measures in limiting the efficiencyof inference attacks. Finally, we have developed a generic platform called GEPETO (forGEoPrivacy Enhancing Toolkit) that can be used to test the developed inference attacks
144

control theory for computing systems : application to big-data cloud services & location privacy protection / Contrôle des systèmes informatiques : application aux services clouds et à la protection de vie privée

Cerf, Sophie 16 May 2019 (has links)
Cette thèse présente une application de la théorie du contrôle pour les systèmes informatiques. Un algorithme de contrôle peut gérer des systèmes plus grands et plus complexes, même lorsqu'ils sont particulièrement sensibles aux variations de leur environnement. Cependant, l'application du contrôle aux systèmes informatiques soulève plusieurs défis, par exemple dû au fait qu'aucune physique ne les régisse. D'une part, le cadre mathématique fourni par la théorie du contrôle peut être utilisé pour améliorer l'automatisation, la robustesse et la fiabilité des systèmes informatiques. D'autre part, les défis spécifiques de ces cas d'étude permettent d'élargir la théorie du contrôle elle-même. L'approche adoptée dans ce travail consiste à utiliser deux systèmes informatiques d'application: la protection de vie privée liée à la mobilité et les performances des services clouds. Ces deux cas d'utilisation sont complémentaires par la nature de leurs technologies, par leur échelle et par leurs utilisateurs finaux.La popularité des appareils mobiles a favorisé la diffusion et la collecte des données de localisation, que ce soit pour que l'utilisateur bénéficie d'un service personnalisé (e.g. une planification d'itinéraire) ou pour que le prestataire de services tire des informations utiles des bases de données de mobilité (e.g. la popularité de lieux). En effet, de nombreuses informations peuvent être extraites de données de localisation, y compris des données personnelles très sensibles. Pour remédier à cette atteinte à la vie privée, des mécanismes de protection spécifiques aux données de mobilité (LPPM) ont été élaborés. Ce sont des algorithmes qui modifient les données de localisation de l'utilisateur, dans le but de cacher des informations sensibles. Cependant, ces outils ne sont pas facilement configurables par des non experts et sont des processus statiques qui ne s'adaptent pas à la mobilité de l'utilisateur. Dans cette thèse, nous développons deux outils, l'un pour les bases de données déjà collectées et l'autre pour l'utilisation en ligne, qui garantissent aux utilisateurs des niveaux de protection de la vie privée et de préservation de la qualité des services en configurant les LPPMs. Nous présentons la première formulation du problème en termes de théorie du contrôle (système et contrôleur, signaux d’entrée et de sortie), et un contrôleur PI pour servir de démonstration d’applicabilité. Dans les deux cas, la conception, la mise en œuvre et la validation ont été effectuées par le biais d'expériences utilisant des données d'utilisateurs réels recueillies sur le terrain.L'essor récent des bigdata a conduit au développement de programmes capables de les analyser, tel que MapReduce. Les progrès des pratiques informatiques ont également permis d'établir le modèle du cloud (où il est possible de louer des ressources de bas niveau pour permettre le développement d'applications de niveau supérieur sans se préoccuper d'investissement ou de maintenance) comme une solution incontournable pour tous types d'utilisateurs. Garantir les performances des tâches MapReduce exécutées sur les clouds est donc une préoccupation majeure pour les grandes entreprises informatiques et leurs clients. Dans ce travail, nous développons des techniques avancées de contrôle du temps d'exécution des tâches et de la disponibilité de la plate-forme en ajustant la taille du cluster de ressources et en réalisant un contrôle d'admission, fonctionnant quelle que soit la charge des clients. Afin de traiter les non linéarités de MapReduce, un contrôleur adaptatif a été conçu. Pour réduire l'utilisation du cluster (qui entraîne des coûts financiers et énergétiques considérables), nous présentons une nouvelle formulation du mécanisme