• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 127
  • 79
  • 18
  • 5
  • 1
  • Tagged with
  • 235
  • 235
  • 153
  • 69
  • 62
  • 57
  • 52
  • 48
  • 45
  • 44
  • 44
  • 40
  • 39
  • 39
  • 38
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
201

A game theoretical model for a collaborative e-learning platform on privacy awareness

Yusri, Rita 09 1900 (has links)
De nos jours, avec l'utilisation croissante des technologies numériques, l'éducation à la préservation de la vie privée joue un rôle important en particulier pour les adolescents. Bien que plusieurs plateformes d'apprentissage en ligne à la sensibilisation à la vie privée aient été mises en œuvre, elles sont généralement basées sur des techniques traditionnelles d'apprentissage. Plus particulièrement, ces plateformes ne permettent pas aux étudiants de coopérer et de partager leurs connaissances afin d’améliorer leur apprentissage ensemble. En d'autres termes, elles manquent d'interactions élève-élève. Des recherches récentes sur les méthodes d'apprentissage montrent que la collaboration entre élèves peut entraîner de meilleurs résultats d'apprentissage par rapport à d'autres approches. De plus, le domaine de la vie privée étant fortement lié à la vie sociale des adolescents, il est préférable de fournir un environnement d'apprentissage collaboratif où l’on peut enseigner la préservation de la vie privée, et en même temps, permettre aux étudiants de partager leurs connaissances. Il serait souhaitable que ces derniers puissent interagir les uns avec les autres, résoudre des questionnaires en collaboration et discuter de problèmes et de situations de confidentialité. À cet effet, ce travail propose « Teens-online », une plateforme d'apprentissage en ligne collaborative pour la sensibilisation à la vie privée. Le programme d'études fourni dans cette plateforme est basé sur le Référentiel de formation des élèves à la protection des données personnelles. De plus, la plateforme proposée est équipée d'un mécanisme d'appariement de partenaires basé sur la théorie des jeux. Ce mécanisme garantit un appariement élève-élève stable en fonction des besoins de l'élève (comportement et / ou connaissances). Ainsi, des avantages mutuels seront obtenus en minimisant les chances de coopérer avec des pairs incompatibles. Les résultats expérimentaux montrent que l'utilité moyenne obtenue en appliquant l'algorithme proposé est beaucoup plus élevée que celle obtenue en utilisant d'autres mécanismes d'appariement. Les résultats suggèrent qu'en adoptant l'approche proposée, chaque élève peut être jumelé avec des partenaires optimaux, qui obtiennent également en retour des résultats d'apprentissage plus élevés. / Nowadays, with the increasing use of digital technologies, especially for teenagers, privacy education plays an important role in their lives. While several e-learning platforms for privacy awareness training have been implemented, they are typically based on traditional learning techniques. In particular, these platforms do not allow students to cooperate and share knowledge with each other in order to achieve mutual benefits and improve learning outcomes. In other words, they lack student-student interaction. Recent research on learning methods shows that the collaboration among students can result in better learning outcomes compared to other learning approaches. Motivated by the above-mentioned facts, and since privacy domain is strongly linked to the social lives of teens, there is a pressing need for providing a collaborative learning platform for teaching privacy, and at the same time, allows students to share knowledge, interact with each other, solve quizzes collaboratively, and discuss privacy issues and situations. For this purpose, this work proposes “Teens-online”, a collaborative e-learning platform for privacy awareness. The curriculum provided in this platform is based on the Personal Data Protection Competency Framework for School Students. Moreover, the proposed platform is equipped with a partner-matching mechanism based on matching game theory. This mechanism guarantees a stable student-student matching according to a student's need (behavior and/or knowledge). Thus, mutual benefits will be attained by minimizing the chances of cooperating with incompatible students. Experimental results show that the average learning-related utility obtained by applying the proposed partner-matching algorithm is much higher than the average utility obtained using other matching mechanisms. The results also suggest that by adopting the proposed approach, each student can be paired with their optimal partners, which in turn helps them reach their highest learning outcomes.
202

La protection de la vie privée dans le cadre de la lutte contre le terrorisme au Canada