de déclenchement du contrôle événementiel, combiné à un contrôleur prédictif optimal. L'évaluation est effectuée sur un benchmark s'exécutant en temps réel sur un cluster, et en utilisant des charges de travail industrielles. / This thesis presents an application of Control Theory for Computing Systems. It aims at investigating techniques to build and control efficient, dependable and privacy-preserving computing systems. Ad-hoc service configuration require a high level of expertise which could benefit from automation in many ways. A control algorithm can handle bigger and more complex systems, even when they are extremely sensitive to variations in their environment. However, applying control to computing systems raises several challenges, e.g. no physics governs the applications. On one hand, the mathematical framework provided by control theory can be used to improve automation and robustness of computing systems. Moreover, the control theory provides by definition mathematical guarantees that its objectives will be fulfilled. On the other hand, the specific challenges of such use cases enable to expand the control theory itself. The approach taken in this work is to use two application computing systems: location privacy and cloud control. Those two use-cases are complementary in the nature of their technologies and softwares, their scale and in their end-users.The widespread of mobile devices has fostered the broadcasting and collection of users’ location data. It could be for the user to benefit from a personalized service (e.g. weather forecast or route planning) or for the service provider or any other third party to derive useful information from the mobility databases (e.g. road usage frequency or popularity of places). Indeed, many information can be retrieved from location data, including highly sensitive personal data. To overcome this privacy breach, Location Privacy Protection Mechanisms (LPPMs) have been developed. They are algorithm that modify the user’s mobility data, hopefully to hide some sensitive information. However, those tools are not easily configurable by non experts and are static processes that do not adapt to the user’s mobility. We develop two tools, one for already collected databases and one for online usage, that, by tuning the LPPMs, guarantee to the users objective-driven levels of privacy protection and of service utility preservation. First, we present an automated tool able to choose and configure LPPMs to protect already collected databases while ensuring a trade-off between privacy protection and database processing quality. Second, we present the first formulation of the location privacy challenge in control theory terms (plant and control, disturbance and performance signals), and a feedback controller to serve as a proof of concept. In both cases, design, implementation and validation has been done through experiments using data of real users collected on the field.The surge in data generation of the last decades, the so-called bigdata, has lead to the development of frameworks able to analyze them, such as the well known MapReduce. Advances in computing practices has also settled the cloud paradigms (where low-level resources can be rented to allow the development of higher level application without dealing with consideration such as investment in hardware or maintenance) as premium solution for all kind of users. Ensuring the performances of MapReduce jobs running on clouds is thus a major concern for the big IT companies and their clients. In this work, we develop advanced monitoring techniques of the jobs execution time and the platform availability by tuning the resource cluster size and realizing admission control, in spite of the unpredictable client workload. In order to deal with the non linearities of the MapReduce system, a robust adaptive feedback controller has been designed. To reduce the cluster utilization (leading to massive financial and energetic costs), we present a new event-based triggering mechanism formulation combined with an optimal predictive controller. Evaluation is done on a MapReduce benchmark suite running on a large-scale cluster, and using real jobs workloads.
145

Privacy evaluation of fairness-enhancing pre-processing techniques

Taillandier, Jean-Christophe 12 1900 (has links)
La prédominance d’algorithmes de prise de décision, qui sont souvent basés sur desmodèles issus de l’apprentissage machine, soulève des enjeux importants en termes de ladiscrimination et du manque d’équité par ceux-ci ainsi que leur impact sur le traitement degroupes minoritaires ou sous-représentés. Cela a toutefois conduit au développement de tech-niques dont l’objectif est de mitiger ces problèmes ainsi que les les difficultés qui y sont reliées. Dans ce mémoire, nous analysons certaines de ces méthodes d’amélioration de l’équitéde type «pré-traitement» parmi les plus récentes, et mesurons leur impact sur le compromiséquité-utilité des données transformées. Plus précisément, notre focus se fera sur troistechniques qui ont pour objectif de cacher un attribut sensible dans un ensemble de données,dont deux basées sur les modèles générateurs adversériaux (LAFTR [67] et GANSan [6])et une basée sur une transformation déterministe et les fonctions de densités (DisparateImpact Remover [33]). Nous allons premièrement vérifier le niveau de contrôle que cestechniques nous offrent quant au compromis équité-utilité des données. Par la suite, nousallons investiguer s’il est possible d’inverser la transformation faite aux données par chacunde ces algorithmes en construisant un auto-encodeur sur mesure qui tentera de reconstruireles données originales depuis les données transformées. Finalement, nous verrons qu’unacteur malveillant pourrait, avec les données transformées par ces trois techniques, retrouverl’attribut sensible qui est censé être protégé avec des algorithmes d’apprentissage machinede base. Une des conclusions de notre recherche est que même si ces techniques offrentdes garanties pratiques quant à l’équité des données produites, il reste souvent possible deprédire l’attribut sensible en question par des techniques d’apprentissage, ce qui annulepotentiellement toute protection que la technique voulait accorder, créant ainsi de sérieuxdangers au niveau de la vie privée. / The prevalence of decision-making algorithms, based on increasingly powerful patternrecognition machine learning algorithms, has brought a growing wave of concern about dis-crimination and fairness of those algorithm predictions as well as their impacts on equity andtreatment of minority or under-represented groups. This in turn has fuelled the developmentof new techniques to mitigate those issues and helped outline challenges related to such issues. n this work, we analyse recent advances in fairness enhancing pre-processing techniques,evaluate how they control the fairness-utility trade-off and the dataset’s ability to be usedsuccessfully in downstream tasks. We focus on three techniques that attempt to hide asensitive attribute in a dataset, two based onGenerative Adversarial Networksarchitectures(LAFTR [67] and GANSan [6]), and one deterministic transformation of dataset relyingon density functions (Disparate Impact Remover [33]). First we analyse the control overthe fairness-utility trade-off each of these techniques offer. We then attempt to revertthe transformation on the data each of these techniques applied using a variation of anauto-encoder built specifically for this purpose, which we calledreconstructor. Lastly wesee that even though these techniques offer practical guarantees of specific fairness metrics,basic machine learning classifiers are often able to successfully predict the sensitive attributefrom the transformed data, effectively enabling discrimination. This creates what we believeis a major issue in fairness-enhancing technique research that is in large part due to intricaterelationship between fairness and privacy.
146