Adom'megaa, Prudencio Selly 08 1900 (has links)
La lutte contre le terrorisme implique, entre autres, la mise en œuvre de mesures législatives préventives et punitives pour gérer les menaces auxquelles le Canada est exposé. Dans cet ordre d’idée, l’État et ses agents ont recours à plusieurs outils, dont « les technologies de sécurités » (reconnaissance faciale, la vidéo surveillance, l’empreinte digitale, etc.), pour réaliser leurs différents mandats. Le fonctionnement de ces mécanismes suscite des questionnements quant à la protection de la vie privée. Le partage des renseignements personnels entre différents ministères, le consentement relatif à la collecte des renseignements, le droit d’accès des parlementaires aux secrets d’État, etc. sont des enjeux qui surgissent lorsque le pouvoir exécutif déploie ses actions sécuritaires. Nous constatons que les modifications législatives pour lutter contre le terrorisme créent un déséquilibre par rapport à la protection de la vie privée. En effet, contrairement à la lutte contre le terrorisme, la vie privée jouit d’une protection constitutionnelle selon la Charte canadienne des droits et libertés. L’un des défis qui s’imposent au pouvoir exécutif, législatif et judiciaire est de mener leurs actions dans le respect de la primauté du droit dans un contexte de sécurité nationale. / The fight against terrorism implies, amongst others, the execution of preventative and punitive legislation to manage the threats from which Canada is exposed. In this context, the state and its agents have access to many tools, such as “security technology” (facial recognition, video surveillance, fingerprinting, etc.), to achieve their different mandates. The operation of these mechanisms raises questions and concerns in regards to privacy protection. The sharing of personal information between different ministries, the consent pertaining to the collection of personal information, and legislators’ right of access to state secrets, etc., are issues that arise when the executive power undertakes security measures. It’s found that the legislative changes to fight against terrorism create an imbalance with respect to privacy protection. Indeed, unlike the fight against terrorism, the right to privacy is constitutionally protected under the Canadian Charter of rights and freedoms. One of the challenges that must be recognized by the executive, legislative and judiciary authorities is to conduct their actions according to the rule of law in the context of national security.
203

L'ordre public immatériel en droit public français / Immaterial public order in French public law

Peyroux-Sissoko, Marie-Odile 27 November 2017 (has links)
Notion centrale des rapports entre l’État et les individus, l'ordre public mis en œuvre par la police administrative est traditionnellement identifié comme étant matériel. Essentiel à l'équilibre entre maintien de la paix sociale et garantie des droits et libertés individuels, il y est particulièrement fait recours lorsqu'est en cause la sécurité. La législation (lato sensu) récente en matière d'état d'urgence le rappelle. Mais l'ordre public n'est pas uniquement matériel, limité à la sécurité, à la tranquillité et à la salubrité publiques. Notion classique du droit public, l'ordre public ne cesse d'évoluer. Il est en effet possible de tirer de divers phénomènes épars l'existence d'un ordre public immatériel dont l'émergence et l'utilisation visent à répondre à des déséquilibres apparus dans l'État de droit. Permettant notamment la protection de valeurs objectives à partir desquelles la société est ordonnée, l'ordre public immatériel vise à rééquilibrer les rapports entre le collectif et l'individuel. Il est en ce sens une notion fonctionnelle. Il est ainsi possible de définir l'ordre public immatériel et de construire un régime juridique qui lui soit adapté. Impuissant à restreindre les libertés dans la vie privée, il s'exprime dans le cadre de l'espace public auquel il est cantonné, ce qui limite d'autant les risques d'intrusion de l'État. Il peut être vu comme une notion autonome. Cette formalisation permet d'identifier plus facilement l'ordre public immatériel. Surtout, elle laisse entendre qu'il pourrait s'imposer durablement dans l'ordre juridique français. / A key notion in the relationship between the State and individuals, public order implemented by the administrative authorities is normally considered as material. Essential to the balance between maintaining social peace and ensuring respect for individual rights and freedoms, public order is implemented especially where security is involved. Recent legislation (in the broad sense) introducing the state of emergency is a case in point. However, public order is not merely material or restricted to matters of public security, peace or health. Public order, a traditional notion in public law, continues to evolve. From the various different phenomena, it is indeed possible to deduce the existence of an immaterial public order, the emergence and implementation of which are intended to offset the disequilibrium arising from the rule of law. The purpose of immaterial public order, which ensures the protection of objective values around which society is organised, is to restore the balance between the public and the individual. In that sense, it is a functional notion. It is therefore possible to define immaterial public order and build a legal system adapted to it. Immaterial public order, which is powerless to restrict freedoms in private life, expresses itself in the public domain to which it is confined, thereby limiting the risks of State intervention. lt can be seen as a notion in its own right. As a result of this formalisation, immaterial public order can be more readily identified. Above all, formalisation suggests that it could become a permanent feature of the French legal system.
204