Local differentially private mechanisms for text privacy protection

Mo, Fengran 08 1900 (has links)
Dans les applications de traitement du langage naturel (NLP), la formation d’un modèle efficace nécessite souvent une quantité massive de données. Cependant, les données textuelles dans le monde réel sont dispersées dans différentes institutions ou appareils d’utilisateurs. Leur partage direct avec le fournisseur de services NLP entraîne d’énormes risques pour la confidentialité, car les données textuelles contiennent souvent des informations sensibles, entraînant une fuite potentielle de la confidentialité. Un moyen typique de protéger la confidentialité consiste à privatiser directement le texte brut et à tirer parti de la confidentialité différentielle (DP) pour protéger le texte à un niveau de protection de la confidentialité quantifiable. Par ailleurs, la protection des résultats de calcul intermédiaires via un mécanisme de privatisation de texte aléatoire est une autre solution disponible. Cependant, les mécanismes existants de privatisation des textes ne permettent pas d’obtenir un bon compromis entre confidentialité et utilité en raison de la difficulté intrinsèque de la protection de la confidentialité des textes. Leurs limitations incluent principalement les aspects suivants: (1) ces mécanismes qui privatisent le texte en appliquant la notion de dχ-privacy ne sont pas applicables à toutes les métriques de similarité en raison des exigences strictes; (2) ils privatisent chaque jeton (mot) dans le texte de manière égale en fournissant le même ensemble de sorties excessivement grand, ce qui entraîne une surprotection; (3) les méthodes actuelles ne peuvent garantir la confidentialité que pour une seule étape d’entraînement/ d’inférence en raison du manque de composition DP et de techniques d’amplification DP. Le manque du compromis utilité-confidentialité empêche l’adoption des mécanismes actuels de privatisation du texte dans les applications du monde réel. Dans ce mémoire, nous proposons deux méthodes à partir de perspectives différentes pour les étapes d’apprentissage et d’inférence tout en ne requérant aucune confiance de sécurité au serveur. La première approche est un mécanisme de privatisation de texte privé différentiel personnalisé (CusText) qui attribue à chaque jeton d’entrée un ensemble de sortie personnalisé pour fournir une protection de confidentialité adaptative plus avancée au niveau du jeton. Il surmonte également la limitation des métriques de similarité causée par la notion de dχ-privacy, en adaptant le mécanisme pour satisfaire ϵ-DP. En outre, nous proposons deux nouvelles stratégies de 5 privatisation de texte pour renforcer l’utilité du texte privatisé sans compromettre la confidentialité. La deuxième approche est un modèle Gaussien privé différentiel local (GauDP) qui réduit considérablement le volume de bruit calibrée sur la base d’un cadre avancé de comptabilité de confidentialité et améliore ainsi la précision du modèle en incorporant plusieurs composants. Le modèle se compose d’une couche LDP, d’algorithmes d’amplification DP de sous-échantillonnage et de sur-échantillonnage pour l’apprentissage et l’inférence, et d’algorithmes de composition DP pour l’étalonnage du bruit. Cette nouvelle solution garantit pour la première fois la confidentialité de l’ensemble des données d’entraînement/d’inférence. Pour évaluer nos mécanismes de privatisation de texte proposés, nous menons des expériences étendues sur plusieurs ensembles de données de différents types. Les résultats expérimentaux démontrent que nos mécanismes proposés peuvent atteindre un meilleur compromis confidentialité-utilité et une meilleure valeur d’application pratique que les méthodes existantes. En outre, nous menons également une série d’études d’analyse pour explorer les facteurs cruciaux de chaque composant qui pourront fournir plus d’informations sur la protection des textes et généraliser d’autres explorations pour la NLP préservant la confidentialité. / In Natural Language Processing (NLP) applications, training an effective model often requires a massive amount of data. However, text data in the real world are scattered in different institutions or user devices. Directly sharing them with the NLP service provider brings huge privacy risks, as text data often contains sensitive information, leading to potential privacy leakage. A typical way to protect privacy is to directly privatize raw text and leverage Differential Privacy (DP) to protect the text at a quantifiable privacy protection level. Besides, protecting the intermediate computation results via a randomized text privatization mechanism is another available solution. However, existing text privatization mechanisms fail to achieve a good privacy-utility trade-off due to the intrinsic difficulty of text privacy protection. The limitations of them mainly include the following aspects: (1) those mechanisms that privatize text by applying dχ-privacy notion are not applicable for all similarity metrics because of the strict requirements; (2) they privatize each token in the text equally by providing the same and excessively large output set which results in over-protection; (3) current methods can only guarantee privacy for either the training/inference step, but not both, because of the lack of DP composition and DP amplification techniques. Bad utility-privacy trade-off performance impedes the adoption of current text privatization mechanisms in real-world applications. In this thesis, we propose two methods from different perspectives for both training and inference stages while requiring no server security trust. The first approach is a Customized differentially private Text privatization mechanism (CusText) that assigns each input token a customized output set to provide more advanced adaptive privacy protection at the token-level. It also overcomes the limitation for the similarity metrics caused by dχ-privacy notion, by turning the mechanism to satisfy ϵ-DP. Furthermore, we provide two new text privatization strategies to boost the utility of privatized text without compromising privacy. The second approach is a Gaussian-based local Differentially Private (GauDP) model that significantly reduces calibrated noise power adding to the intermediate text representations based on an advanced privacy accounting framework and thus improves model accuracy by incorporating several components. The model consists of an LDP-layer, sub-sampling and up-sampling DP amplification algorithms 7 for training and inference, and DP composition algorithms for noise calibration. This novel solution guarantees privacy for both training and inference data. To evaluate our proposed text privatization mechanisms, we conduct extensive experiments on several datasets of different types. The experimental results demonstrate that our proposed mechanisms can achieve a better privacy-utility trade-off and better practical application value than the existing methods. In addition, we also carry out a series of analyses to explore the crucial factors for each component which will be able to provide more insights in text protection and generalize further explorations for privacy-preserving NLP.
147

Entre utilité et risques d'atteinte à la vie privée : pratiques, préoccupations et enjeux concernant les applications de suivi du cycle menstruel