La transparence de la vie publique en France / Transparency in french politics

Puydebois, Grégori 15 November 2019 (has links)
La transparence de la vie publique correspond à un corpus de règles contraignantes visant à renouer la confiance entre les citoyens et les responsables publics. En outre, la notion de transparence se trouve quasi naturellement associée par la doctrine à l’idéal démocratique. L’analyse du droit positif montre que la transparence de la vie publique a élargi significativement le droit de la probité des responsables publics en développant une approche complémentaire de l’arsenal répressif préexistant. En trente ans, la législation a évolué dans le sens d’une plus grande effectivité. Cependant, elle présente encore de nombreuses insuffisances, particulièrement en matière de contrôle du financement de la vie politique. Par ailleurs, le potentiel démocratique de la transparence s’avère inexploité. La transparence de la vie publique n’entraîne pas de rééquilibrage entre les pouvoirs et fait une place marginale aux citoyens. Le législateur et le juge constitutionnel ne lui reconnaissent pas une valeur constitutionnelle. De plus, sa contribution à la garantie des droits politiques essentiels à la démocratie parlementaire reste mesurée. En revanche, le principe de séparation des pouvoirs et certains droits fondamentaux limitent considérablement la portée des contrôles sur les responsables publics et font obstacles à la transparence. / Transparency in public life refers to a set of restrictive rules designed for restoring trust between citizens and public leaders. Moreover, transparency is naturally associated to the democratic ideal. Analysis in positive law shows transparency in public life significantly broadens probity rules for politicians and public leaders as it develops a complementary approach to pre-existing repressive rules. For thirty years, statutes have evolved to a better efficiency. Nevertheless, they are still not enough, especially regarding controls over political funding. In addition, the transparency democratic potential has been neglected. Transparency in politics does not refund the balance between powers and only gives a marginal role for citizens. Both Parliament and Constitutional judge do not recognise it as a constitutional value. Furthermore, their contributions to guarantee political rights in a parliamentary democracy are moderate. Finally, the separation of powers and some fundamental rights limit substantially the reach of controls over public leaders.
205

L'assurance face aux droits fondamentaux de la personne humaine / Insurance and fundamental rights

Leloup-Velay, Mélodie 30 March 2017 (has links)
Les droits fondamentaux occupent une place croissante dans le paysage assurantiel français et tendent à modifier la nature des contentieux impliquant l’assuré et l’assureur. L’égalité et la protection de la vie privée de l’assuré freinent l’utilisation par l’assureur de nouvelles techniques actuarielles et d’Internet. Ainsi, une décision de la Cour de justice de l’Union européenne du 1er mars 2011 a sanctionné la différence de tarif entre les hommes et les femmes. Quant à l’assureur, ses droits à la sécurité juridique, à un procès équitable et à la liberté d’entreprendre font débat dans les rapports qu’il entretient avec les autorités de contrôle ou les plateformes de mise en relation qui s’attaquent au marché de l’assurance. Ces droits fondamentaux ne semblent pas être respectés avec autant d’acuité que ceux de l’assuré. Ce déséquilibre s’explique par le rôle social de l’assurance, rôle récemment menacé par la remise en cause des grands principes de l’assurance et l’absence de prévisibilité du coût des sinistres. / There is an increase in the focus on fundamental rights in the French insurance landscape. This tends to change the nature of the disputes involving both the insurer and the insured. The right to equality and the protection of one’s privacy hinder the insurer's use of new actuarial techniques and the use of tools provided by the Internet. Thus the European Court of Justice’s decision on March 1st 2011 forbids the difference in premium between men and women.For the insurer, supervisory authorities and share economy can threaten its rights to legal certainty, fair trials and freedom of enterprise. It seems to have no equivalent in the protection level of the fundamental rights of the insurer compared to those of the insured. This imbalance is justified by the social role of insurance, a role recently challenged by the absence of respect towards the basic principles of insurance and the lack of predictability of the claims’ costs.
206

The right to privacy through the development of smart technologies : how our personal health data is affected

Zhezherun, Yuliia 09 1900 (has links)
L’évolution de la technologie, nonobstant ses apports, peut enfreindre certains de nos droits fondamentaux puisqu’elle se développe plus rapidement que ces derniers. Ce mémoire vise à relever les défis que les technologies intelligentes peuvent poser tant sur la santé des communautés que sur les droits fondamentaux. La thèse porte sur les contraintes juridiques, présentes et à venir, notamment sur le droit à la vie privée à travers le développement et l’usage des technologies intelligentes qui captent notre information personnelle en lien avec la santé. Plus précisément, ce travail analyse si les bénéfices de l’accès à notre information à travers les technologies intelligentes en vue d’améliorer la santé et la sécurité des populations surpassent les conséquences juridiques. Ce travail explore, entre autres, le potentiel des technologies intelligentes, leurs avantages individuels et collectifs, notamment en matière de santé publique, et les violations des droits de l’Homme que leur usage peut générer. Mais encore, il présente des innovations technologiques qui permettent d’améliorer les systèmes de santé étatiques afin d’être en mesure de mieux réagir aux futures épidémies, notamment au niveau international, comme à l’OMS. Ces données, suivies des autres complications possibles du fait d’un usage accru des technologies intelligentes qui restreignent notre vie privée, permettront de conclure si une telle intrusion peut être justifiée dans une société libre et démocratique. Finalement, ce travail regarde les limites de l’acceptabilité sociale de l’intrusion dans la vie privée en échange à de meilleures conditions de santé afin que les organes étatiques et supraétatiques puissent prendre des décisions éclairées, sans que les droits constitutionnels soient violés. Ce travail permettra de comprendre les enjeux que notre système judiciaire inévitablement devra surmonter en proposant des stratégies visant la prévention des maladies et autres problèmes de santé à travers l’usage des technologies intelligentes. Une des solutions principales proposées est la création de bases de données nationale et internationale à l’OMS qui captent les données des appareils intelligents portables. / The evolution of technology, notwithstanding its benefits, can negatively impact some of our fundamental rights as it develops faster than the latter. Indeed, this thesis aims to meet challenges generated by smart technologies and the impact they can have on the health of communities as well as on our fundamental rights. This thesis focuses on the legal constraints, present and to come, including the right to privacy, through the development and use of smart technologies that seize our personal health information. More specifically, this work seeks to analyze whether the benefits of accessing our information through smart technologies to improve the health and safety of populations outweigh the legal consequences. This work explores the potential of smart technologies, the interest in using them individually and collectively, especially in the public health sector, and the human rights violations their use can generate. Moreover, it looks at technological innovations that help improve State health systems to be able to better respond to future epidemics, particularly at the international level, such as at the WHO. These data, followed by other possible complications due to the increased use of intelligent technologies that restrict our privacy, will allow us to conclude whether such an intrusion in our right to privacy can be justified in a free and democratic society. Finally, this work examines the limits of the social acceptability of the invasion of privacy in exchange for better health conditions so that States and supra-State bodies can make informed decisions, without violating constitutional rights. This work will help us understand the issues that our judicial system will inevitably face while proposing strategies for the prevention of diseases and other health problems through the use of smart technologies. One of the main proposed solutions is the creation of a national and international database at the WHO generated by the data of smart health devices.
207

Lightweight serverless protocols for the internet of things / Les protocoles de sécurité serverless légers pour l’internet des objets