Rudaz, Pauline 08 1900 (has links)
Les applications de suivi du cycle menstruel sont aujourd’hui utilisées par des millions de personnes dans le monde. Elles permettent de soutenir et d’aider le suivi des menstruations, de garder des traces des cycles précédents, et de rapporter une variété de symptômes reliés. Les usager·ère·s de ces applications partagent avec les entreprises propriétaires des données sensibles et personnelles sur leur corps et sur leurs ressentis. Cependant, certaines de ces applications partagent ces données avec des tiers. En utilisant ces outils numériques, les usager·ère·s composent donc entre deux éléments en tension : d’un côté, l’utilité de ces applications, et de l’autre, des risques d’atteinte à leur vie privée à travers l’usage de leurs données. Ce mémoire analyse les pratiques et les discours permettant aux usager·ère·s de composer avec cette tension ainsi que les préoccupations qui y sont reliées au prisme des théories féministes sur les données, et sur la surveillance. Pour ce faire, j’ai réalisé plusieurs entrevues semi-dirigées collectives, des focus groups de 2 à 3 participant·e·s, avec des personnes menstruées, qui utilisent une application de suivi menstruel. La recherche fait ressortir que les usager·ère·s ne considèrent pas forcément les données sur les menstruations qu’elles partagent comme des données intimes et personnelles, et que certain·e·s ne savent pas vraiment à quels usages peuvent servir ces données, ce qui soulève des questions quant au consentement éclairé et valide lors de l’usage de ces applications. La plupart des personnes, bien que dérangées par la surveillance de leurs données de suivi menstruel, l’acceptent dans leurs pratiques quotidiennes, au même titre que la surveillance numérique générale. Selon les personnes interrogées, ces applications sont utiles et pratiques au niveau individuel, mais elles peuvent aussi avoir une utilité à un niveau collectif, dans ce qu’elles peuvent accomplir pour la recherche sur les menstruations, la valorisation du ressenti des femmes et de leur bien-être, des éléments que la discussion collective a permis de mettre de l’avant. / Period tracking applications are now used by millions of people around the world. They support and assist in tracking menstrual cycles, keeping track of previous cycles, and reporting a variety of related symptoms. Users of these applications share sensitive and personal data about their bodies and feelings with the companies that own them. However, some of these applications share their users’ data with third parties. By using these digital tools, users need therefore to deal with two elements in tension: on the one hand, the usefulness of these applications, and on the other, the risks of invasion of their privacy through the use of their data. This thesis analyzes the practices and discourses that allow users to deal with this tension and the concerns related to it using the perspective of data feminism theory and feminist surveillance studies. I conducted several semi-structured group interviews, focus groups of 2-3 participants, with menstruating individuals who use a menstrual tracking application. The research highlights that users do not necessarily consider the menstrual data they share as intimate and personal, and that some of them do not really know how these data can be used, which raises questions about informed and valid consent to use these applications. Most people, while bothered by the monitoring of their menstrual data, accept it as part of their daily practices, along with general digital monitoring. According to the interviewees, these applications are useful and practical on an individual level, but they can also be useful on a collective level, in what they can accomplish for research on menstruation, valuing women's feelings and well-being, issues that the collective discussion brought forward.
148

Les arcanes de la cryptomonnaie et de la chaîne de blocs à travers le prisme de l'article 8 de la Charte canadienne

Duong, Alexandre 11 1900 (has links)
L’essor fulgurant des cryptomonnaies au cours des dernières années a propulsé à l’avant-plan la chaîne de blocs auprès du public. Exploitant l’anonymat et la décentralisation du système, les acteurs dans le monde criminel ont profité de la commodité de ces devises pour faciliter leurs activités. Compte tenu de leur popularité récente, les principes en droit criminel demeurent embryonnaires et la littérature peu développée à ce sujet. Ce mémoire vise à déterminer s’il existe une attente raisonnable de vie privée à l’égard de la chaîne de blocs et des cryptomonnaies. À travers une analyse prospective des fondements de l’article 8 de la Charte canadienne entourant les fouilles et les perquisitions, nous exposerons le cadre juridique applicable à l’égard de ces technologies. En raison de ses caractéristiques intrinsèques, la garantie juridique ne s’applique pas aux données répertoriées sur la chaîne de blocs. Cependant, la protection s’étend aux portefeuilles de cryptomonnaie étant donné la nature sensible de leur contenu. Nous examinerons finalement les différents mandats applicables lors d’une saisie de ces actifs. / Over the last few years, the rapid growth of cryptocurrencies has brought blockchain to the forefront of the public. Harnessing the network’s anonymous and decentralized power, criminals have been using cryptocurrencies to facilitate their activities. However, owing to its recent surge in popularity, principles within criminal law are still undergoing development and the existing literature on the subject remains thin. This thesis aims to determine whether there is a reasonable expectation of privacy in blockchain and cryptocurrencies. Through a prospective analysis of the general principles on search and seizure, we will outline the analytical framework applicable to these technologies. Due to its intrinsic characteristics, the Canadian Charter does not confer protection to data stored on blockchain. However, the scope extends to cryptocurrency wallets due to its sensitive nature. We will also discuss the general and specific warrants used during a seizure of these assets.
149

La passion partisane dans l'espace privé : le cas des partisans du Canadien de Montréal