Mtita, Collins 13 June 2016 (has links)
Les avancées technologiques permettent d'intégrer des capteurs et des modules de communication dans les objets du quotidien pour les rendre intelligents et faciliter leur intégration sur l'Internet. L'Internet du futur sera sans nul doute celui des objets connectés. Les objets connectés génèrent, collectent, stockent et partagent des informations entre eux et aussi avec les serveurs d'authentification centralisés. La plupart des informations collectées doivent être protégées pendant le stockage et le transfert. Par le passé, divers protocoles assurant une sécurité robuste basés sur la cryptographie asymétrique et d’autres sur la cryptographie symétrique ont été proposés dans la littérature. Du fait que les objets connectés possèdent de faibles capacités de calcul, de mémoire et d'énergie, et que l'accès au medium radio est très consommateur en ressources, les protocoles cryptographiques traditionnels ne sont pas adaptés aux objets connectés. Il y a lieu donc d'adapter ou de concevoir des protocoles propres et conformes à leurs exigences. Dans cette thèse, nous abordons les défis de sécurité et de vie privée pertinents aux systèmes pervasifs avec des contraintes de ressources strictes. Nous regardons les protocoles d'authentification serverless, qui sont des mécanismes d'authentification qui ne nécessitent pas la présence du serveur central au cours de la phase d'authentification entre deux objets connectés. Tout d'abord, nous fournissons les caractéristiques et les besoins pour les protocoles serverless. Grâce à ces besoins et caractéristiques, nous avons fait des recherches, des analyses complètes et des comparaisons des protocoles serverless existants en termes de sécurité, de vie privée et de performances. Nous examinons leurs capacités à résister à diverses attaques et leurs aptitudes à minimiser l’usage des ressources. Après quoi, notre objectif est de proposer des protocoles de sécurité serverless permettant aux objets de s’authentifier tout en garantissant efficacité, passage à l’échelle et efficacité énergétique, l'énergie étant une ressource très critique qui a une influence directe sur la durée de vie d’un objet connecté. Trois nouvelles contributions sont proposées dans cette thèse. Notre première contribution est un protocole léger serverless d'authentification mutuelle pour les objets connectés hétérogènes. La première contribution fournit trois avantages par rapport aux protocoles existants. Cette contribution répond aux exigences des systèmes pervasifs. La validation de notre proposition a été faite en utilisant l'outil AVISPA et la validation informelle en utilisant sécurité et de vie privée des jeux. Notre deuxième contribution comprend deux protocoles complémentaires dans le domaine des technologies RFID. Le premier protocole vise à l'authentification de masse entre un lecteur RFID et un groupe d'étiquettes tandis que le deuxième protocole effectue une recherche sécurisée pour une étiquette cible parmi un groupe d'étiquettes dans le voisinage du lecteur. Les deux protocoles proposés tiennent compte des contraintes de ressources des étiquettes RFID. Après une étude approfondie des protocoles serverless, nous avons proposé une troisième contribution, un guide pour la conception des protocoles serverless sécurisé et efficaces pour les systèmes pervasifs. Le guide contient six principes et six meilleures pratiques en vue d'élaborer des protocoles serverless. Le guide est destiné à aider à la conception de protocoles serverless efficaces, sécurisés et simples en évitant des erreurs couramment faites dans les protocoles existants / This thesis addresses the security and privacy challenges relevant to the resource constrained devices in the era of pervasive computing. Pervasive computing, a term coined by Schechter to describe the idea of computing services available anytime, anywhere and on demand, is characterized by seamless interactions between heterogeneous players in the Internet. This phenomenon allows intelligent chips, sensors or microcontrollers to be embedded into everyday objects to enable them generate, communicate and share information. Pervasive computing accelerates technological evolution by integrating small and resource constrained devices to the Internet arena, eventually opening doors to new services requiring seamless interactions and integrations with the existing technologies, infrastructures and services. The nature of the information generated, stored and shared by resource constrained devices may require proper security and privacy guarantees. Towards that end, the classical security solutions are not ideal candidates to solve the security and privacy challenges in pervasive systems for two reasons. First, classical security protocols require a lot of resources from the host devices while most of the pervasive devices have very strict resource constraints. Second, most classical security solutions work in a connected mode, which requires constant communication between devices and centralized servers for authentication and authorization purposes. However, pervasive devices may be working in isolated areas with intermittent network coverage and connectivity. Thus, it is ideal to come up with alternative solutions suitable for heterogeneous pervasive devices to smoothly interact, authenticate and securely share information. One of the suitable alternative solutions is the serverless protocols. The term “serverless protocol” refers to the mechanism of enabling centrally controlled devices to autonomously authenticate one another, or other heterogeneous devices, without an active participation of the centralized authentication or authorization servers. Serverless protocols prioritize on securing proximity communication between heterogeneous devices while optimizing on the little resources available. In this thesis, we tackle the challenges of pervasive systems by proposing lightweight and efficient serverless protocols for authenticating heterogeneous pervasive devices during proximity communication. Our proposed protocols derive their originality from the fact that they do not require the communicating parties to have prior relationships with each other, nor to have any previously shared authentication information with each other. Moreover, our proposed solutions incorporate context information to enforce automatic parameter expiry. This property is not supported by most of the earlier versions of the serverless protocol schemes, hence making them vulnerable to different attacks. Three novel contributions are proposed in this thesis. First, we propose a serverless lightweight mutual authentication protocol for heterogeneous devices. The first contribution includes a formal validation using the AVISPA tool. Second, we propose two complementing protocols using RFID (Radio-Frequency Identification) as a core technology. The first protocol performs mass authentication between an RFID reader and a group of tags and the second protocol performs a secure search for a target tag among a group of tags. The second contribution includes two formal validations; one is done using the AVISPA tool and the other is done using the CryptoVerif tool. After a thorough study of serverless protocols, we propose our third contribution, a concise guide on how to develop secure and efficient serverless protocols relevant to the pervasive systems
208

Privacy and utility assessment within statistical data bases / Mesure de la vie privée et de l’utilité des données dans les bases de données statistiques

Sondeck, Louis-Philippe 15 December 2017 (has links)
Les données personnelles sont d’une importance avérée pour presque tous les secteurs d’activité économiques grâce à toute la connaissance qu’on peut en extraire. Pour preuve, les plus grandes entreprises du monde que sont: Google, Amazon, Facebook et Apple s’en servent principalement pour fournir de leurs services. Cependant, bien que les données personnelles soient d’une grande utilité pour l’amélioration et le développement de nouveaux services, elles peuvent aussi, de manière intentionnelle ou non, nuire à la vie privée des personnes concernées. En effet, plusieurs études font état d’attaques réalisées à partir de données d’entreprises, et ceci, bien qu’ayant été anonymisées. Il devient donc nécessaire de définir des techniques fiables, pour la protection de la vie privée des personnes tout en garantissant l’utilité de ces données pour les services. Dans cette optique, l’Europe a adopté un nouveau règlement (le Règlement Général sur la Protection des Données) (EU, 2016) qui a pour but de protéger les données personnelles des citoyens européens. Cependant, ce règlement ne concerne qu’une partie du problème puisqu’il s’intéresse uniquement à la protection de la vie privée, alors que l’objectif serait de trouver le meilleur compromis entre vie privée et utilité des données. En effet, vie privée et utilité des données sont très souvent inversement proportionnelles, c’est ainsi que plus les données garantissent la vie privée, moins il y reste d’information utile. Pour répondre à ce problème de compromis entre vie privée et utilité des données, la technique la plus utilisée est l’anonymisation des données. Dans la littérature scientifique, l’anonymisation fait référence soit aux mécanismes d’anonymisation, soit aux métriques d’anonymisation. Si les mécanismes d’anonymisation sont utiles pour anonymiser les données, les métriques d’anonymisation sont elles, nécessaires pour valider ou non si le compromis entre vie privée et utilité des données a été atteint. Cependant, les métriques existantes ont plusieurs défauts parmi lesquels, le manque de précision des mesures et la difficulté d’implémentation. De plus, les métriques existantes permettent de mesurer soit la vie privée, soit l’utilité des données, mais pas les deux simultanément; ce qui rend plus complexe l’évaluation du compromis entre vie privée et utilité des données. Dans cette thèse, nous proposons une approche nouvelle, permettant de mesurer à la fois la vie privée et l’utilité des données, dénommée Discrimination Rate (DR). Le DR est une métrique basée sur la théorie de l’information, qui est pratique et permet des mesures d’une grande finesse. Le DR mesure la capacité des attributs à raffiner un ensemble d’individus, avec des valeurs comprises entre 0 et 1; le meilleur raffinement conduisant à un DR de 1. Par exemple, un identifiant a un DR égale à 1 étant donné qu’il permet de raffiner complètement un ensemble d’individus. Grâce au DR nous évaluons de manière précise et comparons les mécanismes d’anonymisation en termes d’utilité et de vie privée (aussi bien différentes instanciations d’un même mécanisme, que différents mécanismes). De plus, grâce au DR, nous proposons des définitions formelles des identifiants encore appelés informations d’identification personnelle. Ce dernier point est reconnu comme l’un des problèmes cruciaux des textes juridiques qui traitent de la protection de la vie privée. Le DR apporte donc une réponse aussi bien aux entreprises qu’aux régulateurs, par rapport aux enjeux que soulève la protection des données personnelles / Personal data promise relevant improvements in almost every economy sectors thanks to all the knowledge that can be extracted from it. As a proof of it, some of the biggest companies in the world, Google, Amazon, Facebook and Apple (GAFA) rely on this resource for providing their services. However, although personal data can be very useful for improvement and development of services, they can also, intentionally or not, harm data respondent’s privacy. Indeed, many studies have shown how data that were intended to protect respondents’ personal data were finally used to leak private information. Therefore, it becomes necessary to provide methods for protecting respondent’s privacy while ensuring utility of data for services. For this purpose, Europe has established a new regulation (The General Data Protection Regulation) (EU, 2016) that aims to protect European citizens’ personal data. However, the regulation only targets one side of the main goal as it focuses on privacy of citizens while the goal is about the best trade-off between privacy and utility. Indeed, privacy and utility are usually inversely proportional and the greater the privacy, the lower the data utility. One of the main approaches for addressing the trade-off between privacy and utility is data anonymization. In the literature, anonymization refers either to anonymization mechanisms or anonymization metrics. While the mechanisms are useful for anonymizing data, metrics are necessary to validate whether or not the best trade-off has been reached. However, existing metrics have several flaws including the lack of accuracy and the complexity of implementation. Moreover existing metrics are intended to assess either privacy or utility, this adds difficulties when assessing the trade-off between privacy and utility. In this thesis, we propose a novel approach for assessing both utility and privacy called Discrimination Rate (DR). The DR is an information theoretical approach which provides practical and fine grained measurements. The DR measures the capability of attributes to refine a set of respondents with measurements scaled between 0 and 1, the best refinement leading to single respondents. For example an identifier has a DR equals to 1 as it completely refines a set of respondents. We are therefore able to provide fine grained assessments and comparison of anonymization mechanisms (whether different instantiations of the same mechanism or different anonymization mechanisms) in terms of utility and privacy. Moreover, thanks to the DR, we provide formal definitions of identifiers (Personally Identifying Information) which has been recognized as one of the main concern of privacy regulations. The DR can therefore be used both by companies and regulators for tackling the personal data protection issues
209