Minko, Patrick 30 September 2019 (has links)
Cette étude propose une ethnographie de la partisannerie, plus particulièrement celle de la passion qui anime les partisans du Canadien de Montréal, à travers la retransmission de matchs de hockey à la télévision, au cours de la saison 2012-2013. Contrairement aux travaux sur la partisannerie qui traitent du spectacle sportif du point de vue des stades (enceintes et estrades) ou de l’ambiance survoltée des bars sportifs, la recherche se focalise sur une catégorie d’amateurs de sport qui, malgré leur grand nombre, ont peu ou pas retenu l’attention des chercheurs. L’objectif poursuivi est double : étudier comment se manifeste et s’exprime la ferveur des partisans envers leur équipe favorite dans un contexte privé, c’est-à-dire celui de leur domicile, et analyser l’engouement des amateurs de sport, ceux qui sont souvent qualifiés de « sportifs de salon », au prisme du spectacle sportif retransmis à la télévision. L’originalité de l’étude repose sur la mise en valeur de ce contexte privé et sur cette majorité de fans qui regardent les matchs de chez eux devant leurs téléviseurs; ce point de vue offre un terrain d’observation privilégié et inédit à l’ethnologue. Afin de mener à bien l’analyse, nous nous sommes employé à décrire l’expression de la passion partisane auprès de quatre participants. Pour ce faire, la démarche ethnographique multisituée s’est révélée une méthodologie appropriée pour appréhender l’espace privé des partisans. Au fil des observations in situ et participantes, nous avons pu saisir les particularités de divers profils de partisannerie dans le contexte de la retransmission de matchs de hockey mettant en vedette le Canadien de Montréal. La « rhétorique du partisan » permet notamment de dégager les manifestations de cette ferveur qui exprime des émotions contrastées selon les faits de jeu et qui oscille entre admiration, ressentiment, humour et pessimisme selon l’issue des matchs, le classement de l’équipe ou celui de l’équipe adverse. Nous nous sommes également intéressé à la mise en scène des participants lors de la retransmission du match de hockey dans l’espace privé. Analysée sous la loupe de la métaphore théâtrale goffmanienne, la ritualisation qui se dégage de chaque « représentation » donnée par le partisan met en jeu les différents rôles des acteurs et leur gestion. Elle met également en scène la dramatisation de la représentation ainsi que la circulation des partisans entre la scène et les coulisses, laissant ainsi entrevoir des sentiments plus ou moins nets et une passion plus ou moins affirmée. Enfin, à travers les liens entre spectacle sportif, loisir passion et loisir festif, nous examinons la mixité des retransmissions du match de hockey vécu à domicile. Ce dernier, tel qu’étudié, apparaît plus qu’un simple divertissement hebdomadaire pour amateur de hockey. La retransmission de spectacles sportifs à la télévision crée une communauté télévisuelle en faisant de chaque match du Canadien un moment unique où tous les partisans vibrent à l’unisson. En somme, le téléspectateur, par sa participation seconde, demeure néanmoins un spectateur à part entière du spectacle sportif. Le partisan se met littéralement en scène et exprime avec passion sa ferveur à chaque retransmission de match, ce qui fait du spectacle sportif un véritable loisir passion aux allures de fête. / This research offers an ethnography of partisanship, more specifically the partisanship of the passion that lights up the Montreal Canadian supporters, through the transmission of hockey games, during the 2012-2013 season. Unlike the diverse researches on partisanship which concentrate on the sports entertainment from the point of view of stadiums (from the stages and within), or of the overexcited atmosphere of the sports bars, this analysis focuses on a group of sporting amateurs who, in spite of their considerable number, have held poor or no attention from researchers. There are two goals to this research: study how supporters express their fervor in a private context within their homes and analyze the enthusiasm of the sporting amateurs often qualified as “living room athletes”. The ingenuity of this research relies on the private context insight as well as on the vast majority of supporters who watch hockey games in their living room; this point of view provides a powerful field of observation for the ethnologist. To lead this analysis successfully, we have chosen to describe the expression of partisanship passion through four participants. To achieve this, the multisite ethnography approach presents itself to be a pertinent methodology to observe the private space of the latter. Through the in situ and participative observations, we have had the opportunity to sense the particularities of various profiles of the Montreal Canadian supporter whilst watching hockey games on television. The “partisan rhetoric” allows us to identify the manifestations of this fervor which expresses contrasted feelings according to the different plays of the game and which oscillate between admiration, resentment, humour and pessimism depending on the results of the match, the rank of the team or the rank of the opposite team. We were also interested in the supporters private setting during the hockey game broadcasts. Analyzed under the magnifying glass of the “Goffmanian” theatrical metaphor, the unlocked ritualization observed from each “representation" offered by the supporter involves diverse performances of actors, as well as the management of these performances. This stages the dramatization of the representation as well as the movements of the supporters between the scene and the backstage, giving a glimpse of unclear feelings and giving way to a more or less assertive passion. Throughout the connections between sports entertainment, passion leisure and festive leisure, we examined the diversity of hockey games broadcasts at home. The latter, it appears, represents more than just a basic weekly entertainment for hockey fans. Broadcast of hockey games on television constructs a televisual community by making every Montreal Canadian hockey game a singular moment where all the supporters share a common thrill. The television fans, by their passive participation, remain however full fans. The supporter literally stages himself and expresses his fervour with passion in every hockey game, which makes the sports entertainment a true passion leisure with a festive atmosphere.
150