L’encadrement juridique de l’exploitation des mégadonnées dans le secteur privé au Québec

Du Perron, Simon 01 1900 (has links)
Les mégadonnées font partie de ces sujets dont on entend parler sans trop savoir ce qu’ils signifient précisément. Souvent associés au domaine de l’intelligence artificielle, ces volumineux ensembles de données sont à la base d’un nombre croissant de modèles d’affaires axés sur la valorisation des données numériques que nous générons au quotidien. Le présent mémoire cherche à démontrer que cette exploitation des mégadonnées par les entreprises ne s’effectue pas dans un vide juridique. Les mégadonnées ne peuvent être considérées comme un objet de droit en l’absence d’une définition formelle. Une revue de la littérature multidisciplinaire à leur sujet, invite à les concevoir comme un actif informationnel doté de cinq caractéristiques principales, soit leur volume, leur vélocité, leur variété, leur valeur et leur véracité. L’analyse de ces caractéristiques permet au juriste d’atteindre une compréhension suffisante de ce phénomène afin de l’aborder sous le prisme du droit positif. Suivant un exercice de qualification juridique, les mégadonnées émergent à la fois comme un bien meuble incorporel et comme un ensemble de documents technologiques portant divers renseignements dont certains peuvent être qualifiés de renseignements personnels. Le cadre juridique applicable à l’exploitation des mégadonnées s’articule donc autour de la protection législative de la vie privée informationnelle qui s’incarne à travers les lois en matière de protection des renseignements personnels. Cet encadrement est complété par certaines règles relatives à la gestion documentaire et au droit à l’égalité. Une manière efficace de présenter cet encadrement juridique est selon le cycle de vie des renseignements personnels au sein des mégadonnées. Ainsi, il appert que les principes issus de l’approche personnaliste et minimaliste du droit québécois à la protection des renseignements personnels s’appliquent tant bien que mal à la collecte des données numériques ainsi qu’à leur traitement par les entreprises. / Big data is one of those topics we keep hearing about without knowing exactly what it means. Often associated with the field of artificial intelligence, these large datasets are the backbone of a growing number of business models that focus on leveraging the digital data we generate on a daily basis. This Master’s thesis seeks to demonstrate that this exploitation of big data by businesses is not happening in a legal vacuum. Big data cannot be considered as an object of rights in the absence of a formal definition. A review of the multidisciplinary literature on the subject invites us to conceive them as an information asset with five main characteristics: volume, velocity, variety, value and veracity. The study of these characteristics allows the jurist to reach a sufficient understanding of the phenomenon in order to approach it through the lens of positive law. Following a legal qualification exercise, big data emerges both as intangible movable property and as a set of technological documents carrying various types of information, some of which can be qualified as personal information. The legal framework governing the exploitation of big data is therefore built around the legislative protection of informational privacy, which is embodied in privacy laws. This framework is complemented by certain rules relating to document management and the right to equality. An effective way to present this legal framework is according to the life cycle of personal information within big data. Thus, it appears that the principles stemming from the personalist and minimalist approach of Quebec's data protection law apply, albeit not without struggle, to the collection of digital data as well as their processing by businesses.
210

La protection des renseignements personnels dans l'exploitation des assistants vocaux.

Rouhana, Jad 09 1900 (has links)
Les assistants vocaux ont mis au jour une nouvelle manière pour l’humain d’interagir avec les technologies en n’utilisant que la voix. Une technologie qui est également évolutive et interactive grâce à l’intelligence artificielle. Nous verrons que les caractéristiques techniques et logicielles les composant concourent à une collecte massive de renseignements personnels par les entreprises. L’imprécision des politiques de confidentialité, l’absence d’information sur le mode de fonctionnement, l’imperfection du traitement automatique du langage naturel (ci-après le « TALN ») caractérisée par les faux positifs et les difficultés inhérentes à l’exercice par l’individu de certains de ses droits tendent à limiter l’effectivité des différentes lois existantes à l’assistant vocal. En outre, la possibilité pour plusieurs personnes d’interagir avec l’objet ainsi que son absence d’autonomie tendent à compliquer l’application des régimes de responsabilité civile, dont celui résultant du fait des biens. Cette apparition récente de l’assistant vocal n’a pour l’heure pas permis au juge de se prononcer pour faire évoluer les jurisprudences relatives au droit à la vie privée, à la protection des renseignements personnels et à la responsabilité civile. Celles déjà existantes ne semblent plus être adaptées à ce contexte technologique autour de l’assistant vocal, et plus généralement autour de la voix. C’est ainsi que le test de Oakes, permettant de déterminer le caractère raisonnable d’une violation des droits et libertés énoncés dans la Charte canadienne, repris pour être appliqué à la LPRPDE, apparaît comme étant inadapté à ce nouveau contexte technologique. Enfin, le manque de pouvoirs conférés aux autorités compétentes représente un obstacle majeur dans le suivi de l’application des règles de droit. / Voice assistants bring a new way for humans to interact with technology by only using their voice. Scalable and interactive technology thanks to artificial intelligence. We will see that the technical and software characteristics of voice assistants contribute to a massive collection of personal information by companies. The imprecision of confidentiality policies, the absence of information on the mode of operation, the imperfection of the Natural Language Processing characterized by false positives and the difficulties inherent in the exercise by individuals of some of their rights contribute to the mismatch between voice assistants and various existing laws. In addition, the possibility for people to interact with the object as well as its lack of autonomy tend to complicate the application of civil liability regimes, including that resulting from the act of thing. This recent appearance of voice assistants has so far not giving judges the possibility to rule on the right to privacy, protection of personal information and civil liability. Current case law doesn’t seem to be well adapted to the technological context around the voice assistant, and more generally the voice. The Oakes test, which was design to determining the reasonableness of a violation of the rights and freedoms set out in the Canadian Charter, appears to be unsuited to this new context. We will see that the lack of powers conferred on the competent authorities represents a major obstacle in monitoring the application of the rule of law.

Page generated in 0.0424 seconds