Poétique et discours du corps-frontière : explorer les frontières sociales et culturelles et le rapport de la corporalité à l’espace

Simard, Mélissa 17 September 2019 (has links)
Cette thèse en recherche-création s’intéresse aux différentes formes du corps-frontière et à ses représentations dans l’art performance. Corporéité hybride (par sa culture, son genre, son orientation sexuelle ou sa classe sociale), le corps-frontière s’inscrit comme entité hors norme, en rupture avec les discours dominants. Dans un premier temps, la thèse traite de l’analyse d’œuvres de performeurs établis au Québec et à l’international. Tous ont en commun d’avoir abordé les thématiques de la déshumanisation et de la marginalisation, en plus d’avoir utilisé dans leurs œuvres la corporalité intime, l’espace public et/ou l’empreinte corporelle comme médiums. Dans un second temps, la thèse fait état de manière autopoïétique d’un processus de création artistique visant à représenter les récits de trois populations : les personnes issues de l’immigration, les personnes malvoyantes et les femmes. Les différents laboratoires de création ont poétisé le rapport que le corps entretient avec l’espace public pour exploiter le potentiel antihégémonique des arts de la performance. En explorant ce territoire socialement partagé et en décloisonnant des discours qui autrefois étaient réservés à l’espace privé, les œuvres ont contribué à marquer l’espace urbain symboliquement et poétiquement, avec comme objectif final d’influencer le regard vis-à-vis du corps social et du territoire. En permettant aux différentes représentations alternatives des corporéités de franchir la frontière imposée par le corps social et ses codifications, les projets ont aussi façonné une réaffirmation et une reprise de possession symbolique des identités troubles, des corporéités aux identités dépossédées. Ainsi, cette démarche corpopoétique et performative prenant comme sujets des populations minoritaires, susceptibles de vivre les frontières sociales, a permis de changer le statut du corps-frontière en celui de corps transfrontalier. En tant que non-lieux marginalisés, les corps-frontières disposent d’un potentiel pour s’exprimer comme lieu de mémoire individuelle et collective, par l’intermédiaire de la performance qui aborde leurs réalités et par le biais d’une esthétisation des discours. / This creation as research thesis focuses on the different forms of the borderbody and its representations in performance art. Hybrid corporality (through its culture, gender, sexual orientation or social class), the borderbody is inscribed as an out-of-norm entity, in breach of the dominant discourses. First, the thesis analyses the works of established performers, both in Quebec and internationally, who have addressed the themes of dehumanization and marginalization and who have used in their works the intimate body, public space and/or corporal traces as mediums. In a second phase, the thesis relates autopoietically a process of artistic creation, which concentrated on representing the narratives of three populations : immigrant people, the visually impaired and women. The various creative laboratories have poetized the relations that maintains the body with the public space. By exploring this socially shared territory and spreading discourses that were once reserved for the private space, the creations contributed to symbolically and poetically transform the urbanspace, with the ultimate objective of rehumanizing a disembodied territory. By enabling the various representations of corporalities to cross the frontier imposed by the social body and its codifications, the projects also aimed at a symbolic reaffirmation/restsession of disturbed identities, dispossessed corporeities. Thus, the performative corpopoetic approach taking as subjects of minority populations, or likely to live on social boundaries, has made possible to change the status of the borderbody to one of transboundary body. Non-lieux spaces, borderbody and reality have a potential to express themselves as places of individual and collective memory, through the intermediary of the artist who approaches their reality through the performance and the aestheticization of their discourses.

Page generated in 0.0735 seconds